• โหมดนักพัฒนา เป็นฟีเจอร์เบตาที่ให้ ไคลเอนต์ MCP แบบเต็มรูปแบบ (อ่าน/เขียน) สำหรับทุกเครื่องมือ โดยมุ่งเป้าไปที่นักพัฒนาที่ต้องการทดสอบการตั้งค่าคอนเน็กเตอร์ขั้นสูงอย่างปลอดภัย
  • ระหว่างใช้งานต้องระวังความเสี่ยงจาก prompt injection และ MCP ที่เป็นอันตราย รวมถึง ข้อผิดพลาดแบบทำลายล้างจากแอ็กชันเขียน และขั้นตอน ตรวจสอบ·อนุมัติ payload ก่อนเรียกใช้เครื่องมือมีความสำคัญ
  • การเปิดใช้งานทำได้ที่ Settings → Connectors → Advanced → Developer mode บนเว็บ และสามารถเพิ่ม เซิร์ฟเวอร์ MCP ระยะไกล เพื่อนำเข้าเครื่องมือและจัดการการเปิด/ปิดได้
  • ระหว่างการสนทนา เมื่อเลือก Developer mode แล้ว หาก ระบุคอนเน็กเตอร์และเครื่องมืออย่างชัดเจน จะช่วยให้เลือกเครื่องมือได้แม่นยำขึ้น และเทคนิคพรอมป์ตอย่าง กำหนดสคีมารับเข้า·ลำดับการทำงาน ก็มีประสิทธิภาพ
  • แอ็กชันเขียนจะ ต้องได้รับการอนุมัติโดยค่าเริ่มต้น และเครื่องมือที่ไม่มีคำอธิบายประกอบ readOnlyHint จะถูกมองว่าเป็นเครื่องมือเขียน จึงต้องใช้งานอย่างรอบคอบในมุมของ การป้องกันการใช้ผิดวัตถุประสงค์และการปกป้องข้อมูล

ภาพรวม

  • นิยาม: Developer mode ของ ChatGPT เป็นโหมดเบต้าที่มอบความสามารถแบบ ไคลเอนต์ที่มีสิทธิ์อ่าน/เขียน สำหรับคอนเน็กเตอร์และเครื่องมือ MCP ที่เชื่อมต่อทั้งหมด
  • กลุ่มเป้าหมาย: เปิดให้สำหรับ ผู้ใช้ Pro/Plus ที่สามารถตั้งค่าและทดสอบคอนเน็กเตอร์ได้อย่างปลอดภัย
  • ข้อควรระวัง: มีความเสี่ยงด้านความปลอดภัย เช่น prompt injection, ข้อมูลเสียหายจากข้อผิดพลาดการเขียนของโมเดล, และ MCP ที่ออกแบบมาเพื่อขโมยข้อมูล

การเปิดใช้งานและการนำเข้า MCP

  • เส้นทางการเปิดใช้งาน: เปิดใช้งานได้ที่ Settings → Connectors → Advanced → Developer mode
  • เพิ่มเซิร์ฟเวอร์ MCP: เมื่อลงทะเบียน เซิร์ฟเวอร์ MCP ระยะไกล ในแท็บ Connectors ของ Settings แล้ว เซิร์ฟเวอร์จะปรากฏในตัวเลือกเครื่องมือของ Developer mode ในการสนทนา
  • โปรโตคอล: รองรับ SSE, streaming HTTP
  • การยืนยันตัวตน: รองรับ OAuth หรือ ไม่ยืนยันตัวตน
  • การซิงก์เครื่องมือ: ในหน้ารายละเอียดคอนเน็กเตอร์ สามารถ เปิด/ปิดเครื่องมือด้วยสวิตช์ On/Off และใช้ Refresh เพื่อดึงรายการและคำอธิบายเครื่องมือล่าสุด

แนวทางการใช้เครื่องมือในการสนทนา

  • การเรียกใช้อย่างชัดเจน: ระบุชื่อ คอนเน็กเตอร์/เครื่องมือ ให้ชัดเจน เช่น “ใช้ update_record ของคอนเน็กเตอร์ Acme CRM เพื่อ …”
  • ห้ามใช้ทางเลือกอื่น: ระบุ เงื่อนไขห้ามใช้ เพื่อป้องกันความสับสน เช่น “ห้ามใช้การท่องเว็บในตัว ใช้เฉพาะ Acme CRM เท่านั้น”
  • แยกความต่างของเครื่องมือที่คล้ายกัน: กำหนด กฎลำดับความสำคัญ เช่น “สำหรับการนัดหมาย ให้ใช้ Calendar.create_event ก่อน และห้ามใช้ Reminders.create_task
  • ตรึงสคีมารับเข้า·ลำดับการทำงาน: ระบุ ลำดับการเรียกใช้และรูปแบบ payload อย่างชัดเจน เช่น “ก่อนอื่น Repo.read_file { path } จากนั้น Repo.write_file …”
  • ลำดับความสำคัญของคอนเน็กเตอร์ที่ซ้อนกัน: ประกาศ นโยบายแหล่งข้อมูล เช่น “ข้อมูลสิทธิ์ให้ใช้ CompanyDB ก่อน และใช้แหล่งเสริมเฉพาะเมื่อเกิดความล้มเหลว”
  • ปรับปรุงคำแนะนำต่อโมเดล: หากฝั่งเซิร์ฟเวอร์ MCP ให้ คำอธิบายเครื่องมือเชิงพฤติกรรมและคำอธิบายประกอบพารามิเตอร์ ที่มีข้อความ ‘Use this when …’ จะช่วยเพิ่ม ความแม่นยำในการเลือกเครื่องมือ

ตัวอย่างพรอมป์ต

  • สร้างกำหนดการ: “สร้าง การประชุม 30 นาที พรุ่งนี้เวลา 3pm PT ด้วย Calendar.create_event และห้ามใช้เครื่องมือนัดหมายอื่น”
  • สร้าง PR: “ใช้ GitHub.open_pull_request สำหรับ feat-retry → main พร้อมระบุชื่อเรื่องและเนื้อหา และ ห้าม push เข้า main โดยตรง

ขั้นตอนการตรวจสอบ·อนุมัติ

  • ตรวจสอบการเรียกใช้เครื่องมือ: ขยายดู อินพุต·เอาต์พุตแบบ JSON ของแต่ละการเรียก เพื่อ ตรวจสอบ payload และทำ ดีบัก
  • แอ็กชันเขียนต้องได้รับการอนุมัติโดยค่าเริ่มต้น: เนื่องจาก การป้อนผิด อาจนำไปสู่ ข้อมูลเสียหาย/รั่วไหล จึงต้อง ยืนยันอีกครั้งก่อนส่ง
  • การพิจารณาแบบอ่านอย่างเดียว: จะถือเป็น เครื่องมืออ่าน เฉพาะเครื่องมือที่มีคำอธิบายประกอบ readOnlyHint เท่านั้น และ เครื่องมือที่ไม่มีคำอธิบายประกอบจะถือเป็นเครื่องมือเขียน
  • ตัวเลือกจดจำการอนุมัติ: สามารถจดจำ การอนุมัติ/การปฏิเสธ สำหรับเครื่องมือบางตัวระหว่างการสนทนาได้ แต่ควรอนุญาตเฉพาะกับ แอปพลิเคชันที่เชื่อถือได้ เท่านั้น
  • ขอบเขตของเซสชัน: เมื่อ เริ่มการสนทนาใหม่ หรือ รีเฟรชหน้า การจดจำการอนุมัติจะถูกรีเซ็ต

โมเดลความเสี่ยงและหลักปฏิบัติด้านความปลอดภัย

  • รับมือกับ prompt injection: อย่า เชื่อถือผลลัพธ์/เนื้อหาจาก MCP โดยตรง ต้อง ตรวจสอบความถูกต้อง และป้องกัน การเปิดเผยซีเคร็ต·โทเค็น
  • ให้สิทธิ์เท่าที่จำเป็น: เปิดเผยเครื่องมือเขียนด้วย สิทธิ์ขั้นต่ำ และตั้งค่าให้ แอ็กชันความเสี่ยงสูง ต้อง ได้รับการอนุมัติอย่างชัดเจน
  • สุขอนามัยของคอนเน็กเตอร์: ระบุ คำอธิบายเครื่องมือ·สคีมา·กรณีข้อผิดพลาด ให้ชัดเจน เพื่อลด การใช้งานผิด และ การเลือกเครื่องมือในตัวผิดพลาด

เคล็ดลับการใช้งาน

  • คู่มือการเลือกเครื่องมือ: ใส่คำอธิบายว่า ควรใช้เครื่องมือนี้เมื่อใด รวมถึง กรณีห้ามใช้/กรณีขอบ เพื่อให้ฮิวริสติกการเลือกของโมเดลชัดเจนขึ้น
  • การออกแบบลำดับงาน: ตรึงลูป อ่าน → ตรวจสอบ → เขียน ไว้ในพรอมป์ต เพื่อให้เกิด การเปลี่ยนสถานะอย่างปลอดภัย
  • ตัวชี้วัดการเฝ้าระวัง: บันทึก อัตราความล้มเหลว, อัตราการย้อนกลับ, ความพยายามข้ามขั้นตอนอนุมัติ เป็นต้น เพื่อติดตาม ความเสี่ยงในการปฏิบัติการ

สรุป

  • Developer mode เป็นฟีเจอร์เบต้าที่ทรงพลังซึ่งสามารถ เรียกใช้เครื่องมือ MCP ทั้งหมดแบบอ่าน/เขียน ได้
  • เพื่อ ความมั่นคงปลอดภัยและความปลอดภัยในการใช้งาน จำเป็นต้องมี คำสั่งที่ชัดเจน, ขั้นตอนอนุมัติ, สิทธิ์ขั้นต่ำ, และการปรับปรุงคุณภาพคำอธิบายเครื่องมือ
  • หากมีวินัยด้านพรอมป์ตและขั้นตอนการตรวจสอบที่เหมาะสม ก็จะสามารถทำ งานอัตโนมัติแบบ end-to-end และ การ orchestration คอนเน็กเตอร์ที่แม่นยำ ได้

ยังไม่มีความคิดเห็น

ยังไม่มีความคิดเห็น