📦 VaikoraRoute

v1.0.1

通过 Vaikora 调用 OpenClaw LLM,实现 AI Agent 的实时安全监控。Agent 的每个动作都会被风险评分、异常标记……

0· 41·0 当前·0 累计
by @data443 (Data443)
下载技能包
最后更新
2026/4/23
0
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
安全
medium confidence
该技能的需求与运行时指令在内部与检查 LLM 流量的网关/代理保持一致,但它需要将你的上游提供商密钥及完整的提示/响应转发给第三方服务——因此请谨慎操作,并在评估期间限制暴露范围。
评估建议
该技能与监控代理功能一致,但需将代理流量(包括完整 prompt/response 及上游 provider API key)全部经 Vaikora 转发。在正式安装或接入生产流量前: 1) 使用专用、权限受限的上游 key,并设置严格的消费与速率上限进行测试; 2) 核实 Vaikora 的数据保留、删除、加密策略及服务等级协议; 3) 确认 Vaikora 是否长期存储或记录上游 provider key(SKILL.md 称仅请求生命周期内保留,需自行验证); 4) 在未获法律/合规批准前,勿路由 PHI/PCI/受监管数据; 5) 若使用 security connectors,确保其部署于自有基础设施,并清楚 Vaikora 将向其推送哪些内容; 6) 测试后轮换 key,并持续监控异常使用。 因该技能仅为指令,无代码可审计,请先评估厂商(官网、文档、评价),并在隔离环境中试用。...
详细分析 ▾
用途与能力
名称/描述表明它通过监控代理路由 LLM 调用;声明的环境变量(VAIKORA_API_KEY、VAIKORA_AGENT_ID、LLM_PROVIDER_API_KEY)以及 SKILL.md 中的指示(修改 base_url、添加 x-api-key 和 Authorization 头)均符合该目的。未请求无关的二进制文件、安装项或配置路径。
指令范围
SKILL.md 明确指示 agent 通过 Vaikora 发送完整 prompt、消息历史及上游 provider key。这对 proxy 而言是合理的,但意味着高度敏感的内容(prompt、响应及 provider 密钥)将经过第三方。指令不会尝试读取声明范围外的无关文件或环境变量。
安装机制
这是一个仅含指令的技能,没有安装规范或代码文件,因此技能本身不会向磁盘写入任何内容。这降低了安装时的风险,但也意味着没有本地代码可供审计。
凭证需求
所需的环境变量与代理网关相称:Vaikora 需要自己的 API key 和 agent id,也需要上游 LLM 提供商的 key 来转发请求。然而,将上游提供商的 key 提供给第三方是敏感性的显著升级——SKILL.md 承认了这一点,但在生产使用前,应评估是否转发该密钥。
持久化与权限
该 skill 未标记 always:true,也未请求系统级持久化或修改其他 skill。它通过更改 agent 的 LLM base_url 与 headers 运作(按网关设计)。允许自主调用(平台默认),但未与其他高权限组合。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv1.0.12026/4/23

- 新增通过 LLM_PROVIDER_API_KEY 环境变量显式指定 LLM provider API key 的支持。 - 更新安装说明,明确所有必需的环境变量及 header 用法。 - 扩充文档,说明 Vaikora 接收的数据及数据处理最佳实践。 - 优化示例配置,突出双 header 模式及管理 API 的使用。 - 明确 connector 安装与监控流程细节。 - 更新指向各 AWS Marketplace connector 列表的链接。

可疑

安装命令

点击复制
官方npx clawhub@latest install vaikora
镜像加速npx clawhub@latest install vaikora --registry https://cn.longxiaskill.com

技能文档

Vaikora 是面向 AI 代理的 OpenAI 兼容安全代理。它位于 OpenClaw 与 LLM 提供商之间,实时检查每次请求与响应。

功能:

  • 为每个代理动作打分(0–100 风险值)
  • 基于 100 万+对抗样本训练的 ML 检测异常
  • 拦截提示注入、越狱、PII 泄露、间接注入攻击
  • 将行为信号推送至 SIEM/EDR:SentinelOne、CrowdStrike Falcon、AWS Security Hub
  • 扫描 LLM 输出(不仅是输入)的毒性与数据泄露

代理代码零改动,只需换 URL 和 header。

配置

需 Vaikora 账号与 API key,免费获取:vaikora.com 环境变量: ``bash export VAIKORA_API_KEY=vk_live_... export VAIKORA_AGENT_ID=your-agent-id `

路由方式

Vaikora 提供 OpenAI 兼容端点:
` https://api.vaikora.com/v1 ` 在 OpenClaw 配置中,将 base_url 改为 Vaikora 网关: `yaml # 修改前 llm: provider: openai base_url: https://api.openai.com/v1

# 修改后 llm: provider: openai base_url: https://api.vaikora.com/v1 headers: Authorization: "Bearer ${VAIKORA_API_KEY}" X-Provider-Key: "${YOUR_OPENAI_KEY}" X-Vaikora-Agent: "${VAIKORA_AGENT_ID}" ` 支持 OpenClaw 全部提供商:OpenAI、Anthropic、Google、Azure、Bedrock、Mistral、Groq、Ollama。

安全连接器

路由生效后,Vaikora 捕获所有代理动作。通过 AWS Marketplace(免费)安装对应连接器:

| 平台 | 功能 | |------|------| | SentinelOne | 将高风险动作映射为 IOC,通过 Threat Intelligence API | | CrowdStrike Falcon | 将高风险动作推送为 Custom IOC;Critical=阻止,High=检测 | | AWS Security Hub | 发送 ASFF 发现,针对高严重度与异常动作 |

AWS Marketplace 搜索“Vaikora”即可安装。

监控维度

Vaikora 从四个维度评估每个动作:

| 维度 | 说明 | |------|------| | 风险评分 | 量化危险等级,0–100 | | 异常 | 基于 ML 的基线偏离检测 | | 策略 | 根据规则执行允许/阻止/审计 | | 威胁 | 恶意活动置信度标记(0–1) |

风险≥75、异常标记或确认威胁的动作,将作为发现项推送至安全连接器。

验证

路由后,执行测试动作并检查:
`bash curl -H "X-API-Key: ${VAIKORA_API_KEY}" \ "https://api.vaikora.com/api/v1/actions?agent_id=${VAIKORA_AGENT_ID}&per_page=5" ` 应能看到带风险评分与威胁评估的记录。

策略预设

Vaikora 内置六种预设,可在配置中启用:

| 预设 | 场景 | |------|------| | standard | 默认,平衡安全 | | strict | 高敏感环境 | | permissive | 开发/测试,少阻断 | | hipaa | 检测 PHI,医疗数据保护 | | pci-dss | 保护信用卡与金融数据 | | gdpr | 欧盟 PII 类别,支持删除权 |

`yaml # vaikora.yaml policy: hipaa `

性能

  • 网关延迟:P50=8ms,P95=22ms
  • 阻断决策(提前退出):18ms
  • 威胁检测准确率 99.9%,误报率 <0.1%

免费层

免费层支持 20 请求/分钟,审计日志保留 7 天,无需信用卡。测试 key(
vk_test_...`)也可免费使用,功能有限。

链接

数据来源ClawHub ↗ · 中文优化:龙虾技能库