jricramc/aigate

GitHub: jricramc/aigate

本地化的AI交互安全工具,通过代理、Claude Code钩子和MCP服务器三层防护,在密钥泄露到AI API之前进行检测、拦截或自动修复。

Stars: 4 | Forks: 0

# aigate AI生成代码的密钥卫生管理。检测提示词、工具输入、生成代码和现有文件中的硬编码凭据。 ## 快速开始 ``` pip install aigate && aigate setup-all ``` 就这么简单。这会安装一个后台代理(编辑模式)、一个用于文件扫描的 PostToolUse 钩子,并向 Claude Code 注册 MCP 服务器。重启终端使环境变量生效。 需要 Python 3.11+ 和 `jq`。 ## 功能说明 三层防护,一个检测引擎: | 层级 | 范围 | 方式 | |-------|-------|-----| | **代理** | 网络层面 | 拦截发往 AI API 的 HTTPS 请求。在密钥离开您的机器前进行编辑。 | | **钩子** | Claude Code | PostToolUse 在写入/编辑后扫描文件。PreToolUse 编辑工具输入。 | | **MCP 服务器** | 任意代理 | 代理可调用三个工具来扫描代码、存储密钥和审计文件。 | `setup-all` 会安装全部三个组件。或者按需选择: ``` aigate install-hook # hooks only (no proxy) claude mcp add aigate aigate-mcp # MCP server only aigate setup && aigate start # proxy only ``` ## 扫描现有代码 ``` aigate scan-dir . # find secrets in a directory aigate scan-dir . --fix --dry-run # preview what would change aigate scan-dir . --fix # replace with env var refs, save to .env ``` ## 检测范围 AWS 密钥、API 令牌(OpenAI、Anthropic、GitHub、GitLab、Slack、SendGrid、Square)、数据库连接字符串、私钥、GCP 服务账户、Tailscale 密钥、环境文件中的密钥,以及高熵密码/令牌字段。 检测到的密钥会映射到常规环境变量名: | 令牌 | 环境变量 | |-------|---------| | `sk-ant-*` | `ANTHROPIC_API_KEY` | | `sk-*`, `sk-proj-*` | `OPENAI_API_KEY` | | `ghp_*`, `github_pat_*` | `GITHUB_TOKEN` | | `glpat-*` | `GITLAB_TOKEN` | | `xoxb-*` | `SLACK_BOT_TOKEN` | | `SG.*` | `SENDGRID_API_KEY` | | `AKIA*` | `AWS_ACCESS_KEY_ID` | ## 代理模式 ``` aigate start -m block # reject requests (default) aigate start -m redact # replace secrets with env var placeholders aigate start -m warn # forward + log warning aigate start -m audit # forward + silent log ``` ## 卸载 ``` aigate stop-proxy && aigate uninstall-hook && claude mcp remove aigate pip uninstall aigate && rm -rf ~/.aigate ~/.mitmproxy ``` 从您的 shell 配置文件中删除 `# aigate: proxy env vars` 和 `# aigate: trust mitmproxy CA` 之后的行。 CA 证书删除 — macOS: `sudo security delete-certificate -c mitmproxy /Library/Keychains/System.keychain` | Debian: `sudo rm /usr/local/share/ca-certificates/mitmproxy-aigate.crt && sudo update-ca-certificates --fresh` | RHEL: `sudo rm /etc/pki/ca-trust/source/anchors/mitmproxy-aigate.pem && sudo update-ca-trust`
标签:AIGC安全, API安全, Claude Code, Cutter, DevSecOps, JSON输出, MCP服务器, Secret检测, StruQ, 上游代理, 凭证保护, 后门检测, 威胁情报, 开发者工具, 数据防泄露, 本地代理, 环境变量, 硬编码凭证, 网络安全, 网络安全审计, 网页爬虫, 隐私保护