Udostępnij przez


Nadzór człowieka nad użyciem komputera (wersja zapoznawcza)

[Ten artykuł stanowi wstępne wydanie dokumentacji i może ulec zmianie.]

Ta funkcja umożliwia narzędziu obsługi komputera eskalację do recenzenta skonfigurowanego w obszarze Ustawienia nadzoru człowieka, gdy wykryje ono potencjalne problemy dotyczące bezpieczeństwa, obecnie w kategorii złośliwe instrukcje.

Notatka

Ta funkcja jest stopniowo wdrażana w środowiskach z wcześniejszym cyklem wydań w regionie Stany Zjednoczone i może nie być jeszcze dostępna w Twoim środowisku.

Ważne

Ten artykuł zawiera dokumentację usługi Microsoft Copilot Studio w wersji zapoznawczej i może ulec zmianie.

Funkcje w wersji zapoznawczej nie są przeznaczone do użytku w środowiskach produkcyjnych i mogą mieć ograniczoną funkcjonalność. Te funkcje są udostępniane przed oficjalnym wydaniem, dzięki czemu można szybciej uzyskać do nich dostęp i przekazać opinie na ich temat.

Jeśli kompilowany jest agent gotowy do użycia w środowiskach produkcyjnych, zobacz temat Omówienie usługi Microsoft Copilot Studio (produkcja).

Model AI przeprowadza wykrywanie, oceniając obrazy zrzutów ekranu pod kątem niepożądanej zawartości, która może zmienić zachowanie modelu. Gdy model flaguje takie instrukcje podczas wykonywania (wcześniej powodował natychmiastowe zatrzymanie), teraz przekazuje żądanie do człowieka w celu weryfikacji. Recenzent decyduje, czy oflagowany problem bezpieczeństwa jest prawdziwy i powinien zatrzymać wykonywanie, czy też model nieprawidłowo oznaczył go i proces może bezpiecznie kontynuowany. W takich zdarzeniach system zgłasza żądanie przeglądu do skonfigurowanych osób recenzentów za pośrednictwem poczty e-mail (Outlook). Jeśli żadna odpowiedź nie zostanie odebrana w określonym przedziale czasu, przebieg narzędzia obsługi komputera zostanie zatrzymany po przekroczeniu tego limitu czasu.

Ważne

  • Agenci korzystający z komputera mogą napotkać ataki polegające na wstrzyknięciu monitów, gdzie ukryte instrukcje na zrzutach ekranu, stronach internetowych lub innych danych wejściowych próbują wpływać na akcje w niezamierzony sposób. Aby zminimalizować to ryzyko, należy obsługiwać tych agentów w zaufanych, izolowanych środowiskach i stosować niezawodne kontrole poprawności przed wykonaniem jakichkolwiek instrukcji. Włączenie nadzoru człowieka zwiększa przejrzystość i kontrolę, umożliwiając autoryzowanym recenzentom weryfikowanie oflagowanych akcji, gdy model wykrywa potencjalnie szkodliwe lub złośliwe instrukcje, co może zmniejszyć prawdopodobieństwo niezamierzonego zachowania.
  • Kontrole bezpieczeństwa wykonywane przez narzędzie agenta obsługi komputera mogą być wyzwalane przez pojedynczą odpowiedź, dane wejściowe lub zrzut ekranu albo przez wiele elementów takiego kontekstu. Kontrole bezpieczeństwa mają na celu monitowanie o interwencję człowieka przed potencjalnie nieodwracalnymi lub niedozwolonymi działaniami podejmowanymi przez narzędzie agenta obsługujące komputer a samo narzędzie może popełnić błędy podczas przeprowadzania tej kontroli. Na przykład agent korzystający z komputera może nie wykrywać niektórych akcji lub może wyświetlić monit o sprawdzenie, czy bezpieczeństwo nie jest zagrożone. Kontrole bezpieczeństwa nie zastępują odpowiedzialnego projektowania i wskazówek agenta.
  • Funkcja nadzoru ludzkiego wymaga weryfikacji potencjalnie nieodwracalnych lub niedozwolonych działań, ale obecnie nie obsługuje ogólnych żądań potwierdzenia, monitów o brakujące informacje ani innych rodzajów kontroli bezpieczeństwa.

Przeglądanie działania agenta i użycia obsługi komputera

Gdy agent korzystający z komputera wykryje potencjalnie złośliwe lub szkodliwe instrukcje, osoby skonfigurowanych recenzentów otrzymają wiadomość e-mail w programie Outlook. Przed udzieleniem odpowiedzi należy koniecznie potwierdzić, o jaką czynność agenta chodzi i z jaką czynnością związaną z korzystaniem z komputera ma związek żądanie.

Notatka

Każdy uruchomienie agenta i jego działanie jest powiązane z użytkownikiem, który go zainicjował. Jeśli wybierzesz recenzenta innego niż osoba uruchamiająca agenta obsługującego komputer, prawdopodobnie nie widzi on tego działania, ponieważ nie zainicjował tego przebiegu. Jeśli skonfigurujesz wielu recenzentów ludzkich, każdy otrzyma wiadomość e-mail, ale tylko inicjator przebiegu ma dostęp do szczegółów działania.

W poniższej tabeli przedstawiono główne informacje zawarte w żądaniu wiadomości e-mail mającej na celu przegląd przez człowieka:

Pole Opis
Agent korzystający z narzędzia Nazwa agenta Copilot Studio.
Narzędzie do obsługi komputera Nazwa narzędzia do obsługi komputera, które wyzwoliło żądanie.
Identyfikator konwersacji Identyfikator konwersacji, którego można użyć do znalezienia określonego działania.
Przekroczono limit czasu żądania Data i godzina przekroczenia limitu czasu żądania.
Wnioskodawca Twórca (właściciel połączenia) narzędzia do obsługi komputera.
Prześlij (z opcjami) Ostateczny recenzent Tak lub Nie podejmuje decyzji o kontynuowaniu lub zatrzymaniu wykonywania obsługi komputera.

Przeglądanie żądań o weryfikację przez człowieka dotyczące narzędzia korzystania z komputera

Notatka

Aby przejrzeć żądania przeglądu przez człowieka w panelu bocznym działania obsługi komputera na mapie aktywności agenta, należy włączyć funkcję Działania zaawansowanej obsługi komputera w danym środowisku. Jeśli środowisko działania zaawansowanej obsługi komputera nie jest wyświetlane na mapie działań, administrator mógł wyłączyć tę funkcję dla danego środowiska. Informacje na temat zaawansowanych działań narzędzia korzystania z komputera.

Aby przejrzeć żądania przeglądu przez człowieka:

  1. Skopiuj identyfikator konwersacji (GUID) z treści wiadomości e-mail żądania przeglądu przez człowieka.
  2. Wybierz łącze Agent korzystający z narzędzia w wiadomości e-mail, aby otworzyć stronę przeglądu agenta w programie Microsoft Copilot Studio.
  3. Wybierz pozycję Działania.
  4. W górnej części listy działań wybierz pozycję Znajdź przebieg według identyfikatorów i wprowadź skopiowany identyfikator konwersacji.
  5. Znajdź akcję obsługi komputera z nazwą skonfigurowanego narzędzia obsługi komputera i otwórz jego panel boczny.
  6. W sekcji Działanie panelu bocznego przejrzyj listę działań. Działania oczekujące na przegląd człowieka wyświetlają symbol oczekiwania obok tekstu odpowiedzi modelu. Kontrole bezpieczeństwa wykonywane przez narzędzie agenta obsługi komputera mogą być wyzwalane przez pojedynczą odpowiedź, dane wejściowe lub zrzut ekranu albo przez wiele elementów takiego kontekstu. W związku z tym zrzut ekranu wyświetlany w żądaniu przeglądu przez człowieka może nie zawierać żadnej potencjalnie złośliwej zawartości.
  7. Dokładnie przejrzyj historię działań i zrzuty ekranu, aby ustalić, czy sprawdzanie bezpieczeństwa modelu obsługi komputera jest prawidłowe.
  8. Gdy skończysz, wróć do powiadomienia e-mail w programie Outlook i podejmij odpowiednie działania na podstawie tych wyników.

Często zadawane pytania dotyczące narzędzia do obsługi komputera