BLACKSHIELD

Öffentlicher Leitfaden

AI Gateway und KI-Anbieter-Verbindungen aktivieren

Verbinden Sie Ihren bevorzugten KI-Anbieter und MCP-Client, damit Teams unterstützte Triage und sichere Überprüfung durchführen können Arbeitsabläufe. Zielgruppe: Administratoren und Integrationsingenieure für Sicherheitsplattformen. Typische Einrichtungszeit: 20-30 Minuten.

reference

Use this if

Verbinden Sie Ihren bevorzugten KI-Anbieter und MCP-Client, damit Teams unterstützte Triage und sichere Überprüfung durchführen können Arbeitsabläufe.

Audience
Administratoren und Integrationsingenieure für Sicherheitsplattformen
Typical time
20-30 Minuten

Bevor Sie beginnen

  • Wählen Sie einen zugelassenen Modellanbieter und speichern Sie die Anmeldeinformationen in Ihrem Secret Manager.
  • Bestätigen Sie welche KI-Aufgaben sind gemäß Ihrer internen Risikorichtlinie zulässig.
  • Stellen Sie sicher, dass MCP-Clients Workspace-JWT-Anmeldeinformationen sicher senden können.

Guide walkthrough

Schritt 1

Konfigurieren Sie die Anmeldeinformationen des Anbieters sicher

Bewahren Sie die Geheimnisse des Modellanbieters in Ihrem eigenen Geheimmanager auf und verweisen Sie in der BlackShield-Konfiguration darauf.

  • Erstellen Sie Anbieteranmeldeinformationen für Ihren genehmigten Modellendpunkt.
  • Ordnen Sie Anmeldeinformationsreferenzen bis `AI_SHIM_SECRET_VALUES` mithilfe von `credentials_ref`-Schlüsseln zu.
  • Aktivieren Sie nur die KI-Aufgaben, die Ihr Team verwenden möchte.

What success looks like

Aktivieren Sie nur die KI-Aufgaben, die Ihr Team verwenden möchte.

Schritt 2

Ermöglichen Sie KI-gestützte Arbeitsabläufe mit Leitplanken

Beginnen Sie mit hochwertigen Arbeitsabläufen und erzwingen Sie die menschliche Überprüfung bei Produktionsentscheidungen.

  • Aktivieren Sie `smart_alert_triage` für die Backlog-Priorisierung.
  • Aktivieren Sie `pr_diff_analysis` für die Unterstützung sicherer Codeüberprüfungen.
  • Legen Sie Modell-, Token-, Timeout- und Temperaturgrenzen fest, die an Ihre Risikorichtlinie angepasst sind.

What success looks like

Legen Sie Modell-, Token-, Timeout- und Temperaturgrenzen fest, die an Ihre Risikorichtlinie angepasst sind.

Schritt 3

Integrieren Sie Ihren MCP-Client

Konfigurieren Sie Ihren MCP-Client so, dass er BlackShield-Tools aufruft und gleichzeitig die Modellinferenz unter Ihrer Kontrolle behält.

  • Setzen Sie den MCP-Endpunkt auf `/api/v1/mcp` und fügen Sie das Workspace-JWT in den Autorisierungsheader ein.
  • RFühren Sie `initialize` und `tools/list` aus, bevor Sie `tools/call` aufrufen.
  • Verwenden Sie `/api/v1/mcp/manifest`, um verfügbare Tool-Metadaten zu ermitteln.
  • Behalten Sie Anbieterschlüssel in Ihrer eigenen Laufzeit und erfordern Sie die menschliche Genehmigung für Produktionsänderungen.

What success looks like

Behalten Sie Anbieterschlüssel in Ihrer eigenen Laufzeit und erfordern Sie die menschliche Genehmigung für Produktionsänderungen.

What success looks like

  • MCP-Handshake und tools/list wurden erfolgreich abgeschlossen.
  • AI-unterstützte Aktionen bewahren die menschliche Genehmigung für produktionsrelevante Änderungen.
AI Gateway und KI-Anbieter-Verbindungen aktivieren | BlackShield Docs