项目简介

Pangea MCP安全代理是一个位于LLM客户端和任何标准MCP服务器之间的中间层。它的主要功能是通过整合Pangea AI Guard服务,对进出MCP服务器的请求和响应进行实时安全扫描和内容过滤。这包括阻止Prompt注入攻击、识别并拦截恶意链接、过滤敏感信息以及应用内容审查策略,从而显著提升LLM应用的安全性和合规性。

主要功能点

  • Prompt注入防御: 智能识别并拦截复杂的Prompt注入企图,确保LLM模型行为可控。
  • 恶意内容过滤: 阻止恶意链接、IP地址和域名,防止潜在的网络威胁。
  • 敏感信息保护: 检测并过滤50多种类型的机密信息和个人身份信息(PII)。
  • 内容审查: 提供10种内容过滤器,涵盖毒性、自残、暴力等,并支持104种语言。
  • API密钥安全管理: 通过Pangea Vault安全存储和自动轮换AI Guard API令牌。
  • 审计日志: 所有AI Guard请求及其检测结果都会记录到不可篡改的安全审计日志中,便于合规性审计和事件响应。

安装步骤

  1. 确保已安装Node.js v22.15.0或更高版本。
  2. 从Pangea获取具有AI Guard访问权限的API令牌,并将其存储在Pangea Vault中。同时,获取一个具有Vault访问权限的Pangea API令牌,用于运行时从Vault中检索AI Guard令牌。
  3. 在您的项目中,通过npm或yarn安装Pangea MCP代理包: 'npm install @pangeacyber/mcp-proxy' 或 'yarn add @pangeacyber/mcp-proxy'

服务器配置

Pangea MCP代理不是一个独立的MCP服务器,它作为一个"包装器"来增强现有的MCP服务器。 在MCP客户端的配置中,您需要将原MCP服务器的启动命令替换为Pangea MCP代理的启动命令,并将其原命令作为代理的参数。同时,需要设置Pangea Vault相关的环境变量。

例如,如果您原有一个名为'qrcode'的MCP服务器,其配置如下:

{
  "mcpServers": {
    "qrcode": {
      "command": "npx",
      "args": ["-y", "@jwalsh/mcp-server-qrcode"]
    }
  }
}

将其修改为使用Pangea MCP代理的配置如下:

{
  "mcpServers": {
    "qrcode": {
      "command": "npx", // 启动Pangea MCP代理的命令
      "args": [
        "-y",
        "@pangeacyber/mcp-proxy", // Pangea MCP代理的包名
        "--", // 分隔符,表示其后的参数是给被代理的MCP服务器的
        "npx", // 被代理MCP服务器的启动命令
        "-y",
        "@jwalsh/mcp-server-qrcode" // 被代理MCP服务器的包名
      ],
      "env": {
        "PANGEA_VAULT_TOKEN": "您的Pangea Vault API令牌,例如:pts_xxxx",
        "PANGEA_VAULT_ITEM_ID": "存储AI Guard令牌的Vault项目ID,例如:pvi_xxxx",
        "APP_ID": "可选,用于Pangea服务的应用ID",
        "APP_NAME": "可选,用于Pangea服务的应用名称",
        "PANGEA_BASE_URL_TEMPLATE": "可选,Pangea服务的基础URL模板,例如:https://{SERVICE_NAME}.dev.pangea.cloud"
      }
    }
  }
}

对于通过HTTP或SSE连接的远程MCP服务器,可以使用'mcp-remote'工具将其转换为Stdio服务器,然后再由Pangea MCP代理进行包装。

基本使用方法

一旦配置完成,您的LLM客户端连接到Pangea MCP代理(它将表现为一个标准的MCP服务器),代理会自动在后台处理与Pangea AI Guard的通信,对所有工具调用(输入和输出)进行安全审查。这意味着您的LLM应用无需额外代码即可获得强大的安全能力。

信息

分类

AI与计算