Kontrole warstwowe dla AI z narzędziami. Rezydencja danych EEA-first — domyślnie.
Obsigen został zaprojektowany z wielowarstwową ochroną — od szyfrowania transportu, przez zabezpieczenia treści, po izolowane wykonanie kodu.
Cała komunikacja jest szyfrowana TLS (HTTPS).
Uwierzytelnianie oparte na JWT (HS256) z konfigurowalnym czasem ważności.
Kontrola dostępu oparta na rolach (użytkownik/admin) oraz granularne uprawnienia.
Wykrywanie prompt injection i jailbreak, filtry bezpieczeństwa oraz analiza kontekstu dla zapytań wrażliwych.
Izolacja Docker bez dostępu do sieci, wymuszone timeouty oraz usuwanie kontenera po każdym uruchomieniu.
Throttling oparty na Redis minimalizuje ryzyko nadużyć. Limity konfigurowalne per-użytkownik i per-endpoint.
| Warstwa | Kontrola |
|---|---|
| Transport | TLS (HTTPS) |
| Authentication | JWT (HS256) |
| Authorization | Role-based (user / admin) |
| Content safeguards | Injection/jailbreak detection, safety filters |
| Risk detection | Context analysis flags sensitive requests |
| Code execution | Docker isolation, no network, timeouts |
| File handling | MIME checks, size limits, controlled storage |
| CORS | Strict origin policy |
| Rate limiting | Redis-based throttling |
| Secrets | Environment variables (no keys in code) |
Obsigen został zaprojektowany, aby utrzymywać trwałe dane pod kontrolą organizacji, w modelu EEA-first. Dane nie opuszczają EOG bez jawnej konfiguracji.
| Typ danych | Gdzie przechowywane | Uwagi |
|---|---|---|
| Chat history | MySQL (EEA) | Full control & retention |
| Sessions / rate limits | Redis (EEA) | Fast + configurable TTL |
| Uploaded files | Temp storage (EEA) | Controlled retention |
| Generated artifacts | Local output (EEA) | PPTX, images, code outputs |
| Inference prompts | Transient (EEA inference) | No PII/secrets forwarded |
Nasz zespół może przekazać dokumentację oraz omówić wymagania organizacji.