Konektory danych
Definicja
Konektory danych to bezpieczne „wtyczki”, które łączą system AI z repozytoriami dokumentów (np. dyskiem, intranetem, stroną WWW/FAQ lub bazą wiedzy).
Co to w zasadzie jest?
- Dzięki konektorom AI nie musi mieć wszystkiego „wklejonego ręcznie”.
- Ważne: konektor musi respektować uprawnienia (kto co widzi).
- Konektor to częsty punkt ryzyka — trzeba go kontrolować.
Praktyczne zastosowania (konkretne scenariusze)
Scenariusz 1: Podłączenie procedur z intranetu do RAG
- Cel: podłączenie procedur z intranetu do RAG.
- Wejście: źródło danych i zasady dostępu.
- Kroki: podłącz źródło -> sprawdź uprawnienia -> odśwież indeks.
- Rezultat: asystent korzysta z właściwych danych.
- Zabezpieczenie: kontrola dostępu i wersjonowanie źródeł.
Scenariusz 2: Podłączenie FAQ ze strony WWW/FAQ do asystenta
- Cel: podłączenie FAQ ze strony WWW/FAQ do asystenta.
- Wejście: źródło danych i zasady dostępu.
- Kroki: podłącz źródło -> sprawdź uprawnienia -> odśwież indeks.
- Rezultat: asystent korzysta z właściwych danych.
- Zabezpieczenie: kontrola dostępu i wersjonowanie źródeł.
Scenariusz 3: Aktualizacja bazy wiedzy po publikacji dokumentu
- Cel: aktualizacja bazy wiedzy po publikacji dokumentu.
- Wejście: źródło danych i zasady dostępu.
- Kroki: podłącz źródło -> sprawdź uprawnienia -> odśwież indeks.
- Rezultat: asystent korzysta z właściwych danych.
- Zabezpieczenie: kontrola dostępu i wersjonowanie źródeł.
Typowe błędy i pułapki
- Konektor pobiera „za dużo” (brak filtrów).
- Brak wersjonowania i przeglądu zmian.
Ryzyka i jak je ograniczać
Ryzyko 1: Wycieki
- Ryzyko: Wycieki.
- Jak ograniczać: IAM + DLP + ograniczenia zakresu.
Ryzyko 2: Data poisoning
- Ryzyko: Data poisoning.
- Jak ograniczać: zatwierdzanie źródeł.
Ryzyko 3: Nieaktualność
- Ryzyko: Nieaktualność.
- Jak ograniczać: harmonogram odświeżania + monitoring.
Checklista “zanim użyjesz”
- Czy konektor ma minimalne uprawnienia?
- Czy są filtry po typie i dacie?
- Czy źródła są zatwierdzone?
- Czy logujesz pobrania?
- Czy jest proces aktualizacji i rollback?
Diagram
flowchart LR
A[Źródła danych]
B[Konektor]
C[Pobranie treści]
D[Indeks lub baza]
E[Użycie w odpowiedzi]
A --> B --> C --> D --> E
Diagram pokazuje, że konektor łączy system AI ze źródłami danych i dostarcza treści do dalszego użycia.
Dalsza lektura
Miejsce w mapie
- Konektory → zasilają: RAG
- Konektory → narażone na: Data poisoning
- Konektory → kontroluje: SSO/IAM