safe-agentic-world/nomos

GitHub: safe-agentic-world/nomos

Nomos 是一个零信任的 AI agent 执行网关,在 agent 与系统副作用之间提供确定性的策略检查、审批和审计能力。

Stars: 0 | Forks: 1

Nomos logo # Nomos **Nomos 帮助您安全地运行 AI agents,无需给予它们完全的系统信任。** 它位于您的 agent 和真实的副作用(文件、shell、网络、凭证)之间,然后: - 在执行前检查策略 - 默认阻止不安全的操作 - 脱敏敏感输出 - 编写审计跟踪 如果您使用 Codex、Claude Code、OpenClaw 或自定义 agents,Nomos 为您提供一个实用的控制层。 ## Nomos 是什么(及不是什么) Nomos **是**: - agent 操作的策略门控 - 确定性的执行边界 - 审计和脱敏层 Nomos **不是**: - 模型或 agent 框架 - 运行时加固(网络策略、身份、容器控制)的替代品 - 仅基于提示的安全系统 ## 安装 ### Go (全平台) ``` go install github.com/safe-agentic-world/nomos/cmd/nomos@latest ``` Windows 注意事项: - `nomos.exe` 通常安装在 `%USERPROFILE%\go\bin` ### macOS / Linux 快速安装 ``` curl -fsSL https://raw.githubusercontent.com/safe-agentic-world/nomos/main/install.sh | sh ``` 可选参数: - `NOMOS_VERSION=vX.Y.Z` 指定版本 - `INSTALL_DIR=$HOME/.local/bin` 避免 sudo ### 直接下载发布版本 如果您喜欢手动安装,请使用 GitHub Releases。使用 `nomos-checksums.txt` 进行验证。 ## 5 分钟本地检查 从 repo 根目录: 1. 构建: ``` go build -o .\bin\nomos.exe .\cmd\nomos ``` 2. 运行就绪检查: ``` .\bin\nomos.exe doctor -c .\examples\quickstart\config.quickstart.json --format json ``` 3. 验证一条允许规则: ``` .\bin\nomos.exe policy test --action .\examples\quickstart\actions\allow-readme.json --bundle .\policies\safe-dev-hardened.yaml ``` 4. 验证一条拒绝规则: ``` .\bin\nomos.exe policy test --action .\examples\quickstart\actions\deny-env.json --bundle .\policies\safe-dev-hardened.yaml ``` 如果以上步骤通过,说明您的 Nomos 设置正常。 ## 启动 Nomos ### HTTP gateway 模式 ``` .\bin\nomos.exe serve -c .\examples\quickstart\config.quickstart.json -p .\policies\safe-dev-hardened.yaml ``` ### MCP 模式 (用于编码助手) ``` .\bin\nomos.exe mcp -c .\examples\quickstart\config.quickstart.json -p .\policies\safe-dev-hardened.yaml ``` ## 常用命令 ``` .\bin\nomos.exe version .\bin\nomos.exe doctor -c .\config.example.json .\bin\nomos.exe policy test --action .\action.json --bundle .\policies\safe-dev.yaml .\bin\nomos.exe policy explain --action .\action.json --bundle .\policies\safe-dev.yaml ``` ## 入门策略 - `policies/minimal.json`:最小演示策略 - `policies/safe-dev.yaml`:更安全的本地开发基线 - `policies/safe-dev-hardened.yaml`:更严格的本地基线 - `policies/guarded-prod.yaml`:面向生产的态势 - `policies/unsafe.yaml`:故意放宽限制(仅用于测试) ## 接下来去哪里 - 快速入门:`docs/quickstart.md` - Agent 集成 (Codex, Claude Code, OpenClaw, SDK):`docs/integration-kit.md` - 部署指南 (包括 CI/K8s 就绪):`docs/deployment.md` - 强保证参考部署:`docs/strong-guarantee-deployment.md` - 策略语言:`docs/policy-language.md` - 威胁模型 + 安全检查清单:`docs/threat-model.md` - 发布验证:`docs/release-verification.md` ## 容器镜像 - 标准镜像:`docker build -t nomos:local .` - 启用 OPA 的镜像:`docker build --target runtime-opa -t nomos:opa-local .` ## 项目治理 - 贡献指南:`CONTRIBUTING.md` - 安全策略:`SECURITY.md` - 行为准则:`CODE_OF_CONDUCT.md` - 更新日志:`CHANGELOG.md` - 许可证:`LICENSE`
标签:AI代理安全, Claude Code, Codex安全, EVTX分析, Go语言, Lerna, MCP协议, Streamlit, 人机交互审批, 企业级AI安全, 凭据管理, 审计追踪, 敏感信息过滤, 文件系统保护, 日志审计, 知识图谱, 确定性控制, 程序破解, 策略执行, 网络安全网关, 自主智能体, 访问控制, 请求拦截, 边界防护, 零信任执行网关