UStackUStack
Guardian icon

Guardian

Guardian 作为发布决策层,对 AI 辅助代码变更按仓库策略执行,产出明确通过/警告/阻止结果,并带有人审与审计记录。

Guardian

Guardian 是什么?

Guardian 是针对 AI 辅助代码变更的发布决策层。它不仅检测问题,还根据策略评估高风险或 AI 密集型代码更新,并产出明确的发布决策(通过、带警告通过或阻止),附带证据。

该产品旨在帮助小型工程团队标准化代码发布前的审批流程。Guardian 在桌面、CLI 和 CI 工作流中应用相同的策略驱动检查,并包含人工审批流程及高风险覆盖的可审计历史记录。

主要特性

  • 发布决策层(而非仅检测): 为 AI 辅助代码变更生成明确的通过/不通过决策及理由,而非仅输出问题列表。
  • AI 密集型/大规模变更路由: 识别 AI 辅助或异常大规模重构拉取请求,并在发布前路由至更严格的审查路径。
  • 基于团队规则的策略执行: 将定义为策略的架构、安全和质量规则应用于高风险变更,并以通俗语言解释违规项。
  • 带问责的人工审批工作流: 对于高风险流程,捕获指定审批人、覆盖所有者和记录理由,形成审计历史。
  • 跨环境本地优先的策略即代码工作流: 将策略即代码保存在仓库中,支持桌面 + CLI 流程,并在需要时本地运行。

如何使用 Guardian

  1. 定义团队策略(架构、安全和质量规则),并以策略即代码形式存储在仓库中。
  2. 在桌面/CLI 或 CI 工作流中使用 Guardian,确保 AI 辅助及异常大规模变更在发布前一致评估。
  3. 审查高风险变更的策略执行结果,包括变更违规策略的解释。
  4. 在需要时执行人工审批: 选择合适的决策路径(通过、带警告通过或阻止),若覆盖阻止则提供指定审批人/所有者和理由。
  5. 依赖发布决策界面获取最终答案: 使用附带审计追踪的明确决策及证据。

使用场景

  • 控制大规模 AI 辅助拉取请求: 当开发者使用 Copilot/Claude/Cursor 等工具创建大规模 PR 时,Guardian 检测 AI 密集型或异常大规模变更,并在发布前路由至更严格评估。
  • 捕获 AI 生成工作中架构漂移: Guardian 突出 AI 密集型变更中的架构和策略违规,并向审查者解释其重要性。
  • 将安全和质量规则纳入发布关卡: 团队可将架构、安全和质量策略应用于高风险变更,确保发布决策与仓库规则一致。
  • 跨工具标准化审批行为: 由于桌面、CLI 和 CI 均应用相同仓库策略,团队可减少审查者和决策方式的差异。
  • 维护覆盖操作的审计追踪: 若高风险项尽管被阻止仍获允许,Guardian 记录审批人、覆盖人和理由,确保决策可审计。

常见问题

  • Guardian 发现问题时会立即阻止变更吗? 不会。Guardian 作为发布决策层,产出带证据的发布决策(通过、带警告通过或阻止),而非仅列出问题。

  • Guardian 将哪些变更视为更高风险? 它聚焦 AI 辅助变更及异常大规模重构拉取请求,并路由至更严格的评估路径。

  • Guardian 如何处理高风险审批的责任归属? 对于高风险流程,它要求指定审批人和覆盖所有者,并将理由记录在审计历史中。

  • 策略在哪里定义和存储? Guardian 使用存储在仓库中的策略即代码,并支持可在本地运行的桌面 + CLI 流程。

  • 最终决策如何传达? Guardian 明确回答发布关卡问题,以带审计追踪的通过、带警告通过或阻止决策呈现。

替代方案

  • 手动代码审查与内部检查清单: 团队依赖审查者和文档决定可发布的代码,而不是采用策略驱动的发布关卡来生成可审计的决策表面。
  • 静态分析或安全扫描器: 这些工具通常强调检测和问题报告;Guardian 定位为生成治理式发布决策(包括证据和审批/覆盖历史),而非仅“发现的问题”。
  • 软件交付的通用策略/合规平台: 相邻类别包括管理治理工作流工具,但 Guardian 专注于使用代码即策略,对 AI 辅助和异常大规模代码变更进行决策,支持桌面/CLI/CI。
  • 仅代理审查(基于聊天/会话): 如果团队仅依赖代理建议,而无一致策略执行和明确的发布决策表面,则决策质量会因提示、模型和操作者而异——Guardian 旨在标准化发布关卡流程。
Guardian | UStack