Freigeben über


Häufig gestellte Fragen für Forscher mit Computernutzung

Allgemeine Funktionalität

Wie kann ich computer use with Researcher agent in Microsoft 365 Copilot verwenden?

Der Forscher-Agent stellt jetzt die Option "Computerverwendung" für jede Eingabeaufforderung bereit. Wählen Sie die Option computer use (Computerverwendung) aus. Ihr Administrator muss den Zugriff auf das Feature zulassen, bevor Sie computer use with Researcher verwenden können. Weitere Informationen finden Sie unter Übersicht über Forscher mit Computernutzung.

Wie funktioniert die Computerverwendung auf dem virtuellen Computer?

Wenn die Computernutzung ausgelöst wird, wird eine Sandboxumgebung für die Konversation erstellt. Diese Umgebung folgt strengen Browser- und Netzwerkrichtlinien, die von Microsoft festgelegt wurden. Es ist sowohl vom Intranet als auch vom Gerät des Benutzers isoliert. Administratoren können die Sandbox anpassen, indem sie bestimmte Domänen zu Zulassungs- oder Sperrlisten hinzufügen. Befehle vom Forscher-Agent werden sicher gesendet. Die Sandboxumgebung wird nicht für die langfristige Verwendung beibehalten und ist kurzlebig. Es kann nur mit erzwungenen Richtlinien auf das Web zugreifen, und es werden keine Benutzeranmeldeinformationen in oder aus der Sandbox gespeichert oder übertragen. Der virtuelle Computer wird auf Windows 365 für Agents ausgeführt und hostet Container unter Linux.

Administratorsteuerelemente

Welche Kontrollen haben wir für Administratoren?

Administratoren können Einstellungen für die Computerverwendung verwalten, z. B. das Aktivieren oder Deaktivieren des Features, den Zugriff auf Arbeitsinhalte und das Konfigurieren zulässiger Websites. Weitere Informationen finden Sie unter Researcher Agent with Computer Use admin configuration (Forscher-Agent mit Administratorkonfiguration für Computer verwenden).

Kann ein Administrator oder Benutzer die Computernutzung mit Forscher auf bestimmte Personen beschränken (z. B. eine Pilotgruppe)?

Ja: Administratoren können die Computernutzung mit Forscher auf bestimmte Benutzer oder Gruppen aus dem Microsoft 365 Admin Center beschränken.

Datenschutz und Sicherheit

Ist der Researcher-Agent für Unternehmensorganisationen kompatibel?

Ja. Researcher wurde unter Berücksichtigung der Unternehmenssicherheit entwickelt. Es arbeitet innerhalb der Microsoft 365-Datengrenze und folgt den gleichen Compliance- und Governancestandards auf Unternehmensniveau wie Microsoft 365. Darüber hinaus verfügen Administratoren über präzise Kontrolle über das Feature. Weitere Informationen finden Sie unter Researcher Agent with Computer Use admin configuration( Researcher Agent with Computer Use admin configuration).

Wann werden die Screenshots erstellt?

Screenshots des virtuellen Computers werden nur erstellt, wenn das Modell in der Steuerung die Navigation, das Lesen von Inhalten oder den Toolzugriff unterstützt. Screenshots werden nicht erstellt, wenn der Benutzer die Kontrolle über kritische oder sensible Aktionen wie Authentifizierung, Bestätigung von Captcha usw. hat. Benutzer können im Unterhaltungsverlauf in der Gedankenkette auf sie zugreifen. Benutzer können den Unterhaltungsverlauf löschen, um alle Daten zu löschen, die dieser Unterhaltung zugeordnet sind, einschließlich der Screenshots.

Folgt die Computerverwendung mit Researcher den gleichen Sicherheits-, Compliance-, Datenschutz- und verantwortungsvollen KI-Praktiken wie der Researcher-Agent?

Ja, Forscher mit Computernutzung befolgt alle Richtlinien für Sicherheit, Datenschutz, Compliance und verantwortungsvolle KI. Darüber hinaus haben wir RAI-Überprüfungen für die Computernutzung implementiert, um die Nutzung weiter zu schützen.

Wie funktioniert der Netzwerkproxy mit den Sicherheitsklassifizierern?

Der Sicherheitsstapel von Researcher geht jetzt über Abfragen und Toolausgaben hinaus. Jeder Netzwerkvorgang in der Sandboxumgebung wird von einem erweiterten Klassifizierer überprüft, der für Folgendes konzipiert ist:

  • Überprüfen der Domänensicherheit: Stellen Sie sicher, dass der ausgehende Webzugriff sicher ist.
  • Überprüfen der Relevanz: Vergewissern Sie sich, dass die Netzwerkanforderung der Abfrage des Benutzers entspricht.
  • Analysieren des Inhaltstyps: Unterscheiden Sie zwischen Bild- und Binärdaten und Text.

Die hinzugefügte Ebene schützt vor XPIA- oder Jailbreak-Angriffen, die über die Webseitennavigation gesteuert werden können.

Wie wird der Researcher-Agent in Microsoft 365 Copilot ausgewertet?

Der Forscher-Agent in Microsoft 365 Copilot wurde mit umfangreichen manuellen und automatisierten Tests bewertet, zusätzlich zur internen Nutzung und öffentlichen Daten von Microsoft. Weitere Auswertungen wurden mithilfe von benutzerdefinierten Datasets für anstößige und böswillige Aufforderungen (Benutzerfragen) und Antworten durchgeführt.

Was kann ich tun, wenn ungenaue, schädliche oder unangemessene Inhalte angezeigt werden?

Copilot enthält Filter, um anstößige Sprache in den Eingabeaufforderungen zu blockieren und die Synthetisierung von Vorschlägen in sensiblen Kontexten zu vermeiden. Wir arbeiten weiterhin daran, das Filtersystem zu verbessern, um anstößige Ausgaben intelligenter zu erkennen und zu entfernen. Wenn Sie anstößige Ausgaben sehen, senden Sie bitte Feedback mithilfe der Symbole "Daumen nach oben/Daumen unten", damit wir unsere Sicherheitsvorkehrungen verbessern können. Microsoft nimmt dieses Feedback ernst und wir sind bestrebt, es zu behandeln.