DevOpsMadDog/Fixops

GitHub: DevOpsMadDog/Fixops

ALdeci 是一款 AI 驱动的持续威胁暴露管理平台,通过多 LLM 共识和内置渗透测试引擎帮助安全团队从海量漏洞告警中识别真正可利用的风险并自动修复。

Stars: 3 | Forks: 0

# ALdeci ### CTEM+ 决策智能平台,内置 8 个原生扫描器 **你的扫描器发现了 10,000 个漏洞。ALdeci 告诉你哪 5 个真正重要 —— 并修复它们。** [![Status](https://img.shields.io/badge/status-work_in_progress-orange)]()   [![Beta](https://img.shields.io/badge/beta-March_2026-brightgreen)]()   [![GitHub stars](https://img.shields.io/github/stars/DevOpsMadDog/Fixops?style=social)](https://github.com/DevOpsMadDog/Fixops/stargazers)   [![Ask DeepWiki](https://deepwiki.com/badge.svg)](https://deepwiki.com/DevOpsMadDog/Fixops)   [![Python 3.11+](https://img.shields.io/badge/python-3.11+-3776AB?logo=python&logoColor=white)](https://python.org)   [![FastAPI](https://img.shields.io/badge/FastAPI-009688?logo=fastapi&logoColor=white)](https://fastapi.tiangolo.com)   [![License](https://img.shields.io/badge/license-proprietary-red)](LICENSE)   [![Endpoints](https://img.shields.io/badge/API_endpoints-781-blue)]()   [![Scanners](https://img.shields.io/badge/native_scanners-8-green)]()   [![Parsers](https://img.shields.io/badge/scanner_parsers-25+-green)]()   [![LLM Consensus](https://img.shields.io/badge/AI-Multi--LLM_Consensus-blueviolet)]()
*ALdeci 是一个 **CTEM+ (持续威胁暴露管理增强版)** 平台,拥有 **781 个 API 端点**,它接收你的安全混沌数据 —— SBOM、SARIF、CVE、CNAPP —— 通过 25+ 个扫描器解析器进行标准化,利用 AI 知识图谱进行关联,使用 19 阶段渗透测试引擎验证可利用性,通过 10 种修复类型自动修复,并生成加密签名的证据包。8 个内置原生扫描器可在完全物理隔离环境下工作。所有端点都经过输入验证、注入防护和 SSRF 防护的加固。*
[开始使用](#-quick-start) · [功能特性 (75+)](#-complete-feature-catalog) · [架构](#-architecture) · [API 与 CLI](#-api--cli) · [部署](#-deployment) · [路线图](#-roadmap) · [文档](#-documentation) **[📖 阅读“一天的生活” —— 25 个真实角色如何使用 ALdeci](docs/USER_STORY_APP_FLOW.md)** ##

## 问题所在 安全团队正在被淹没: - **警报疲劳** —— 每季度 10,000+ 个漏洞,无法确定优先级 - **工具泛滥** —— 扫描器、GRC、BAS、SOAR、工单系统、证据收集各自独立 - **人工分类** —— 高级工程师花费 60% 的时间处理电子表格 - **审计痛苦** —— 每次 SOC 2 / ISO 27001 周期前都要花费数周收集截图 - **缺乏单一事实来源** —— 发现结果分散在 8+ 个工具中,没有关联
## 解决方案 ALdeci 是一个用于应用安全的 **CTEM+ 决策智能平台**。它不仅聚合发现结果 —— 还能扫描、去重、验证可利用性、自动修复,并通过加密证据证明合规性。可与现有工具协同工作(瑞士模式),并内置 8 个原生扫描器用于物理隔离部署。
### 输入内容 - SBOM / SARIF / VEX / CNAPP 制品 - CVE 源(NVD、KEV、EPSS、OSV、ExploitDB) - 云安全态势(AWS、Azure、GCP) - 业务背景(资产关键性、所有权) - 现有工具输出(任何扫描器) ### 输出内容 - **优先级行动清单** —— 不是 10,000 个发现,而是重要的那 5 个 - **签名证据包** —— 审计就绪,RSA-SHA256 - **已验证的可利用性** —— AI 渗透测试证明其真实(与否) - **自动化修复** —— 真正能解决问题的 Playbook - **合规态势** —— SOC 2、ISO 27001、NIST、HIPAA、PCI-DSS

## 为什么选择 ALdeci

🧠 多 LLM 共识

GPT-4 + Claude + Gemini 对每个决策进行投票。85% 协议阈值。杜绝单一模型幻觉。每个裁决都可审计。

🔬 内置渗透测试引擎

19 阶段漏洞验证。不仅是标记 —— 证明其可被利用。映射 MITRE ATT&CK。包含 PoC 命令的专业报告。

📋 加密证据

RSA-SHA256 签名证据包,含 SLSA v1 来源证明。审计员可直接接受。将审计准备时间从 6 周缩短至 3 天。

🧬 自学习知识图谱

每个发现、决策和结果都汇入客户专属知识图谱。ALdeci 使用越多越智能。这不是功能 —— 是护城河。

⚡ 单平台全生命周期

摄入 → 关联 → 排序 → 验证 → 修复 → 证明。无上下文切换。无工具间集成。统一视图。

🔌 企业级集成

Jira、ServiceNow、Slack、GitHub、GitLab、Azure DevOps、ThreatMapper —— 全部生产级,支持完整 CRUD。适应你的工作流,而非相反。


## 无人能做到这一切 | 能力 | ALdeci | Snyk | Wiz | Orca | Apiiro | Drata | |:---|:---:|:---:|:---:|:---:|:---:|:---:| | 多 LLM 共识(3 个提供商) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | | 自学习知识图谱 | ✅ | ❌ | 部分 | 部分 | ✅ | ❌ | | 内置渗透测试引擎 (MPTE) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | | 加密签名证据 | ✅ | ❌ | ❌ | ❌ | ❌ | 部分 | | 12 阶段决策流水线 | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | | 代码到云端追踪 | ✅ | ❌ | ✅ | ✅ | 部分 | ❌ | | 5 框架合规自动化 | ✅ | ❌ | ❌ | ❌ | ❌ | ✅ | | SAST + DAST + 容器 + IaC + API 模糊测试 | ✅ | 部分 | 部分 | 部分 | 部分 | ❌ | | 蒙特卡洛风险量化 (FAIR) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | | MCP 服务器 (AI 代理协议) | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ |
## 数字一览
| 781 | 22 | 75+ | 6 | 5 | 19 | 50+ | 13+ | |:---:|:---:|:---:|:---:|:---:|:---:|:---:|:---:| | API 端点 | CLI 命令 | 功能特性 | 套件 | 合规框架 | 渗透测试阶段 | 威胁源 | 连接器 |
##
## 📋 完整功能目录 ### 1. 风险图谱与攻击路径可视化 | 功能 | 作用 | 关键端点 | |---|---|---| | **交互式流水线风险图谱** | 将流水线结果转换为节点/边图谱:服务 → 组件 → 发现 → CVE。通过 KEV、EPSS、关键性、PII 标记、互联网暴露进行增强。 | `GET /api/v1/graph` | | **依赖与供应链图谱** | 从 SBOM + 风险报告构建供应链依赖图。追踪制品血缘,检测受 KEV 影响的组件。 | `POST /graph/build` · `GET /graph/lineage/{artifact}` · `GET /graph/kev-affected` | | **GNN 攻击路径预测** | 图神经网络通过基础设施预测攻击路径及其概率分数。 | `POST /api/v1/algorithms/gnn-attack-paths` | | **马尔可夫链攻击模拟** | 模拟攻击者通过 MITRE ATT&CK 杀伤链阶段的移动。返回分阶段概率。 | `POST /api/v1/predictions/attack-chain` · `POST /api/v1/predictions/attack-path` | | **代码到云端可追溯性** | 从源代码 → git 提交 → 容器 → K8s → 云 → 互联网追踪漏洞。完整血缘。 | `POST /api/v1/code-to-cloud/trace` | | **知识图谱 (大脑)** | 完整 CRUD 知识图谱 —— 节点(资产、漏洞、服务、策略)、边、全文搜索、图谱遍历。 | `POST /api/v1/brain/nodes` · `GET /api/v1/brain/search` · `GET /api/v1/brain/traverse/{id}` | ### 2. NLP、聊天与 AI 代理 | 功能 | 作用 | 关键端点 | |---|---|---| | **ALdeci Copilot 聊天** | 对话式 LLM 界面,支持会话、上下文注入到知识大脑、快捷命令、AI 建议、源集成。GPT-4 + Claude,带自动回退。 | `POST /api/v1/copilot/sessions` · `POST /api/v1/copilot/sessions/{id}/messages` · `POST /api/v1/copilot/quick-command` | | **4 个专业 AI 代理** | **安全分析师**(CVE 分析、威胁情报)、**渗透测试**(漏洞验证、PoC 生成)、**合规**(5 框架差距分析、审计准备)、**修复**(AI 修复生成、PR 创建)。共 28 个端点。 | `POST /api/v1/copilot/agents/{type}/analyze` · `POST /api/v1/copilot/agents/{type}/actions` | | **LLM 提供商管理** | 配置多 LLM 后端。检查状态、测试连接性、调整每个提供商的 temperature/tokens/timeout。 | `GET /api/v1/llm/status` · `POST /api/v1/llm/configure` · `POST /api/v1/llm/test` | | **LLM 安全监控** | 监控提示/响应中的越狱/注入攻击、PII 泄露、敏感话题扫描。 | `POST /api/v1/llm-monitor/analyze` | | **MCP 服务器** | 将 ALdeci 作为 MCP 服务器暴露给外部 AI 代理(Copilot、Cursor、Windsurf、Zed)。工具/资源/提示定义。 | `GET /api/v1/mcp/tools` · `GET /api/v1/mcp/resources` · `GET /api/v1/mcp/prompts` | ### 3. 分析、仪表板与报告 | 功能 | 作用 | 关键端点 | |---|---|---| | **分析仪表板** | 按严重性统计发现数量、带移动平均的趋势分析、异常检测(z-score)、顶级风险、严重性热力图、风险速度评分、CSV 导出。 | `GET /api/v1/analytics/overview` · `GET /api/v1/analytics/trends` · `GET /api/v1/analytics/anomalies` | | **报告生成引擎** | 从数据库数据生成真实报告。PDF、JSON、CSV、SARIF 2.1.0、HTML。支持 cron 的定时报告、基于模板、异步处理。 | `POST /api/v1/reports/generate` · `GET /api/v1/reports/{id}/download` · `POST /api/v1/reports/schedule` | | **全局搜索** | 跨发现、CVE、资产的通用全文搜索。带严重性和上下文的类型化结果。 | `GET /api/v1/search?q=...` | | **SLA 与性能指标** | MTTR、扫描覆盖率、ROI 计算、噪音减少统计、扫描器对比、工具有效性。 | `GET /api/v1/analytics/mttr` · `GET /api/v1/analytics/roi` · `GET /api/v1/analytics/scanner-comparison` | ### 4. 自动化、Playbook 与工作流 | 功能 | 作用 | 关键端点 | |---|---|---| | **工作流编排** | 步进式,支持条件分支、并行执行、SLA 追踪、暂停/恢复、带退避的重试。 | `POST /api/v1/workflows` · `POST /api/v1/workflows/{id}/execute` · `POST /api/v1/workflows/{id}/pause` | | **AI 驱动自动修复** | LLM 生成代码修复。单个和批量(最多 20 个)、应用补丁、创建 PR、验证、回滚。完整修复生命周期。 | `POST /api/v1/autofix/generate` · `POST /api/v1/autofix/bulk` · `POST /api/v1/autofix/{id}/apply` | | **神经中枢** | 中央编排 —— 实时威胁脉搏分数(0-100)、套件健康监控、自动修复触发、合规态势。 | `GET /api/v1/nerve-center/pulse` · `POST /api/v1/nerve-center/auto-remediate` | | **12 阶段大脑流水线** | 完整流水线:摄入 → 标准化 → 增强 → 去重 → 关联 → 风险评分 → 排序 → 修复 → 验证 → 证据 → 合规 → 报告。 | `POST /api/v1/brain/pipeline/run` · `POST /api/v1/brain/pipeline/run/async` | | **企业级批量操作** | 异步批量操作:更新状态、分配、创建工单(Jira/GitHub/GitLab/ServiceNow/AzureDevOps)、接受风险、导出、删除。 | `POST /api/v1/bulk/operations` · `POST /api/v1/bulk/policies/apply` | ### 5. 协作 | 功能 | 作用 | 关键端点 | |---|---|---| | **线程评论** | 对任何实体(发现、案例、任务)进行评论。父子嵌套。 | `POST /api/v1/collaboration/comments` | | **实体观察者** | 订阅实体变更。状态/分配更新时通知。 | `POST /api/v1/collaboration/watchers` | | **活动流** | 按时间顺序的活动流 —— 变更、评论、状态转换。 | `GET /api/v1/collaboration/activity` | | **提升评论为证据** | 将协作评论直接转换为签名的合规证据包。 | `POST /api/v1/collaboration/comments/{id}/promote-to-evidence` | | **团队管理** | 团队 CRUD,支持成员添加/移除和角色分配。 | `POST /api/v1/teams` · `POST /api/v1/teams/{id}/members` | | **反馈收集** | 收集用户对输出的反馈以改进 ML 模型。人在回路。 | `POST /feedback` | ### 6. 威胁情报源 | 功能 | 作用 | 关键端点 | |---|---|---| | **多源源聚合** | 跨 8 个类别的 50+ 源:全球(NVD、KEV、MITRE、CERT/CC)、国家 CERT(NCSC UK、BSI、ANSSI、JPCERT、CERT-In、ACSC、GovCERT SG、KISA)、漏洞利用(ExploitDB、Metasploit、Vulners、Packet Storm、GreyNoise、Shodan、Censys)、威胁行为者(Mandiant、CrowdStrike、Talos、Secureworks、Unit 42)、供应链(OSV、GitHub Advisory、Snyk、Deps.dev、CycloneDX、SPDX)、云(AWS/Azure/GCP/K8s 公告)、零日(厂商博客、GitHub 提交)、内部扫描器。 | `GET /api/v1/feeds/status` · `GET /api/v1/feeds/categories` | | **EPSS 评分** | FIRST.org 漏洞利用预测评分。每个 CVE 的概率分数。批量查询。 | `GET /api/v1/feeds/epss/{cve_id}` · `POST /api/v1/feeds/epss/bulk` | | **CISA KEV 目录** | 已知被利用漏洞查询。强制补丁合规。 | `GET /api/v1/feeds/kev/{cve_id}` · `GET /api/v1/feeds/kev` | | **发现增强** | 用 EPSS、KEV、可利用性、威胁行为者、地理加权风险增强原始发现。 | `POST /api/v1/feeds/enrich` | | **威胁行为者情报** | 将 CVE 映射到 APT 组织和 MITRE ATT&CK 技术。 | `GET /api/v1/feeds/threat-actors/{cve_id}` | | **漏洞利用情报** | 检查每个 CVE 的公开漏洞、PoC、Metasploit 模块。 | `GET /api/v1/feeds/exploits/{cve_id}` | | **供应链查询** | OSV、GitHub Advisory、Snyk 用于包级别漏洞(npm、PyPI、Maven、Go)。 | `GET /api/v1/feeds/supply-chain/{package}` | | **地理加权风险评分** | 区域漏洞利用模式分析 —— 风险因国家/行业而异。 | `GET /api/v1/feeds/geo-risk/{cve_id}` | | **漏洞利用置信度评分** | 多因素置信度(不仅是 CVSS):EPSS 25% + KEV 30% + 漏洞可用性 25% + 威胁行为者关注 20%。 | `GET /api/v1/feeds/exploit-confidence/{cve_id}` | ### 7. 合规、证据与审计 | 功能 | 作用 | 关键端点 | |---|---|---| | **防篡改审计链** | SHA-256 哈希链接审计追踪。完整性验证。检测篡改。 | `GET /api/v1/audit/logs` · `GET /api/v1/audit/hash-chain/verify` | | **合规报告生成** | 自动生成 SOC 2、ISO 27001、HIPAA、GDPR、PCI-DSS 报告。将发现映射到框架控制。 | `POST /api/v1/audit/compliance-report` | | **审计日志导出** | JSON、CSV、兼容 SIEM 的 CEF,用于 Splunk/QRadar 集成。 | `GET /api/v1/audit/export` | | **证据库 (WORM)** | 带 RSA-SHA256 签名的不可变证据包。一次写入多次读取。 | `GET /evidence/bundles` · `POST /evidence/bundles/{id}/verify` | | **风险评分引擎** | 每个组件和每个 CVE 的风险评分。聚合 EPSS、KEV、业务背景、暴露。 | `GET /risk/summary` · `GET /risk/cves/{cve_id}` | | **来源证明** | SLSA 风格的构建制品供应链来源验证。 | `GET /provenance/attestations` | | **决策与验证引擎** | 对发现 + SBOM + 威胁模型 + 业务背景的多 LLM 共识决策。证据 + 置信度分数。 | `POST /decisions/make` · `GET /decisions/status` | ### 8. 渗透测试与攻击模拟 | 功能 | 作用 | 关键端点 | |---|---|---| | **高级 MPTE** | 完整的微渗透测试引擎 —— 配置、验证 CVE 可利用性、运行渗透测试、管理测试队列。 | `POST /api/v1/mpte/verify` · `POST /api/v1/mpte/run` · `GET /api/v1/mpte/results/{id}` | | **企业级微渗透测试** | 8 阶段测试:初始化 → 侦察 → 威胁建模 → 漏洞扫描 → 漏洞利用 → 合规 → 风险评分 → 攻击路径。符合 MITRE ATT&CK。批量测试。 | `POST /api/v1/micro-pentest/scan` · `POST /api/v1/micro-pentest/batch` | | **入侵与攻击模拟** | 创建/管理攻击场景。通过 LLM AI 生成。MITRE ATT&CK 热力图。入侵影响评估。 | `POST /api/v1/attack-sim/scenarios` · `POST /api/v1/attack-sim/scenarios/generate` | | **MPTE 编排器 API** | 威胁情报、业务影响、攻击模拟、修复指导的统一网关。 | `POST /api/v1/mpte-orchestrator/threat-intel` · `POST /api/v1/mpte-orchestrator/simulate` | | **漏洞发现与 CVE 贡献** | 报告已渗透测试的漏洞、提交给 CVE/MITRE 项目、从发现中重新训练 ML 模型。 | `POST /api/v1/vulns/report` · `POST /api/v1/vulns/submit-cve` · `POST /api/v1/vulns/retrain` | ### 9. 集成与连接器 | 功能 | 作用 | 关键端点 | |---|---|---| | **13 连接器集成中心** | Jira、GitHub、GitLab、ServiceNow、Azure DevOps、Confluence、Slack、AWS Security Hub、Azure Security Center、Dependabot、Snyk、SonarQube、Deepfence ThreatMapper。测试与同步。 | `POST /api/v1/integrations` · `POST /api/v1/integrations/{id}/test` · `POST /api/v1/integrations/{id}/sync` | | **扩展 CNAPP 连接器** | Wiz、Prisma Cloud、Orca Security、Lacework —— 云原生应用保护平台。 | via `core/security_connectors.py` | | **双向 Webhooks** | 入站接收器(Jira、ServiceNow、GitLab、Azure DevOps),带 HMAC 签名验证。漂移检测与解决。可靠发件箱带重试。 | `POST /api/v1/webhooks/jira` · `POST /api/v1/webhooks/drift/detect` | | **IaC 扫描** | Checkov + tfsec 集成。AWS/Azure/GCP/K8s。扫描 HCL 内容、管理发现。 | `POST /api/v1/iac/scan` · `POST /api/v1/iac/findings/{id}/remediate` | | **IDE 扩展支持** | IDE 插件的实时代码分析。7 种语言的模式 + AST 解析。SARIF 输出。 | `POST /api/v1/ide/analyze` · `POST /api/v1/ide/scan` | | **OSS 工具网关** | Trivy、Grype、Sigstore/Cosign 验证、OPA 策略评估。 | `POST /oss/trivy/scan` · `POST /oss/grype/scan` · `POST /oss/cosign/verify` | | **SSO/SAML** | Okta、Azure AD、SAML 提供商。SSO 配置 CRUD。 | `POST /api/v1/auth/sso` | | **市场** | 修复包、策略模板、连接器、报告模板。内置目录 + 贡献者系统。 | `GET /api/v1/marketplace/items` · `POST /api/v1/marketplace/contribute` | ### 10. ML、自学习与预测 | 功能 | 作用 | 关键端点 | |---|---|---| | **本地 ML 训练** | 异常检测、威胁评估、响应时间预测、API 健康评分。与现有 ML 技术栈并行运行。 | `POST /api/v1/ml/train` · `POST /api/v1/ml/predict` · `GET /api/v1/ml/anomalies` | | **蒙特卡洛风险量化 (FAIR)** | 通过模拟进行财务风险分析 —— VaR、预期年度损失、损失超限曲线。特定 CVE 和组合级别。 | `POST /api/v1/algorithms/monte-carlo` · `POST /api/v1/algorithms/portfolio-risk` | | **因果推理(根因)** | 统计因果推理,在事件中区分相关性与因果性。 | `POST /api/v1/algorithms/causal-inference` | | **SSVC 评估** | 通过贝叶斯网络进行特定利益相关者漏洞分类 —— Track/Track*/Attend/Act 优先级。 | `POST /api/v1/predictions/ssvc-risk` | | **风险轨迹预测** | 基于补丁速度和威胁态势预测风险随时间的演变。 | `POST /api/v1/predictions/risk-trajectory` | | **操作员反馈循环** | 接受人工反馈以重新训练去重模型。闭环学习。 | `POST /api/v1/deduplication/feedback` | ### 11. 资产管理与清单 | 功能 | 作用 | 关键端点 | |---|---|---| | **统一资产清单** | 应用程序、服务、API 资产管理,含依赖图解析(传递依赖)。 | `POST /api/v1/inventory/assets` · `GET /api/v1ventory/assets/{id}/dependencies` | | **许可证合规** | 检查允许/阻止列表(MIT、Apache、GPL、AGPL)。标记 Copyleft 污染。 | `GET /api/v1/inventory/licenses/compliance` | | **SBOM 生成** | 从清单生成 CycloneDX 和 SPDX BOM。 | `GET /api/v1/inventory/sbom/{format}` | | **漏洞到资产关联** | 将 CVE 映射到受影响资产。来自聚合暴露的每资产风险评分。 | `GET /api/v1/inventory/assets/{id}/vulnerabilities` · `GET /api/v1/inventory/risk-scores` | | **模糊身份解析** | 跨扫描器解析资产名称("lodash" vs "npm:lodash")。含别名的规范注册表。 | `POST /api/v1/identity/resolve` · `POST /api/v1/identity/resolve/batch` | ### 12. 策略管理 | 功能 | 作用 | 关键端点 | |---|---|---| | **策略即代码引擎** | OPA 风格规则 —— 严重性、阈值、模式匹配。动作:阻止、警告、通知、自动修复、隔离、升级。 | `POST /api/v1/policies` · `PUT /api/v1/policies/{id}` | | **策略模拟(试运行)** | 针对发现测试策略而不强制执行。预览影响。 | `POST /api/v1/policies/{id}/simulate` | | **自动强制执行** | 自动针对新发现评估策略并触发动作。 | `POST /api/v1/policies/enforce` | | **冲突检测** | 检测冲突策略(一个阻止,另一个允许相同模式)。 | `GET /api/v1/policies/conflicts` | ### 13. 修复追踪 | 功能 | 作用 | 关键端点 | |---|---|---| | **任务生命周期** | 带验证转换的完整状态机。创建、分配、追踪、验证。 | `POST /api/v1/remediation/tasks` · `PATCH /api/v1/remediation/tasks/{id}/status` | | **验证证据** | 提交修复已完成的证据(截图、扫描、测试)。 | `POST /api/v1/remediation/tasks/{id}/verify` | | **外部工单链接** | 将任务链接到 Jira、ServiceNow、GitHub Issues。双向引用。 | `POST /api/v1/remediation/tasks/{id}/link-ticket` | ### 14. 去重与暴露案例 | 功能 | 作用 | 关键端点 | |---|---|---| | **发现去重** | 将重复/相关发现分组为集群。单个 + 批量。跨扫描器模糊匹配。 | `POST /api/v1/deduplication/process` · `POST /api/v1/deduplication/batch` | | **集群管理** | 合并、拆分、分配、关联集群。完整集群生命周期。 | `POST /api/v1/deduplication/clusters/merge` · `POST /api/v1/deduplication/clusters/{id}/split` | | **基线对比** | 运行之间的增量分析 —— 新增、已解决、持续。CI/CD 卡点就绪。 | `POST /api/v1/deduplication/baseline` | | **暴露案例** | 将噪音折叠为可操作案例。生命周期:OPEN → TRIAGING → FIXING → RESOLVED → CLOSED。SLA + Playbook 链接。 | `POST /api/v1/cases` · `PATCH /api/v1/cases/{id}` | ### 15. 安全扫描引擎 | 功能 | 作用 | 关键端点 | |---|---|---| | **SAST** | 7 种语言的静态分析(Python、JS、Java、Go、Ruby、PHP、C#)。CWE 映射。 | `POST /api/v1/sast/scan` · `POST /api/v1/sast/scan/files` | | **DAST** | 带爬取和可配置深度的实时目标扫描。 | `POST /api/v1/dast/scan` | | **容器安全** | Dockerfile 扫描、镜像扫描(Trivy/Grype)、基础镜像检查。 | `POST /api/v1/container/scan/dockerfile` · `POST /api/v1/container/scan/image` | | **CSPM** | Terraform HCL + CloudFormation 扫描。AWS/Azure/GCP 规则。 | `POST /api/v1/cspm/scan/terraform` · `POST /api/v1/cspm/scan/cloudformation` | | **API 模糊测试** | 从 OpenAPI/Swagger 规范发现端点,然后进行漏洞模糊测试。 | `POST /api/v1/api-fuzzer/discover` · `POST /api/v1/api-fuzzer/fuzz` | | **恶意软件检测** | 根据已知签名进行文件内容扫描。单个 + 批量。 | `POST /api/v1/malware/scan` · `POST /api/v1/malware/scan/batch` | | **密钥检测** | Gitleaks + trufflehog 集成。仓库扫描、发现管理。 | `POST /api/v1/secrets/scan` · `GET /api/v1/secrets/findings` | ### 16. 数据摄入与验证 | 功能 | 作用 | 关键端点 | |---|---|---| | **7 格式摄入** | Design CSV、SBOM(CycloneDX/SPDX)、CVE、VEX、CNAPP、SARIF、业务背景。支持 gzip/zip。 | `POST /inputs/sbom` · `POST /inputs/sarif` · `POST /inputs/cnapp` · `POST /inputs/context` | | **分块上传** | 用于大文件和组合上传的多部分 + 分块上传。 | `POST /api/v1/ingest/multipart` | | **试运行验证** | 验证任何扫描器输出而不处理。自动检测格式(SARIF、CycloneDX、SPDX、Snyk、Trivy、Grype、Checkov、SonarQube、ZAP)。模式漂移检测。 | `POST /api/v1/validate/dry-run` · `POST /api/v1/validate/detect-format` | | **业务背景增强** | Jira 项目 + Confluence 威胁模型导入。用影响、敏感性、合规要求增强发现。SSVC 转换。 | `POST /business-context/upload` · `POST /business-context/enrich` | ### 17. 平台基础设施 | 功能 | 作用 | 关键端点 | |---|---|---| | **认证与 RBAC** | JWT + bcrypt,速率限制登录(5 次尝试,5 分钟锁定),会话管理,API 密钥认证,审计日志。 | `POST /api/v1/users/login` · `POST /api/v1/users/register` | | **实时流 (SSE)** | 服务器发送事件:流水线进度、事件总线、扫描状态、Copilot 响应、实时通知。 | `GET /api/v1/stream/pipeline` · `GET /api/v1/stream/events` · `GET /api/v1/stream/notifications` | | **分类收件箱** | 两种视图:单个发现或去重集群。用可利用性、KEV、EPSS、合规映射增强。 | `GET /api/v1/triage?view=events` · `GET /api/v1/triage?view=clusters` | | **健康与状态** | 平台健康检查,含版本信息和组件状态。 | `GET /health` · `GET /api/v1/status` | ##
## 🏗 架构 #### ALdeci 作为 **6 套件模块化单体** 运行 —— 单端口(8000),零消息队列,企业级分离: ┌──────────────────────────────────────────────────────────────────┐ │ ALdeci 平台 │ │ 端口 8000 │ ├──────────┬──────────┬──────────┬──────────┬───────────────────────┤ │ suite-api│suite-core│suite- │suite- │ suite-evidence-risk │ │ ──────── │ ──────── │attack │feeds │ ──────────────────── │ │ FastAPI │ 大脑 │ ──────── │ ──────── │ 5 个合规 │ │ 51 │ 知识图谱 │ MPTE │ NVD 2.0 │ 框架 │ │ 路由器 │ 流水线 │ 19 阶段 │ CISA KEV │ 签名证据 │ │ 认证 │ 决策 │ AI 编排 │ EPSS │ 风险评分 │ │ 速率 │ 事件总线 │ BAS │ ExploitDB│ FAIR 蒙特卡洛 │ │ 限制 │ │ SAST/DAST│ OSV + 45 │ 来源证明 │ ├──────────┴──────────┴──────────┴──────────┴───────────────────────┤ │ suite-integrations │ │ Jira · ServiceNow · GitHub · GitLab · Azure DevOps · Slack │ │ Confluence · AWS Security Hub · ThreatMapper · Trivy · OPA │ │ Wiz · Prisma Cloud · Orca · Lacework · Cosign · Grype │ #### └──────────────────────────────────────────────────────────────────┘ ### 导入解析 —— sitecustomize.py 所有套件通过项目根目录的 [sitecustomize.py](sitecustomize.py) 共享统一的导入系统。Python 启动时自动加载它,将所有套件目录前置到 `sys.path`: ``` # 这些 import 可以从 codebase 的任何位置直接工作: from apps.api.app import create_app # suite-api/apps/api/app.py from core.connectors import JiraConnector # suite-core/core/connectors.py #### from risk.scoring import calculate_risk # suite-evidence-risk/risk/scoring.py > **Never manually manipulate `sys.path`.** `sitecustomize.py` handles it. ### Micro-Pentest Engine (MPTE) — 核心瑰宝 Most platforms *flag* vulnerabilities. ALdeci **proves** them. | Capability | Detail | |---|---| | **19-phase scan** | Headers, SSL/TLS, SQLi, XSS, SSTI, CORS, Host Injection, HTTP Smuggling, Cache Poisoning, and more | | **4-state verdicts** | `VULNERABLE_VERIFIED` · `NOT_VULNERABLE_VERIFIED` · `NOT_APPLICABLE` · `UNVERIFIED` | | **Multi-stage verification** | Product Detection → Version Fingerprint → Exploit Verification → Differential Confirmation | | **Multi-AI orchestration** | GPT-4 (Strategy) + Claude (Exploits) + Gemini (Architecture) — consensus-driven | | **Professional reports** | HTML reports with PoC commands, MITRE ATT&CK mapping, architecture intelligence | ### Multi-LLM Consensus Engine No single model. No hallucination risk. Three providers vote on every decision: | Role | Provider | Weight | Focus | |------|----------|--------|-------| | Architect | Gemini | 0.35 | Attack surface, business impact | | Developer | Claude | 0.40 | Exploitability, payload design | | Team Lead | GPT-4 | 0.25 | Strategy, risk assessment | **85% consensus threshold** — if the models disagree, the decision falls back to deterministic rules. Every verdict includes reasoning from all three providers. ### 12-Stage Brain Pipeline ``` 摄入 → 标准化 → 增强 → 去重 → 关联 → 风险评分 #### → 排序 → 修复 → 验证 → 证据 → 合规 → 报告 ##
## 🚀 快速开始 ### 前置条件 | 要求 | 版本 | 说明 | |---|---|---| | **Python** | 3.11+ | 3.12、3.13、3.14 已测试。[下载](https://www.python.org/downloads/) | | **pip** | 22+ | 随 Python 附带 | | **Git** | 2.x+ | [下载](https://git-scm.com/downloads) | | **Docker** *(可选)* | 24+ | 仅用于容器部署。[下载](https://docs.docker.com/get-docker/) | | **Docker Compose** *(可选)* | v2+ | 随 Docker Desktop 附带 | ### 选项 A:本地开发(推荐) ``` # 1. 克隆 repository git clone https://github.com/DevOpsMadDog/Fixops.git cd Fixops # 2. 创建并激活 virtual environment python3 -m venv .venv source .venv/bin/activate # macOS/Linux # .venv\Scripts\activate # Windows # 3. 安装 dependencies pip install --upgrade pip wheel pip install -r requirements.txt # 4. 配置 environment cp .env.example .env # 编辑 .env — 至少设置 FIXOPS_API_TOKEN # 5. 启动 API server uvicorn apps.api.app:create_app --factory --host 0.0.0.0 --port 8000 --reload # 6. 验证运行状态 curl http://localhost:8000/health # {"status":"healthy","version":"..."} ``` ### 选项 B:Docker ``` # 标准部署 export FIXOPS_API_TOKEN=your-secret-token docker compose -f docker/docker-compose.yml up -d # 企业版 (包含 ChromaDB vector store 用于 embeddings) docker compose -f docker/docker-compose.enterprise.yml up -d # 包含 MPTE pentest engine make up-mpte # 验证 #### curl http://localhost:8000/health ### 选项 C: Docker Build from Source ```bash # 在本地构建 image docker build -t aldeci:local -f docker/Dockerfile docker/ # 运行 docker run -d -p 8000:8000 \ -e FIXOPS_API_TOKEN=your-token \ -e FIXOPS_MODE=enterprise \ -v $(pwd)/data:/app/data \ aldeci:local # 验证 #### curl http://localhost:8000/health ### 首次 API Call ```bash # 设置你的 token export API_TOKEN="your-token-from-.env" # 健康检查 (无需 auth) curl http://localhost:8000/health # 获取平台状态 (需要 auth) curl -H "X-API-Key: $API_TOKEN" http://localhost:8000/api/v1/status # 上传 SBOM curl -H "X-API-Key: $API_TOKEN" \ -F "file=@sbom.json" \ http://localhost:8000/api/v1/inputs/sbom # 运行完整的 12-stage decision pipeline curl -H "X-API-Key: $API_TOKEN" \ http://localhost:8000/api/v1/pipeline/run # 检查 CVE 的 EPSS score curl -H "X-API-Key: $API_TOKEN" \ #### http://localhost:8000/api/v1/feeds/epss/CVE-2021-44228 ##
## ⚙️ 配置 ### Environment Variables ALdeci is configured via environment variables. Copy [.env.example](.env.example) to `.env`: ```bash #### cp .env.example .env #### 核心 (必填) | Variable | Default | Description | |----------|---------|-------------| | `FIXOPS_API_TOKEN` | — | **Required.** API authentication token. All authenticated endpoints require `X-API-Key` header. | | `FIXOPS_ENVIRONMENT` | `demo` | Deployment mode: `demo`, `staging`, `production` | | `FIXOPS_MODE` | `enterprise` | Runtime mode: `enterprise` (full features) or `demo` (sample data) | | `SECRET_KEY` | — | Session management secret. **Change in production.** | #### LLM Providers (可选) | Variable | Description | |----------|-------------| | `OPENAI_API_KEY` | GPT-4 for consensus engine. [Get key](https://platform.openai.com/api-keys) | | `ANTHROPIC_API_KEY` | Claude for consensus engine. [Get key](https://console.anthropic.com/settings/keys) | | `GOOGLE_API_KEY` | Gemini for consensus engine. [Get key](https://aistudio.google.com/apikey) | | `FIXOPS_ENABLE_OPENAI` | Enable/disable OpenAI provider (default: `true`) | | `FIXOPS_ENABLE_ANTHROPIC` | Enable/disable Anthropic provider (default: `true`) | | `FIXOPS_ENABLE_GEMINI` | Enable/disable Gemini provider (default: `true`) | > **LLM keys are optional.** Without them, ALdeci falls back to deterministic decision rules — still fully functional, just without AI consensus. #### Integration Tokens (可选) | Variable | Description | |----------|-------------| | `FIXOPS_JIRA_TOKEN` | Jira API token for bidirectional sync | | `FIXOPS_CONFLUENCE_TOKEN` | Confluence API token | | `FIXOPS_SLACK_WEBHOOK_URL` | Slack incoming webhook URL | | `THREATMAPPER_API_KEY` | Deepfence ThreatMapper console API key | #### 安全与 Auth | Variable | Default | Description | |----------|---------|-------------| | `FIXOPS_AUTH_DISABLED` | `false` | Disable authentication (**never in production**) | | `FIXOPS_JWT_EXP_MINUTES` | `120` | JWT token expiration in minutes | | `FIXOPS_RL_REQ_PER_MIN` | `60` | Rate limiting: requests per minute | | `FIXOPS_RL_BURST_SIZE` | `10` | Rate limiting: burst size | | `FIXOPS_EVIDENCE_KEY` | — | Fernet key for evidence encryption. Generate: `python -c "from cryptography.fernet import Fernet; print(Fernet.generate_key().decode())"` | #### 基础设施 | Variable | Default | Description | |----------|---------|-------------| | `UVICORN_WORKERS` | `4` | Number of API server workers | | `FIXOPS_DISABLE_TELEMETRY` | `0` | Set to `1` to disable OpenTelemetry | | `OTEL_EXPORTER_OTLP_ENDPOINT` | — | OpenTelemetry collector endpoint | | `VECTOR_STORE_PROVIDER` | — | Set to `chromadb` for enterprise vector search | | `VECTOR_STORE_PERSIST_DIR` | — | ChromaDB persistence directory | ##
## 📡 API & CLI **781 REST endpoints** across 73 router files in 6 suites. **22 CLI commands** for scripting and automation. All authenticated endpoints require the `X-API-Key` header: ```bash #### curl -H "X-API-Key: $FIXOPS_API_TOKEN" http://localhost:8000/api/v1/... ### 示例 API Calls ```bash # 健康与状态 curl http://localhost:8000/health curl -H "X-API-Key: $API_TOKEN" http://localhost:8000/api/v1/status # 上传 SBOM (CycloneDX 或 SPDX) curl -H "X-API-Key: $API_TOKEN" \ -F "file=@sbom.json" http://localhost:8000/api/v1/inputs/sbom # 上传 SARIF 扫描结果 curl -H "X-API-Key: $API_TOKEN" \ -F "file=@results.sarif" http://localhost:8000/api/v1/inputs/sarif # 运行完整的 12-stage pipeline curl -H "X-API-Key: $API_TOKEN" \ http://localhost:8000/api/v1/pipeline/run # EPSS score 查询 curl -H "X-API-Key: $API_TOKEN" \ http://localhost:8000/api/v1/feeds/epss/CVE-2021-44228 # CISA KEV 检查 curl -H "X-API-Key: $API_TOKEN" \ http://localhost:8000/api/v1/feeds/kev/CVE-2021-44228 # 利用所有 threat intel 丰富 finding curl -X POST -H "X-API-Key: $API_TOKEN" \ -H "Content-Type: application/json" \ -d '{"cve_id":"CVE-2021-44228"}' \ http://localhost:8000/api/v1/feeds/enrich # 针对目标运行 AI 驱动的 pentest curl -X POST -H "X-API-Key: $API_TOKEN" \ -H "Content-Type: application/json" \ -d '{"target_urls":["https://example.com"],"cve_ids":["CVE-2021-44228"]}' \ http://localhost:8000/api/v1/micro-pentest/run # 创建 copilot chat 会话 curl -X POST -H "X-API-Key: $API_TOKEN" \ -H "Content-Type: application/json" \ -d '{"name":"My Analysis"}' \ http://localhost:8000/api/v1/copilot/sessions # Monte Carlo 风险模拟 (FAIR model) curl -X POST -H "X-API-Key: $API_TOKEN" \ -H "Content-Type: application/json" \ -d '{"cve_id":"CVE-2024-1234","simulations":10000}' \ http://localhost:8000/api/v1/algorithms/monte-carlo # 批量创建 Jira tickets curl -X POST -H "X-API-Key: $API_TOKEN" \ -H "Content-Type: application/json" \ -d '{"finding_ids":["f1","f2"],"action":"create_ticket","target":"jira"}' \ http://localhost:8000/api/v1/bulk/operations # 生成合规报告 curl -X POST -H "X-API-Key: $API_TOKEN" \ -H "Content-Type: application/json" \ -d '{"framework":"soc2","format":"pdf"}' \ http://localhost:8000/api/v1/audit/compliance-report # 验证 audit chain 完整性 curl -H "X-API-Key: $API_TOKEN" \ #### http://localhost:8000/api/v1/audit/hash-chain/verify ### 交互式 API Docs Once the server is running, visit: | URL | Description | |-----|-------------| | http://localhost:8000/docs | Swagger UI — interactive API explorer | | http://localhost:8000/redoc | ReDoc — alternative API documentation | | http://localhost:8000/openapi.json | Raw OpenAPI 3.0 schema | ##
## 🐳 部署 ### Docker Compose 变体 All compose files are in the [docker/](docker/) directory: | File | Use Case | Command | |------|----------|---------| | [docker-compose.yml](docker/docker-compose.yml) | Standard deployment with demo/smoke/feeds sidecars | `docker compose -f docker/docker-compose.yml up -d` | | [docker-compose.enterprise.yml](docker/docker-compose.enterprise.yml) | Enterprise mode with ChromaDB vector store (4GB RAM) | `docker compose -f docker/docker-compose.enterprise.yml up -d` | | [docker-compose.demo.yml](docker/docker-compose.demo.yml) | Client demo with dashboard | `docker compose -f docker/docker-compose.demo.yml up -d` | | [docker-compose.mpte.yml](docker/docker-compose.mpte.yml) | MPTE pentest engine layer (overlay) | `make up-mpte` | ### Docker Compose Profiles The standard `docker-compose.yml` includes optional sidecar services activated via profiles: ```bash # 仅核心 API (默认) docker compose -f docker/docker-compose.yml up -d # 包含交互式 demo sidecar docker compose -f docker/docker-compose.yml --profile demo up -d # 包含 smoke tests docker compose -f docker/docker-compose.yml --profile test up -d # 包含持续 feed 刷新 (KEV + EPSS 每小时) docker compose -f docker/docker-compose.yml --profile feeds up -d # 包含 micro-pentest sidecar docker compose -f docker/docker-compose.yml --profile pentest up -d # 包含 Risk Graph UI (端口 3000) docker compose -f docker/docker-compose.yml --profile ui up -d # 所有服务 #### docker compose -f docker/docker-compose.yml --profile demo --profile feeds --profile ui up -d ### MPTE Pentest Engine (Docker Layer) MPTE can be layered on top of any compose file: ```bash # 默认 (标准 compose + MPTE) make up-mpte # 企业版 + MPTE make up-mpte-enterprise # 演示版 + MPTE make up-mpte-demo # 自定义 base make up-mpte BASE_COMPOSE=docker/docker-compose.enterprise.yml # 停止 make down-mpte # 查看 MPTE 日志 #### make logs-mpte ### 从源代码构建 ```bash # Multi-stage build (Python 3.11-slim, ~500MB) docker build -t aldeci:local -f docker/Dockerfile docker/ # 带数据持久化运行 docker run -d --name aldeci \ -p 8000:8000 \ -e FIXOPS_API_TOKEN=your-token \ -e FIXOPS_MODE=enterprise \ -v $(pwd)/data:/app/data \ aldeci:local # 健康检查 #### curl http://localhost:8000/health ### 生产环境检查清单 - [ ] Set strong `FIXOPS_API_TOKEN` and `SECRET_KEY` - [ ] Set `FIXOPS_ENVIRONMENT=production` - [ ] Set `FIXOPS_AUTH_DISABLED=false` (default) - [ ] Configure LLM API keys (or accept deterministic fallback) - [ ] Set `UVICORN_WORKERS=4` (or higher for load) - [ ] Mount persistent volume for `/app/data` (SQLite DBs, feeds, evidence) - [ ] Generate `FIXOPS_EVIDENCE_KEY` for evidence encryption - [ ] Configure integration tokens (Jira, Slack, etc.) - [ ] Set up OpenTelemetry collector for observability - [ ] Review rate limiting settings (`FIXOPS_RL_REQ_PER_MIN`) ##
## 🔌 集成 ### 生产环境 Connectors All connectors inherit from `_BaseConnector` with circuit breaker, retry with exponential backoff, rate limiting, and health checks. Source: [suite-core/core/connectors.py](suite-core/core/connectors.py) and [suite-core/core/security_connectors.py](suite-core/core/security_connectors.py). | Integration | Type | Capability | API/Version | |---|---|---|---| | **Jira** | Ticket Tracking | Bi-directional sync, auto-create issues, HMAC webhooks, SLA tracking | REST API v3 | | **ServiceNow** | ITSM | Incident creation, CMDB enrichment, change requests | Table API | | **GitHub** | DevOps | Issue sync, PR security checks, advisory ingestion | REST API (2022-11-28) | | **GitLab** | DevOps | Issue sync, pipeline integration, webhook receivers | REST API v4 | | **Azure DevOps** | DevOps | Work item sync, board integration | REST API v7.2 | | **Confluence** | Documentation | Auto-generate compliance pages, evidence docs | REST API v2 | | **Slack** | Notifications | Real-time alerts, decision notifications, weekly digests | Webhooks | | **AWS Security Hub** | Cloud Security | Finding ingestion, posture sync | boto3 | | **Azure Security Center** | Cloud Security | Defender for Cloud findings ingestion | REST API 2023-01-01 | | **Snyk** | SCA/SAST | Project listing, vulnerability issue ingestion | REST API v1 | | **SonarQube** | Code Quality | Issue ingestion, quality gate checks | Web API 10.x | | **Dependabot** | SCA | Alert ingestion via GitHub GraphQL + REST | GitHub API | | **Deepfence ThreatMapper** | Runtime CNAPP | Vulnerability, secret, malware, compliance scans; topology discovery; scan triggering | Console API v2 | ### 扩展 CNAPP Connectors | Integration | Capability | Source | |---|---|---| | **Wiz** | GraphQL-based vuln, issue, cloud resource fetching | `security_connectors.py` | | **Prisma Cloud** | Compliance + vulnerability data via Palo Alto REST API | `security_connectors.py` | | **Orca Security** | Alert and vulnerability ingestion | `security_connectors.py` | | **Lacework** | Security alerts + host/container vulnerability scans | `security_connectors.py` | ### OSS Tool Gateway | Tool | Capability | Endpoint | |---|---|---| | **Trivy** | Container + SBOM vulnerability scanning | `POST /oss/trivy/scan` | | **Grype** | Container image vulnerability scanning | `POST /oss/grype/scan` | | **Sigstore / Cosign** | Artifact signature verification | `POST /oss/cosign/verify` | | **OPA** | Policy evaluation gateway | `POST /oss/opa/evaluate` | ##
## 🛠 开发者指南 ### Make Targets ```bash make help # Show all available targets # 设置 make bootstrap # Create venv, install all deps + dev tools # 代码质量 make fmt # Run isort + black formatters make lint # Run flake8 lint checks # 测试 make test # Run pytest with 60% coverage gate pytest tests/test_integrations.py -v # Single file pytest -k "test_jira" -v # Pattern match pytest -m unit -v # By marker # 演示 Pipeline make demo-setup # Create data directories make demo-feeds # Download real KEV + EPSS feeds make demo-cves # Generate 50k realistic CVE dataset make demo-quick # Quick demo (5k CVEs) make demo-full # Full demo (50k CVEs) make demo-all # Complete: setup + feeds + CVEs + full demo + tests make demo-clean # Clean demo artifacts (preserves feeds) # Docker + MPTE make up-mpte # Start ALdeci + MPTE pentest engine make up-mpte-enterprise # Enterprise mode + MPTE make up-mpte-demo # Demo mode + MPTE make down-mpte # Stop all services make logs-mpte # View MPTE container logs # 维护清理 make inventory # Rebuild file usage inventory #### make clean # 删除 venv, caches, __pycache__ ### 测试 Tests live in [tests/](tests/) and use pytest with markers defined in [pyproject.toml](pyproject.toml): ```bash # 带覆盖率运行所有测试 pytest # 按 marker pytest -m unit # Unit tests only pytest -m integration # Integration tests pytest -m e2e # End-to-end tests pytest -m security # Security tests pytest -m performance # Performance tests # 覆盖率报告 #### pytest --cov-report=html # HTML 报告位于 htmlcov/index.html Available markers: `unit`, `integration`, `performance`, `slow`, `security`, `regression`, `requires_network`, `requires_docker`, `requires_k8s`, `e2e`, `asyncio`. Coverage gate: **60% minimum** (`--cov-fail-under=60`). ### 代码风格 | Tool | Config | Command | |---|---|---| | **black** | [pyproject.toml](pyproject.toml) — line-length 88, target Python 3.11 | `make fmt` | | **isort** | [pyproject.toml](pyproject.toml) — "black" profile | `make fmt` | | **flake8** | `.flake8` | `make lint` | > Files in `WIP/` are excluded from formatting and linting. ### 添加新 Router 1. Create `suite-api/apps/api/my_router.py` with `router = APIRouter(prefix="/api/v1/my-feature", tags=["my-feature"])` 2. Add `from apps.api.my_router import router as my_router` in [suite-api/apps/api/app.py](suite-api/apps/api/app.py) 3. Add `app.include_router(my_router, dependencies=[Depends(_verify_api_key)])` in `create_app()` ### 添加新 Connector 1. Create class in [suite-core/core/security_connectors.py](suite-core/core/security_connectors.py) inheriting from `_BaseConnector` 2. Implement `configured` property, `health_check()`, and data methods 3. Add to `IntegrationType` enum in [suite-core/core/integration_models.py](suite-core/core/integration_models.py) 4. Wire `test_integration()` and `trigger_sync()` in [suite-integrations/api/integrations_router.py](suite-integrations/api/integrations_router.py) 5. Add to `__all__` export list ##
## 🛠 技术 | Layer | Stack | |---|---| | **Backend** | Python 3.11+ · [FastAPI](https://fastapi.tiangolo.com) · [uvicorn](https://www.uvicorn.org) · SQLite WAL · [SQLAlchemy](https://www.sqlalchemy.org) | | **AI/ML** | [OpenAI GPT-4](https://platform.openai.com) · [Anthropic Claude](https://console.anthropic.com) · [Google Gemini](https://ai.google.dev) · [scikit-learn](https://scikit-learn.org) · [pgmpy](https://pgmpy.org) (Bayesian) · [NetworkX](https://networkx.org) (graphs) | | **Threat Intel** | [NVD 2.0](https://nvd.nist.gov/developers/vulnerabilities) · [CISA KEV](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) · [FIRST EPSS](https://www.first.org/epss/) · [ExploitDB](https://www.exploit-db.com) · [OSV](https://osv.dev) · [GitHub Advisories](https://github.com/advisories) · 50+ sources | | **Integrations** | [Jira](https://developer.atlassian.com/cloud/jira/platform/rest/v3/) · [ServiceNow](https://www.servicenow.com/docs/bundle/zurich-api-reference/) · [Slack](https://api.slack.com) · [GitHub](https://docs.github.com/en/rest) · [GitLab](https://docs.gitlab.com/ee/api/rest/) · [Azure DevOps](https://learn.microsoft.com/en-us/rest/api/azure/devops/) · [ThreatMapper](https://threatmapper.org/) · 13+ connectors | | **Scanning** | SAST (7 languages) · DAST · Container · IaC ([Checkov](https://www.checkov.io)/tfsec) · API Fuzzing · Secrets ([Gitleaks](https://gitleaks.io)) · Malware | | **Crypto** | [RSA-SHA256](https://docs.python.org/3/library/hashlib.html) evidence signing · [Fernet](https://cryptography.io/en/latest/fernet/) encryption · [PyJWT](https://pyjwt.readthedocs.io) · [bcrypt](https://github.com/pyca/bcrypt) · [pyotp](https://pyauth.github.io/pyotp/) (TOTP/HOTP) | | **Observability** | [OpenTelemetry](https://opentelemetry.io) · [structlog](https://www.structlog.org) · SSE streaming | | **Standards** | [SARIF 2.1.0](https://sarifweb.azurewebsites.net) · [CycloneDX](https://cyclonedx.org) · [SPDX](https://spdx.dev) · [SSVC](https://www.cisa.gov/ssvc) · [FAIR](https://www.fairinstitute.org) · [SLSA](https://slsa.dev) · [MITRE ATT&CK](https://attack.mitre.org) | | **Infrastructure** | [Docker](https://www.docker.com) · docker-compose · Kubernetes-ready · Air-gapped deployable | ### 主要 Dependencies #### 固定在 [requirements.txt](requirements.txt) 中: fastapi>=0.115 uvicorn>=0.30.0 pydantic>=2.6 requests>=2.32 httpx>=0.27.0 cryptography>=46.0.3 scikit-learn>=1.3.0 pgmpy==0.1.24 networkx>=3.5 PyJWT>=2.8 bcrypt>=4.0.0 passlib[bcrypt]>=1.7.4 structlog>=25.4.0 PyYAML>=6.0.1 python-dotenv>=1.0.0 apscheduler>=3.10 tenacity>=8.2.0 sqlalchemy>=2.0.0 sarif-om>=1.0.4 ssvc>=1.2.0 cvss>=3.6 #### opentelemetry-sdk>=1.25 pyotp>=2.9.0 Test dependencies in [requirements-test.txt](requirements-test.txt): pytest, pytest-cov, pytest-asyncio, httpx, responses, faker, freezegun, coverage. ##
## 🗺 路线图 | Phase | Timeline | Features | Status | |---|---|---|---| | **v1 — Foundation** | Done | 781 API endpoints, 12-stage pipeline, multi-LLM consensus, MPTE, evidence bundles, 13 integrations, 75+ features | ✅ Shipped | | **v2 — Developer Experience** | Next | VS Code extension, GitHub App (PR comments), `aldeci fix CVE-XXXX` one-liner, JetBrains plugin | 🔄 Building | | **v3 — Cloud Attack Paths** | Planned | AWS/GCP/Azure resource ingestion, visual attack path graph, blast radius calculation, code-to-cloud-to-internet chain | 📋 Planned | | **v4 — AST AutoFix** | Planned | AST-based code transforms (not regex), test generation for fixes, fix confidence scoring, 4 language support | 📋 Planned | | **v5 — Continuous Compliance** | Planned | SOC 2 Type II continuous monitoring, FedRAMP Moderate, PCI-DSS 4.0, control-to-evidence auto-mapping | 📋 Planned | ##
## 📖 文档 | Resource | Description | |----------|-------------| | [API Reference (781 endpoints)](docs/API_REFERENCE.md) | Complete endpoint documentation with curl examples, grouped by CTEM lifecycle | | [User Guide](docs/USER_GUIDE.md) | 5-minute quickstart, scanner walkthroughs, troubleshooting | | [Architecture](docs/ARCHITECTURE.md) | System overview with Mermaid diagrams, 6-suite architecture, data flow | | [CTEM+ Identity](docs/CTEM_PLUS_IDENTITY.md) | Canonical platform identity — 8 scanners, 12-step pipeline, competitor matrix | | [Investor Brief](docs/INVESTOR_BRIEF.md) | Technical product overview for investors and advisors | | [CEO Vision](docs/CEO_VISION.md) | North-star vision document — 10 pillars, business model, roadmap | | [Feature Audit (75+ features)](docs/FEATURE_AUDIT.md) | Complete source-verified feature catalog with endpoints | | [A Day in the Life (25 personas)](docs/USER_STORY_APP_FLOW.md) | How 25 real personas use ALdeci — 28 chapters, 72 features | | [Developer Guide](docs/DEVELOPER_GUIDE.md) | Contributing, testing, local setup | | [Playbook Language](docs/PLAYBOOK_LANGUAGE_REFERENCE.md) | YAML playbook authoring reference | | [PRD](docs/PRD.md) | Product Requirements Document | | [Feature Roadmap](docs/research_next_features_to_build.md) | Strategic feature roadmap with competitor analysis | | [Router Inventory](docs/ROUTER_ENDPOINT_INVENTORY.md) | Full router-by-router endpoint listing | | [Comprehensive Analysis](docs/FIXOPS_COMPREHENSIVE_ANALYSIS.md) | Deep technical analysis of the platform | | [DeepWiki (AI-indexed)](https://deepwiki.com/DevOpsMadDog/Fixops) | AI-indexed docs with semantic search | | [.env.example](.env.example) | All environment variables with descriptions | | [Makefile](Makefile) | All build/test/deploy targets | | [pyproject.toml](pyproject.toml) | Python tooling config (black, isort, pytest) | ##
## 📂 Repository 结构 ``` ALdeci/ ├── suite-api/ API 网关 (FastAPI) │ └── apps/api/ │ ├── app.py 应用工厂,27 个 include_router() 调用 │ ├── dependencies.py 认证、速率限制、组织上下文 │ ├── *_router.py 跨 6 个套件的 73 个路由文件 │ └── ... ├── suite-core/ 核心引擎 │ └── core/ │ ├── brain_pipeline.py 12 阶段决策流水线 │ ├── connectors.py 7 个 BaseConnector 类(Jira、GitHub、GitLab 等) │ ├── security_connectors.py 9 个安全连接器(Snyk、Wiz、ThreatMapper 等) │ ├── integration_models.py IntegrationType 枚举,Integration 数据类 │ ├── llm_providers.py 多 LLM 共识(GPT-4、Claude、Gemini) │ ├── event_bus.py 进程内事件系统(无外部 MQ) │ ├── crypto.py RSA-SHA256 签名,Fernet 加密 │ └── ... ├── suite-attack/ 攻击套件 │ ├── attack/ │ │ ├── micro_pentest.py 19 阶段渗透测试引擎 │ │ └── mpte_advanced.py 多 AI 编排 │ └── api/ │ └── mpte_orchestrator_router.py ├── suite-feeds/ 威胁情报 │ ├── feeds_service.py 50+ 情报源,EPSS/KEV/NVD 聚合 │ └── api/ │ └── feeds_router.py 情报端点,地理加权风险,漏洞利用置信度 ├── suite-evidence-risk/ 证据与风险 │ ├── risk/ FAIR 蒙特卡洛,SSVC,风险评分 │ └── evidence/ 签名包,SLSA 来源,WORM 库 ├── suite-integrations/ 集成 │ └── api/ │ └── integrations_router.py 集成 CRUD,测试,同步 ├── tests/ 测试套件 │ ├──_*.py 单元、集成、端到端、安全、性能测试 │ └── conftest.py 共享 Fixtures ├── scripts/ 自动化脚本 │ ├── fetch_feeds.py 下载 KEV + EPSS 源 │ ├── generate_realistic_cves.py 生成 5 万个 CVE 数据集 │ ├── demo_run.py 演示流水线运行器 │ └── ... ├── docker/ 容器配置 │ ├── Dockerfile 多阶段构建(Python 3.11-slim) │ ├── Dockerfile.enterprise 带 ChromaDB 的企业版 │ ├── docker-compose.yml 标准部署 + Sidecar 配置 │ ├── docker-compose.enterprise.yml 企业部署 │ ├── docker-compose.mpte.yml MPTE 渗透测试覆盖 │ └── kubernetes/ K8s 清单 ├── docs/ 文档 ├── data/ 运行时数据(SQLite 数据库、情报源、证据、制品) ├── sitecustomize.py 自动加载套件路径到 sys.path ├── pyproject.toml black、isort、pytest 配置 ├── Makefile 构建/测试/部署目标 ├── requirements.txt 生产依赖 ├── requirements-test.txt 测试依赖 ├── .env.example 环境变量模板 #### └── LICENSE ##
### 如果这个项目有用,请考虑给它一个 ⭐ **ALdeci** —— 停止分类。开始决策。 [开始使用](#-quick-start) · [阅读文档](https://deepwiki.com/DevOpsMadDog/Fixops) · [报告问题](https://github.com/DevOpsMadDog/Fixops/issues) *专有软件 —— 详情见 [LICENSE](LICENSE)。*
标签:AI安全, API安全, API密钥检测, AV绕过, Chat Copilot, CISA项目, Claude, CNAPP, CTEM, CVE, CVE检测, DevSecOps, DLL 劫持, FastAPI, FTP漏洞扫描, Gemini, GPT, GPT-4, JSON输出, Python, SARIF, SBOM, SSRF防护, 上游代理, 多模型共识, 大语言模型, 安全决策智能, 安全合规, 安全编排, 持续威胁暴露管理, 数字签名, 无后门, 渗透测试引擎, 漏洞优先级排序, 漏洞管理, 特权检测, 用户代理, 硬件无关, 私有化部署, 网络代理, 自动修复, 证据包, 请求拦截, 输入验证, 防御规避