项目简介
Pangea MCP安全代理是一个位于LLM客户端和任何标准MCP服务器之间的中间层。它的主要功能是通过整合Pangea AI Guard服务,对进出MCP服务器的请求和响应进行实时安全扫描和内容过滤。这包括阻止Prompt注入攻击、识别并拦截恶意链接、过滤敏感信息以及应用内容审查策略,从而显著提升LLM应用的安全性和合规性。
主要功能点
- Prompt注入防御: 智能识别并拦截复杂的Prompt注入企图,确保LLM模型行为可控。
- 恶意内容过滤: 阻止恶意链接、IP地址和域名,防止潜在的网络威胁。
- 敏感信息保护: 检测并过滤50多种类型的机密信息和个人身份信息(PII)。
- 内容审查: 提供10种内容过滤器,涵盖毒性、自残、暴力等,并支持104种语言。
- API密钥安全管理: 通过Pangea Vault安全存储和自动轮换AI Guard API令牌。
- 审计日志: 所有AI Guard请求及其检测结果都会记录到不可篡改的安全审计日志中,便于合规性审计和事件响应。
安装步骤
- 确保已安装Node.js v22.15.0或更高版本。
- 从Pangea获取具有AI Guard访问权限的API令牌,并将其存储在Pangea Vault中。同时,获取一个具有Vault访问权限的Pangea API令牌,用于运行时从Vault中检索AI Guard令牌。
- 在您的项目中,通过npm或yarn安装Pangea MCP代理包: 'npm install @pangeacyber/mcp-proxy' 或 'yarn add @pangeacyber/mcp-proxy'
服务器配置
Pangea MCP代理不是一个独立的MCP服务器,它作为一个"包装器"来增强现有的MCP服务器。 在MCP客户端的配置中,您需要将原MCP服务器的启动命令替换为Pangea MCP代理的启动命令,并将其原命令作为代理的参数。同时,需要设置Pangea Vault相关的环境变量。
例如,如果您原有一个名为'qrcode'的MCP服务器,其配置如下:
{ "mcpServers": { "qrcode": { "command": "npx", "args": ["-y", "@jwalsh/mcp-server-qrcode"] } } }
将其修改为使用Pangea MCP代理的配置如下:
{ "mcpServers": { "qrcode": { "command": "npx", // 启动Pangea MCP代理的命令 "args": [ "-y", "@pangeacyber/mcp-proxy", // Pangea MCP代理的包名 "--", // 分隔符,表示其后的参数是给被代理的MCP服务器的 "npx", // 被代理MCP服务器的启动命令 "-y", "@jwalsh/mcp-server-qrcode" // 被代理MCP服务器的包名 ], "env": { "PANGEA_VAULT_TOKEN": "您的Pangea Vault API令牌,例如:pts_xxxx", "PANGEA_VAULT_ITEM_ID": "存储AI Guard令牌的Vault项目ID,例如:pvi_xxxx", "APP_ID": "可选,用于Pangea服务的应用ID", "APP_NAME": "可选,用于Pangea服务的应用名称", "PANGEA_BASE_URL_TEMPLATE": "可选,Pangea服务的基础URL模板,例如:https://{SERVICE_NAME}.dev.pangea.cloud" } } } }
对于通过HTTP或SSE连接的远程MCP服务器,可以使用'mcp-remote'工具将其转换为Stdio服务器,然后再由Pangea MCP代理进行包装。
基本使用方法
一旦配置完成,您的LLM客户端连接到Pangea MCP代理(它将表现为一个标准的MCP服务器),代理会自动在后台处理与Pangea AI Guard的通信,对所有工具调用(输入和输出)进行安全审查。这意味着您的LLM应用无需额外代码即可获得强大的安全能力。
信息
分类
AI与计算