Dreistufiges Verteidigungssystem zur Informationsfilterung
Bei sensiblen Szenarien, wie z. B. im vertraglichen/medizinischen Bereich, empfiehlt es sich, die folgenden Schutzmaßnahmen zu konfigurieren:
Schutzniveau | Arbeitsweise | Beschreibung der Wirkung |
---|---|---|
Desensibilisierung von Metadaten | ingest_file(..., rules=[{"type":"metadata_extraction", "schema":{"patient_id":"redact"}}]) |
Automatische Ersetzung von Feldern wie dem 18-stelligen Personalausweis durch *** |
Reinigung des Inhalts | Hinzufügen von Regeln
{"type":"natural_language", "prompt":"删除所有电话号码和邮箱"} |
Identifizieren und Entfernen von PII-Informationen auf der Grundlage von NLP |
Zugangskontrolle | existierenstart_server.py aktivieren.--auth-token Parameter |
Erzwingen von API-Aufrufen mit JWT-Tokens |
Hinweis: 1) Die Videoverarbeitung erfordert einen zusätzlichen Aufruf derenable_face_blur=True
2) Das Auditprotokoll muss regelmäßig verwendet werden.export_audit_log()
Sicherung.
Diese Antwort stammt aus dem ArtikelMorphik Core: eine Open-Source-RAG-Plattform für die Verarbeitung multimodaler DatenDie