G

gws-modelarmor 帮助你在 googleworkspace/cli 生态中使用 Google Model Armor。它可用于净化提示词、净化模型响应,并以比通用 prompt 更少的猜测来创建模板。该技能面向可重复、符合策略要求的使用场景,以及 Security Audit 工作流。

Stars25.5k
收藏0
评论0
收录时间2026年4月29日
分类安全审计
安装命令
npx skills add googleworkspace/cli --skill gws-modelarmor
编辑评分

该技能评分为 74/100,达到可列出标准:它为目录用户提供了一个真实、可触发的 CLI 入口,并给出足够的流程指引,帮助判断何时安装;但整体说明仍然偏简略。仓库展示了具体的 `gws modelarmor <resource> <method> [flags]` 接口、辅助命令链接,以及在执行前检查 help/schema 的明确建议,因此比通用 prompt 更适合让 agent 减少猜测。不过,用户仍应结合相邻共享文档和相关技能,才能完整掌握整个工作流。

74/100
亮点
  • 命令面清晰:`gws modelarmor <resource> <method> [flags]`,并提供 `gws modelarmor --help` 和 `gws schema modelarmor.<resource>.<method>` 用于发现命令。
  • 使用场景明确:通过 Google Model Armor 对提示词和响应进行过滤/净化,并提供 prompt、response、template 相关的辅助命令。
  • Frontmatter 有效且没有占位符标记,说明这更像是真实技能而不是占位 stub。
注意点
  • 没有安装命令或本地支持文件,因此是否采用取决于更广泛的 `gws` CLI 生态和相邻的共享技能文档。
  • 单看这个文件,操作细节非常有限;用户必须打开相关技能并结合 schema 输出,才能正确执行。
概览

gws-modelarmor 技能概览

gws-modelarmor 的作用

gws-modelarmor 技能帮助你在 googleworkspace/cli 生态中使用 Google Model Armor。它的职责是把请求导入 Model Armor 模板和相关 API 方法,从而对用户生成内容进行安全过滤。

适合谁安装

如果你已经在使用 gws,并且需要一种可重复的方法来净化 prompts、净化模型输出,或创建 Model Armor templates,而不是靠猜 API 结构,那么就应该安装 gws-modelarmor 技能。对于做政策感知自动化、应用加固,或者 gws-modelarmor for Security Audit 工作流的团队,它尤其有用。

这个技能为什么不一样

它的核心价值不是一条通用的安全提示词。gws-modelarmor 是一个可安装的 CLI 技能,带有命令发现、schema 检查和辅助命令,能显著减少试错。相比一次性 prompt,它更适合生产式使用,尤其是在你需要把真实输入准确映射到必填参数时。

如何使用 gws-modelarmor 技能

安装前提与依赖

只有当你的环境里已经有可用的 gws binary 时,gws-modelarmor install 才真正有用。该技能的说明还指向一个共享前置技能 ../gws-shared/SKILL.md,用于认证、全局 flags 和安全规则。如果你的工作区里缺少这个共享技能,先运行 gws generate-skills

基本调用方式

按技能里展示的命令格式使用:gws modelarmor <resource> <method> [flags]。在调用任何内容之前,先检查 CLI 表面:

gws modelarmor --help
gws schema modelarmor.<resource>.<method>

这是避免 --params--json 输入格式错误的最快方法,也是实际使用 gws-modelarmor 的核心。

把模糊目标写成高质量 prompt

一个好的 gws-modelarmor guide 输入,应该明确三件事:你要净化什么内容、输出希望朝哪个方向走,以及对误报有哪些约束。比如,不要只说“清理这段文本”,而要给出内容类型、你关心的风险点,以及你是在净化 prompt、响应,还是在创建模板。这些额外上下文能帮助技能选对辅助命令和方法结构。

优先阅读的文件

先看 SKILL.md,再阅读它链接的共享技能 ../gws-shared/SKILL.md。之后,把 gws modelarmor --helpgws schema 当作实时参考,因为这个仓库没有额外的 rules/resources/ 或辅助脚本可以依赖。实际使用中,CLI schema 才是当前参数的真实来源。

gws-modelarmor 技能 FAQ

gws-modelarmor 只适合开发者吗?

不完全是。它最适合已经在 gws 工作流中运作、并且需要安全、可重复内容过滤的人。只要你愿意阅读命令帮助并提供结构化输入,非开发者也可以使用,但它不是那种自然语言聊天式技能。

什么时候不该用它?

如果你只是想做一次非正式的安全检查,或者根本没有在使用 gws CLI,就不应该用 gws-modelarmor。这种情况下,通用 prompt 或人工审核可能更快。这个技能最适合输出必须可复现,并且要和 Model Armor 行为严格对齐的场景。

它和普通 prompt 有什么不同?

普通 prompt 可以描述安全任务,但 gws-modelarmor 提供了 CLI 路径、辅助命令和 schema 发现能力。对于需要精确参数、可靠调用,或者希望跨多次运行复用而不必每次重写 prompt 的工作流,这一点非常重要。

这是否足以单独支撑安全工作流?

通常不够。应把 gws-modelarmor 视为更大审核或执行流程中的一个受控步骤。对于 gws-modelarmor for Security Audit,你仍然需要组织的策略、日志记录和审批流程,来决定哪些内容被标记、被拦截,或被放行。

如何改进 gws-modelarmor 技能

提供内容类型和决策目标

提升质量最大的办法,是明确说明你在净化什么,以及“什么才算好结果”。例如,“在保留产品名称的前提下,净化客户支持 prompts 中的危险操作指令”要比“把这个变安全”有效得多。这样可以减少过度过滤,也能帮助模型保留有用文本。

让命令与任务匹配

+sanitize-prompt 用于用户输入,+sanitize-response 用于模型输出,+create-template 则适用于你的任务是策略配置而不是一次性过滤。选错辅助命令是常见失败模式,因为内容流向比文本本身更关键。

迭代前先检查 schema

如果输出不对,不要靠猜 flags。重新运行 gws schema modelarmor.<resource>.<method>,把必填字段、类型和默认值与输入逐项对照。这通常是修正格式错误请求最快的方法,也往往比重写 prompt 更有效。

用真实样本打磨

如果你想让 gws-modelarmor skill 的效果更好,就用几条有代表性的输入来测试:一条安全样本、一条边界样本、一条明显不安全的样本。根据差异收紧模板或 prompt 的措辞,尤其是在你希望降低 gws-modelarmor usage 中误报率时。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...