Lagdelte kontroller for verktøyaktivert AI. EØS-først datalagring etter design.
Obsigen er designet med lagdelte kontroller — fra transportkryptering til innholdssikringer til sandkasset kodekjøring.
All kommunikasjon kryptert med TLS (HTTPS). Ingen klartekstdata under overføring.
JWT (HS256)-basert autentisering. Sikre klient-server-økter med konfigurerbar utløp.
Rollebasert tilgangskontroll (bruker/admin). Granulære tillatelser for verktøy og funksjoner.
Injeksjons- og jailbreak-deteksjon, sikkerhetsfiltre og kontekstanalyse for sensitive forespørsler.
Docker-isolering uten nettverkstilgang, håndhevede tidsbegrensninger og nedrivning av container per kjøring.
Redis-basert struping forhindrer misbruk. Per-bruker og per-endepunkt begrensninger konfigurerbare.
| Lag | Kontroll |
|---|---|
| Transport | TLS (HTTPS) |
| Authentication | JWT (HS256) |
| Authorization | Role-based (user / admin) |
| Content safeguards | Injection/jailbreak detection, safety filters |
| Risk detection | Context analysis flags sensitive requests |
| Code execution | Docker isolation, no network, timeouts |
| File handling | MIME checks, size limits, controlled storage |
| CORS | Strict origin policy |
| Rate limiting | Redis-based throttling |
| Secrets | Environment variables (no keys in code) |
Obsigen er designet for å holde vedvarende data under din kontroll, EØS-først. Ingen data forlater Det europeiske økonomiske samarbeidsområdet uten eksplisitt konfigurasjon.
| Datatype | Lagret hvor | Merknader |
|---|---|---|
| Chat history | MySQL (EEA) | Full control & retention |
| Sessions / rate limits | Redis (EEA) | Fast + configurable TTL |
| Uploaded files | Temp storage (EEA) | Controlled retention |
| Generated artifacts | Local output (EEA) | PPTX, images, code outputs |
| Inference prompts | Transient (EEA inference) | No PII/secrets forwarded |
Vårt team kan gi detaljert dokumentasjon og diskutere dine spesifikke krav.