syphon1c/ai-security-gateway

GitHub: syphon1c/ai-security-gateway

Stars: 5 | Forks: 0

# AI Security Gateway [![Beta Release](https://img.shields.io/badge/Release-v2026.2.4--beta-orange?style=flat-square)](https://github.com/syphon1c/ai-security-gateway/releases) [![License: MIT](https://img.shields.io/badge/License-MIT-blue.svg?style=flat-square)](https://opensource.org/licenses/MIT) ## 什么是 AI Security Gateway? **AI Security Gateway** 是一个统一的安全平台,为 Large Language Model (LLM) API、Model Context Protocol (MCP) 服务器和 Agent-to-Agent (A2A) 提供**实时监控**、**策略执行**、**威胁检测**以及一系列**新型安全控制**。它在您的应用程序与 AI 服务及工具之间充当智能代理层,让您对 AI 交互和自动化拥有完整的可见性和安全控制权。 可以将其视为您 AI 基础设施的**安全网关**——监控每一个请求,应用各种安全策略,跟踪使用情况,并确保符合您组织的安全要求。虽然这只是我用于个人测试和需求的个人项目,但它已经成长了很多,并准备好迎接更多用户。 入门文档可在 [AI Security Gateway Docs](https://syphon1c.github.io/) 找到 ## ⚠️ Beta 版本公告 这是 AI Security Gateway 的**第 5 个公开 Beta 版本 (v2026.3.1-beta)**。虽然该软件已经过测试,请注意: - 在部署到生产/个人环境之前**进行彻底测试** - 通过 [GitHub Issues](https://github.com/syphon1c/ai-security-gateway/issues) **报告错误**并提供反馈 - **查看 [CHANGELOG.md](CHANGELOG.md)** 以获取完整的功能详情和已知限制 - **欢迎社区反馈**以帮助改进软件 **这是我用于测试、学习和个人需求的个人项目** ## 🎯 核心功能 ### 💰 预算限制与成本控制 控制团队和 API key 的支出和管理成本: - **月度预算限制**:按用户组/团队设置美元消费上限 - **可配置警告阈值**:当支出达到预算的百分比(例如 80%)时发出警报 - **灵活执行**:选择在阈值处阻止请求或仅发出警告(允许在警告状态下继续访问) - **自动月度重置**:预算在每个日历月开始时自动重置 - **手动重置**:通过 API 或 Web 界面按需重置预算 - **实时跟踪**:监控当月支出、预算使用率和剩余预算 - **仪表盘指标**:在 AI Usage Metrics 仪表盘中查看所有团队的预算状态 - **请求拦截**:超出预算时自动拦截(HTTP 402 Payment Required) ### 🔄 多代理管理 通过直观的 Web 界面同时运行和管理**多个 MCP 和 LLM 代理实例**: - 通过几次点击创建、配置、启动、停止和重启代理 - 支持 HTTP、WebSocket 和 Server-Sent Events (SSE) 传输协议 - 显示所有代理实例实时状态的集中式仪表盘 - 基于数据库的配置、警报和审计日志持久化 - 每个代理的健康监控和性能指标 ### 🛡️ 自定义安全策略 (Guardrails) 对单个代理或组应用**精细化安全策略**: - **250+ 条内置默认检测规则**,涵盖严重、高、中、低严重级别 - 基于 JSON 的策略配置,便于自定义 - 实时威胁检测和拦截(SQL injection、command injection、path traversal、Prompt Injection、Jailbreaking 等) - **数据脱敏与还原**:脱敏发送给 LLM 的敏感数据,并自动还原响应——在发送给提供商之前屏蔽 PII、secrets 和敏感内容,然后在响应中自动恢复原始值,以实现无缝的用户体验 - 策略模板:`llm-critical-security`、`llm-standard-security`、`mcp-advanced-security`、`mcp-encoding-detection-security.json`、`llm-compliance-gdpr.json` 等... - 每个代理的策略分配——针对不同用例设置不同安全级别 - 针对组织特定需求的自定义策略创建 ### 💬 System Prompt 注入治理 将**安全控制和行为准则**直接注入 LLM 请求: - **自动注入**:根据代理或用户组分配,System governance prompts 自动注入到 LLM 请求中 - **基于优先级的选择**:每个请求仅注入优先级最高的 prompt(用户组 prompts 优先于代理 prompts) - **模板变量**:动态变量替换(例如 `{{.User}}`、`{{.Date}}`、`{{.Organization}}`) - **按代理分配**:将不同的 prompts 分配给不同的 LLM 代理 - **按用户组分配**:将 prompts 分配给特定的用户组/API key,实现精细化控制 - **安全与合规**:强制执行数据保护策略、合规要求和行为准则 - **审计日志**:所有 prompt 操作均被记录,用于合规和安全审计 ### 🔐 OAuth Proxy 与动态客户端注册 灵活的 OAuth 2.1 代理,支持自动客户端注册和双操作模式: - **动态客户端注册 (DCR)**:符合 RFC 7591 标准——MCP/LLM 客户端自动注册和认证,无需手动配置 - **双操作模式**: - **Upstream Mode**:透传代理,将 token 直接转发给 OAuth 提供商 - **Gateway Mode**:完整的 OAuth 2.1 Authorization Server,代表客户端管理 token - **自动发现**:符合 RFC 8414 标准的 well-known endpoints,实现零配置客户端设置 - **PKCE 强制执行**:完全支持 RFC 7636,在 Gateway 模式下支持双重 PKCE 流程(Client↔Gateway、Gateway↔Provider) - **支持的提供商**:Google、GitHub、Azure AD、Okta、Auth0、GitLab、Keycloak 以及自定义 OAuth 2.0/2.1 提供商 - **混合认证**:OAuth token 和 API key 可在同一代理上同时使用 - **用户归属**:完整的请求归属,包含用户身份、email、时间戳和风险评分 - **安全 Token 管理**:AES-256-GCM 加密的 token 存储,在 Gateway 模式下自动刷新 - **同意屏幕**:OAuth 流程的可选用户同意,显示 scope 可见性 - **审计日志**:完整的 OAuth 交易日志,用于合规(SOC2、ISO 27001、HIPAA、GDPR) - **零配置客户端**:Cursor IDE、Claude Desktop 和其他 MCP 客户端开箱即用 ### 🧩 AI Security Skills Hub Skills Hub 暴露一个完整的 **MCP (Model Context Protocol) server**,像 Claude Code、Cursor 和 Agent Zero 这样的 AI 助手可以直接连接。助手通过标准 MCP tool calls 提交技能源代码、检查审批状态并报告可疑的运行时行为。 - **内容寻址审批**:审批与技能源代码的 SHA-256 哈希绑定。任何代码更改都会自动将技能重置为待处理状态,即使它之前已被批准 - **ZIP 上传分析**:管理员可以直接从 Web UI 上传包含技能源代码的 `.zip` 文件,进行逐文件分析,并将发现结果归因于特定文件和行号 - **运行时活动报告**:AI 助手可以报告执行期间的可疑行为(数据窃取、凭证访问、权限提升、意外网络活动、行为变更),这会自动创建安全警报 - **System prompt 模板**:现成的 prompt 模板,指示 AI 助手在启动时检查技能、提交新技能以供分析,并在网关不可达时默认为严格模式 - **完整管理仪表盘**:统计、风险分布、提交历史、注册表管理和活动报告一目了然 ### 🔄 A2A Card 变更检测 一项新的安全监控功能,持续监视针对已注册 Agent-to-Agent (A2A) 代理的 **rug-pull 攻击**。Rug-pull 攻击发生在远程代理在注册后静默修改其 AgentCard 时,可能在管理员不知情的情况下重定向流量、注入恶意技能或更改其能力。 **检测到的变更类型:** - **URL Changed** (Critical):Endpoint URL 被重定向,潜在的流量劫持 - **Name Changed** (High):代理身份被修改 - **Protocol Version Changed** (High):A2A 协议版本被更改 - **Skill Removed** (High):先前可用的技能被静默删除 - **Description Changed** (Dynamic):严重性随相似度变化;接近完全重写得分为 Critical,轻微编辑得分为 Low - **Skill Added** (Medium):出现了注册时不存在的技能 - **Capabilities Changed** (Medium):Streaming、push notification 或 state 标志被切换 - **Version Changed** (Low/Medium):版本字符串已更新;主要版本更新得分为 Medium - **Skill Description Changed** (Dynamic):按技能描述变更通过文本相似度评分 - **Skill Tags Changed** (Low):技能元数据 tags 已修改 ### 🔄 Cross App Access (XAA) - 🧪 实验性 支持 Okta Identity-JAG token 用于跨应用访问控制: - **ID-JAG Token 交换**:验证并交换 Okta Identity-JAG token 以进行跨应用授权 - **Client ID 映射**:配置 IdP client ID 与资源授权服务器 client ID 之间的映射 - **Token 撤销**:按 JTI 单独撤销 ID-JAG token 或按 subject/IdP 提供商批量撤销 - **JWKS 缓存**:自动从 Okta IdP 获取和缓存 JWKS,以实现高效的 token 验证 - **按代理配置**:通过 Web 界面在特定代理实例上启用 XAA - **统计仪表盘**:实时监控 ID-JAG token 使用情况、JWKS 缓存状态和 client mapping 计数 - **审计集成**:完整的 XAA 事件审计日志(token 交换、验证、撤销)以用于合规 - **Web UI 管理**:用于管理 client mapping、查看统计信息和撤销 token 的 UI 组件 **⚠️ 实验性功能**:XAA 目前支持 Okta 专有的 ID-JAG token 格式。此功能正在积极开发中,随着跨应用访问标准的演进可能会发生重大变化。在生产环境中请谨慎使用。 ### 📊 实时监控与分析 全面了解您的 AI 基础设施: - **实时仪表盘**:实时指标、请求率、错误率和安全警报 - **流量分析**:监控通过代理的所有请求和响应 - **MCP Tool 发现与控制**:自动发现,采用 fail-closed 安全策略(默认禁用工具) - **LLM Token 用量跟踪**:监控每个代理的 token 消耗、成本和使用模式 - **预算限制与成本控制**:按团队/API key 设置月度支出上限,可配置警告阈值和拦截 - **WebSocket 集成**:实时更新推送到 Web 界面,无需轮询 - **警报管理**:安全警报的高级过滤、分页和状态工作流 - **可观测性与监控:** — Langfuse、Prometheus、Grafana、OpenTelemetry 和 Jaeger 集成 - **集成与通知:** — SIEM、SOAR 和 Slack 通知 ### 📈 可观测性与指标监控 企业级可观测性,采用行业标准工具,Langfuse 就绪: - **Langfuse**:将 LLM traces 发送到 Langfuse 以进行可观测性和分析,可从 Settings 轻松配置 - **Prometheus Metrics**:原生 Prometheus 兼容的 metrics endpoint (`/api/v1/metrics/prometheus`),提供全面的系统、请求、数据库和代理指标 - **Grafana 集成**:预构建的仪表盘查询和面板,用于可视化网关性能、错误率、请求持续时间和系统健康状况 - **OpenTelemetry Tracing**:通过 OTLP 协议支持分布式追踪,实现跨 handlers、services 和 repositories 的端到端请求可见性 - **Jaeger 集成**:完整的 Jaeger 支持,用于 trace 可视化和调试,具有自动 span 创建和上下文传播 - **全面指标**:请求指标(p50、p95、p99 百分位数)、数据库查询性能、连接池利用率、策略评估统计、WebSocket 指标和系统资源使用情况 - **生产就绪**:可配置的采样率、trace context 传播,并与任何 OTLP 兼容的后端集成(Datadog、New Relic、自定义 collectors) - **零配置**:默认启用指标;可通过环境变量配置 tracing ### 🛡️ MCP 漏洞扫描 专门针对 Model Context Protocol (MCP) 服务器的高级安全扫描: - **运行时安全分析**:对活跃的 MCP server endpoints 进行实时漏洞扫描 - **工具权限审计**:监控和验证 MCP 工具的能力和访问级别 - **API Surface 评估**:全面扫描暴露的 MCP 方法和资源 - **恶意 Payload 检测**:识别 MCP 工具响应中的潜在安全风险 - **合规性验证**:确保 MCP 服务器符合安全标准和最佳实践 - **与策略引擎集成**:根据扫描结果自动拦截有漏洞的 MCP endpoints ### 🚨 MCP Tool 变更与 Rug Pull 检测 防止 MCP 工具中的恶意更改和供应链攻击: - **工具行为监控**:持续分析 MCP 工具的执行模式和 capabilities - **变更检测**针对工具定义、权限或行为的未授权修改发出警报 - **Rug Pull 防护**:检测 MCP 工具何时被突然移除、禁用或其功能发生变化 - **供应链安全**:监控恶意更新或受损的 MCP server 依赖项 - **基线建立**:为工具行为创建安全基线,并对偏差发出警报 - **归属追踪**:维护谁对 MCP 工具配置进行了更改的审计追踪 - **自动响应**:根据检测规则自动禁用或隔离可疑工具 ### 🤖 Agent-to-Agent (A2A) Registry A2A 兼容代理的集中管理,具有完整的安全和访问控制: - **代理注册**:通过 AgentCard URL 自动发现代理或使用 JSON 手动注册 - **AgentCard 管理**:自动获取和更新代理 capabilities 和元数据 - **访问控制**:精细化的基于用户组的访问,具有每个代理的速率限制 - **代理调用**:向代理发送消息,支持流式响应(SSE) - **任务管理**:跟踪具有生命周期状态(submitted、working、completed、failed)的有状态操作 - **安全集成**:所有调用均由策略引擎验证,具有风险评分和拦截功能 - **审计日志**:完整的审计追踪,包含用户归属、请求/响应 payload 和安全事件 - **实时监控**:查看调用日志、任务状态和代理使用分析 ### 🕵️ Canary Token 检测 Canary Token 注入是一项安全功能,有助于检测来自一个用户或会话的数据何时意外暴露给另一个用户或会话。将其视为绊网——一种早期预警系统,提醒您注意 AI 系统中的潜在数据泄露。 在代理请求时,网关会静默地向每个用户的对话中注入唯一的、不可见的 token。如果 token 出现在不该出现的地方,您将立即知晓。 **检测类型:** - **Cross-User Leakage**:来自 User A 的 canary 出现在给 User B 的响应中,表明用户之间存在数据渗透 - **Cross-Session Leakage**:来自 Session A 的 canary 出现在同一用户的 Session B 中,表明会话隔离失败 - **Provider Memorisation**:canary 在当前上下文中未出现却重新浮出水面,表明 LLM 提供商记住了先前的对话数据 - **Stale Canary**:超过 7 天的 canary 重新出现,这是模型提供商长期记忆的强烈指标 ### 🛡️ Guardrail Providers 将 AI Security Gateway 连接到**第三方 guardrail 服务**,对 LLM 请求和响应进行实时内容筛查。多个 providers 使用 fan-out/fan-in 模式并发运行,其中总延迟等于最慢的 provider,而不是总和。 **支持的 providers:** - **Groq Safeguard** — 高速安全分类,具有可配置的安全策略 prompts - **EnkryptAI** — 全面的 guardrail API,基于策略的检测涵盖 NSFW、toxicity、PII、injection attacks 等 - **DynamoAI DynamoGuard** — 多策略审核,针对 prompt injection、toxicity、PII、hate speech 和 violence 进行每策略评分 - **GuardrailsAI** — 自托管、开源 guardrail,包含来自 Guardrails Hub 的 67+ 验证器,涵盖 jailbreak 检测、PII、toxicity 和内容策略 - **Fiddler AI Guardrails** — 亚秒级安全分类,涵盖 11 个维度,可选 24 种类型的 PII 检测 **核心功能:** - **按代理和按团队分配**:全局将 providers 应用于代理或将其范围限定到特定团队以进行分层筛查 - **可配置行为**:设置方向(请求/响应/两者)、动作(拦截/监控)、故障模式(fail-open/fail-closed)、超时(500ms–60s)和优先级 - **健康检查与测试 Playground**:直接从仪表盘验证 provider 连接性并测试内容筛查 - **审计日志**:每次 provider 检查都会记录裁决、类别、置信度分数、延迟和使用的 token - **仪表盘与指标**:按 provider 和按代理的统计信息,以及主要违规类别的细分 ### 🛡️ Guardrails Evaluation Guardrails Evaluation 是针对您 AI 安全控制的自动化渗透测试。它针对您的 endpoints 或配置的 Guardrail Providers 运行一套全面的安全测试用例,并根据 **OWASP LLM Top 10** 和 **NIST AI Risk Management Framework** 对结果进行评分。 **核心功能:** - **80+ 个内置测试用例**,涵盖 12 个类别,能够添加您自己的自定义测试 - **合规评分**,映射到 OWASP LLM Top 10 和 NIST AI RMF - **测试任何 endpoint**:适用于任何封装 LLM 的 API,而不仅仅是直接的 LLM providers。通过粘贴 curl 命令导入 endpoints - **多轮攻击模拟**:跨越多个对话轮次的测试,以检测升级漏洞 - **按类别风险细分**,包含通过/失败率和加权风险评分 ## 🚀 快速开始 ### 下载预构建版本(推荐) 从 [GitHub Releases](https://github.com/syphon1c/ai-security-gateway/releases) 页面下载适合您操作系统的最新版本: **可用平台:** - **Linux** (amd64, arm64): `unified-admin-linux-.tar.gz` - **macOS** (amd64, arm64): `unified-admin-darwin-.tar.gz` - **Windows** (amd64): `unified-admin-windows-amd64.zip` ### 简易安装(3 步) **Linux/macOS:** ``` # 1. 下载并解压 curl -LO https://github.com/syphon1c/ai-security-gateway/releases/latest/download/unified-admin-linux-amd64.tar.gz tar -xzf unified-admin-linux-amd64.tar.gz cd unified-admin-linux-amd64 # 2. 运行安装脚本(自动生成安全密钥)可选 - 跳过并执行 ./start.sh chmod +x install.sh verify.sh start.sh ./install.sh # skip for now and run ./verify.sj # 3. 启动 gateway ./start.sh ``` **Windows:** ``` # 1. 将 unified-admin-windows-amd64.zip 解压到一个文件夹 cd unified-admin-windows-amd64 # 2. 复制 environment 模板并编辑 Copy-Item env.example .env notepad .env # Set JWT_SECRET and ENCRYPTION_KEY (see below) # 3. 启动 gateway .\start.ps1 ``` ### 手动安装(替代方案) 如果您更喜欢手动配置: **Linux/macOS:** ``` # 1. 解压 release 包 tar -xzf unified-admin-linux-amd64.tar.gz cd unified-admin-linux-amd64 # 2. 复制 environment 模板 cp env.example .env # 3. 生成安全密钥并编辑 .env openssl rand -hex 32 # For JWT_SECRET openssl rand -base64 32 | cut -c1-32 # For ENCRYPTION_KEY nano .env # Edit and set the keys # 4. 验证安装(可选) ./verify.sh # 5. 启动 gateway ./start.sh # 或手动执行:./unified-admin ``` **Windows:** ``` # 1. 解压 release 包 cd unified-admin-windows-amd64 # 2. 复制 environment 模板 Copy-Item env.example .env # 3. 生成安全密钥(使用 Git Bash 或 WSL) # openssl rand -hex 32 # 用于 JWT_SECRET # openssl rand -base64 32 | cut -c1-32 # 用于 ENCRYPTION_KEY notepad .env # Edit and set JWT_SECRET and ENCRYPTION_KEY # 4. 启动 gateway .\start.ps1 # 或手动执行:.\unified-admin.exe ``` ### 辅助脚本 发布包中包含有助于简化设置的脚本: - **`install.sh`** (Linux/macOS) - 交互式安装(这是可选的 - 使用 start.sh 快速开始): - 自动生成安全的 JWT_SECRET 和 ENCRYPTION_KEY - 创建并配置 .env 文件 - 可选安装为系统服务 - 运行:`./install.sh` - **`verify.sh`** (Linux/macOS) - 验证安装: - 检查二进制文件是否可执行 - 验证 .env 配置 - 测试端口可用性 - 检查 Docker 设置 - 运行:`./verify.sh` - **`start.sh`** (Linux/macOS) / **`start.ps1`** (Windows) - 启动服务: - 启动后端 API server - 可选启动 Docker frontend - 首次运行时显示管理员密码 - 重定向日志以保持终端整洁 - 运行:`./start.sh` 或 `.\start.ps1` ### 发布包中包含的内容 每个发布包都包含您所需的一切: - ✅ **预构建的 API server 二进制文件**(`unified-admin` 或 `unified-admin.exe`) - 无需 Docker - ✅ **辅助脚本** - `install.sh`、`verify.sh`、`start.sh` (Unix) 或 `start.ps1` (Windows) - ✅ **服务文件** - Systemd service (Linux) 或 Launchd plist (macOS) 用于生产环境 - ✅ **预构建的前端** - 生产优化的 Vue.js app,可用于 Docker 部署 - ✅ **Docker 配置** - `docker-compose.frontend.yml` 和 `Dockerfile.frontend` - ✅ **默认安全策略** - 13 个 JSON 策略文件,包含 250+ 检测规则 - ✅ **配置模板** - `env.example` - ✅ **文档** - `QUICKSTART.md` 和 `INSTALL.md` 指南 **无需编译** - 下载、配置并运行! ### 必需配置 在运行网关之前,您**必须**配置这些关键环境变量: **最简单的方法:** 使用安装脚本自动生成安全密钥: ``` ./install.sh # Linux/macOS ``` **手动配置:** 1. **复制环境模板:** cp env.example .env # Linux/macOS # 或者 Copy-Item env.example .env # Windows 2. **生成安全密钥:** # 生成 JWT secret(用于认证) openssl rand -hex 32 # 生成加密密钥(用于 OAuth session 加密) openssl rand -base64 32 | cut -c1-32 3. **编辑 .env 文件**并设置生成的密钥: nano .env # Linux/macOS # 或者 notepad .env # Windows 必需变量: JWT_SECRET=your-generated-jwt-secret-here ENCRYPTION_KEY=your-generated-encryption-key-here ENVIRONMENT=production # 生产环境请从 'development' 更改 ALLOWED_ORIGINS=http://localhost:3000,http://localhost:5173 4. **验证配置:** ./verify.sh # Linux/macOS - 检查您的设置 5. **启动网关:** ./start.sh # Linux/macOS - 启动后端 + 可选前端 # 或者 .\start.ps1 # Windows # 或者手动: ./unified-admin # Linux/macOS .\unified-admin.exe # Windows 请参阅发布包中的 `QUICKSTART.md` 获取详细说明。 ### 首次设置 1. **启动网关**使用 `./start.sh`(或 Windows 上的 `.\start.ps1`) - 脚本将在首次运行时显示管理员密码 - **立即保存此密码** - 仅显示一次! 2. **访问 Web 界面**: - **Docker frontend**:http://localhost(如果 Docker frontend 正在运行) - **Native backend**:http://localhost:8080 3. **登录**使用: - 用户名:`admin` - 密码:启动时显示的临时密码 4. **首次登录后立即更改密码** 5. **创建您的第一个代理**: - 导航到“Infrastructure → Proxy Management” - 在仪表盘中点击“Create Proxy” - 选择代理类型(MCP 或 LLM) - 配置目标 URL 和端口 - 配置监听端口 - 选择要应用的安全策略 - 点击“Create”然后点击“Start” 6. **监控流量**:在仪表盘中查看实时请求、警报和指标 就这样!您现在已拥有一个功能齐全的 AI Security Gateway。 **有关详细的设置说明,请参阅发布包中的 `QUICKSTART.md`。** #### 选项 3:前端部署选项(生产环境) 对于生产部署,您有两种提供前端服务的选项: **A. 基于 Docker 的前端(推荐):** ``` # 1. 启动 API server 二进制文件(如上所示) ./unified-admin & # 2. 通过 Docker + Nginx 提供 frontend 服务 # Frontend .env 已包含在 release 包中 # 如果需要配置 VITE_API_BASE_URL,请编辑 frontend/.env docker-compose -f docker-compose.frontend.yml up -d # Frontend 访问地址:http://localhost:80 ``` **B. 手动 Nginx/Apache 部署:** ``` # 1. 为生产环境构建 frontend cd frontend npm install npm run build # Frontend 构建至 frontend/dist/ # 2. 将 dist/ 内容部署到您的 web 服务器 # - 将 frontend/dist/* 复制到 nginx/apache 文档根目录 # - 为 /api/* 和 /ws 配置指向 backend:8080 的反向代理 ``` **API server 无需 Docker** - 使用原生 Go 二进制文件以获得最佳性能! ## 📖 文档 有关详细的指南和高级配置,请参阅在线文档: [AI Security Gateway Docs](https://syphon1c.github.io/) ## 🛠️ 基本用法示例 ### 使用 Web 界面(推荐) 使用 AI Security Gateway 最简单的方法是通过 Web 界面: 1. **启动网关**:`./unified-admin` 2. **访问仪表盘**:`http://localhost:8080` 3. **创建代理**: - 点击“Add Proxy” - 输入代理名称和目标 URL - 选择安全策略 - 点击“Create”和“Start” 4. **监控流量**:查看实时请求、警报和指标 ## 🤝 支持与贡献 ### 📚 文档 文档可在 [AI Security Gateway Docs](https://syphon1c.github.io/) 找到 ### 🐛 错误报告与功能请求 这是 Beta 版本 - 欢迎社区反馈!使用 [GitHub Issues](https://github.com/syphon1c/ai-security-gateway/issues) 来: - 报告错误和意外行为 - 请求新功能或改进 - 分享使用体验和建议 - 对文档改进做出贡献 ### 🤝 贡献 一旦完整源代码发布,将欢迎贡献: - 错误修复和改进 - 新的安全检测规则和策略 - 文档增强 - 测试覆盖率改进 **注意**:在使用 AI 辅助进行贡献时,请务必验证代码是否按预期工作并包含适当的测试,不是反对它而是请务必验证。 ### 📞 支持 - **GitHub Issues**:错误报告和问题的主要支持渠道 - **文档**:提供全面的指南:[AI Security Gateway Docs](https://syphon1c.github.io/) - **示例**:[`/examples`](examples/) 中的示例配置和使用模式 ## 📝 开发说明 本项目在部分代码实现和文档中使用了 AI 辅助,以提高开发效率,同时通过全面的测试和人工验证来保持代码质量和安全标准。 ## 📄 许可证 本项目采用 MIT 许可证授权 - 有关详细信息,请参阅 [LICENSE](LICENSE) 文件。 ## 🙏 致谢 特别感谢: - 提供宝贵反馈的贡献者和早期采用者 **AI Security Gateway 2026.2.3-beta** - 测试并保护您的 AI 实例 - 旨在用于研究和测试! *按原样发布,用于测试和社区反馈。*
标签:A2A, AI基础设施, AI安全网关, AMSI绕过, API安全, API网关, CISA项目, DLL 劫持, JSONLines, JSON输出, Lerna, MCP, Prompt注入防护, 人工智能安全, 人工智能安全, 代理层, 合规性, 合规性, 大语言模型, 威胁检测, 安全网关, 数据泄露防护, 日志审计, 智能代理, 模型上下文协议, 用户代理, 策略执行, 网络安全, 网络探测, 自定义请求头, 请求拦截, 防护平台, 隐私保护, 零信任, 预算控制