UStackUStack
Agentlock icon

Agentlock

Agentlock 作为 AI 代理安全网关,通过 Request–Approve–Execute 流程保护 API key,支持移动审批、策略控制与加密审计追踪。

Agentlock

Agentlock 是什么?

Agentlock 是 AI 代理的安全网关,帮助组织在不直接共享 API 密钥的情况下连接代理。Agentlock 不向代理提供密钥,而是通过“Request-Approve-Execute”流程路由代理请求,在执行前由人工审查并批准具体操作细节。

核心目的是为代理活动添加零信任控制、实时监督和可逆审计追踪——从而通过策略控制敏感操作(如写入操作或财务操作),而非自动执行。

主要功能

  • Request–Approve–Execute 流程:代理发送加密签名请求;人工审查具体操作细节,并在执行前批准或拒绝(通过移动设备)。
  • 零密钥架构:代理定位为永不见 API 密钥;安全的后端运行器执行已批准的操作。
  • 加密代理通信与私有浏览:产品支持加密互联网流量和安全/私有浏览,以保护代理执行涉及的通信路径。
  • 通过策略完全控制操作:可配置规则可区分读取、写入和财务操作,确保无操作悄无声息发生。
  • 基于风险的策略引擎:智能策略引擎支持工作区级风险规则,自动允许安全的只读任务,同时要求写入或财务操作明确批准。
  • 实时推送警报与移动审批:流程包括实时推送警报和移动设备审批。
  • 高风险操作的多用户审批:高风险操作可要求多名团队成员签字(“四眼原则”),使用自定义角色。
  • 不可变审计追踪与监控:端到端加密时间线记录请求和批准,便于团队监控操作而不暴露敏感负载。
  • 通用撤销层:支持的代理操作可回滚,具有“即时撤销”功能和类似银行对账单的时间线。

如何使用 Agentlock

  1. 将 AI 代理连接到 Agentlock,而非直接提供 API 密钥。
  2. 为工作区配置策略规则(例如,默认允许只读操作,同时对写入和财务操作设置审批)。
  3. 启用审批流程,以呈现签名代理请求的具体操作细节供人工审查。
  4. 使用移动审批和推送警报,及时批准或拒绝操作。
  5. 审查加密审计时间线(请求执行后),并在需要时使用撤销功能回滚支持的操作。

使用场景

  • 内部系统受控代理访问:组织可允许代理自动执行低风险读取,同时要求写入操作审批,以防止意外变更。
  • 支付或财务交易的人工审批:团队可强制执行策略,要求代理执行任何财务操作前获得明确人工签字。
  • 敏感工作流的多人工审查:对于高风险任务,团队可使用自定义角色和四眼原则要求多名用户批准同一请求。
  • 代理操作的事件响应与撤销:如果代理执行需修正的操作,团队可使用通用撤销层回滚支持操作,并依赖审计时间线获取可见性。
  • 团队监控代理行为而不暴露密钥:由于代理不见 API 密钥且加密审计追踪记录批准和请求,团队可监控活动同时减少敏感负载暴露。

常见问题

Agentlock 如何防止代理访问 API 密钥?

Agentlock 的零密钥方法通过网关路由代理请求,确保代理无法看到 API 密钥;审批后,由安全的后端运行器执行操作。

代理想要执行操作时会发生什么?

代理发送带有操作详情的加密签名请求。人工在移动设备上审查请求并批准或拒绝,然后才会执行操作。

团队可以为敏感操作要求多个审批吗?

可以。Agentlock 支持多用户审批,高风险操作可要求多名团队成员使用自定义角色和四眼原则签核。

有代理操作的记录吗?

Agentlock 提供端到端加密、不可变审计追踪,以操作和审批时间线形式呈现,便于监控而不暴露敏感负载。

已批准的代理操作可以撤销吗?

Agentlock 提供通用撤销层和支持操作的“即时撤销”,允许团队在执行后回滚变更。

替代方案

  • 直接代理执行结合人工干预检查(无网关):团队可在自身编排层实现审批,但缺少 Agentlock 专属零密钥网关及集中式审计/撤销流程。
  • 带认证和限流的 API 管理:API 网关可控制端点访问,但通常不提供代理操作详情的请求级人工审批流程,或本文所述的可逆审计追踪/撤销层。
  • 代理运行时中的自定义策略执行:可在代理或其控制器中内置策略检查,但需单独处理密钥隔离、审批 UX 和不可变审计时间线。
  • 仅 SIEM/日志方法:仅监控方案有助于可见性,但无法在执行时固有防止未授权操作,或提供 Agentlock 所述的审批-撤销流程。