Paso 1
Configure las credenciales del proveedor de forma segura
Mantenga los secretos del proveedor de modelos en su propio administrador de secretos y haga referencia a ellos desde la configuración de BlackShield.
- Crear credenciales de proveedor para su terminal modelo aprobado.
- Asigne referencias de credenciales a través de `AI_SHIM_SECRET_VALUES` usando claves `credentials_ref`.
- Enable solo las tareas de IA que su equipo pretende realizar use.
Paso 2
Enable flujos de trabajo asistidos por IA con barandillas
Comience con flujos de trabajo de alto valor y aplique la revisión humana para las decisiones de producción.
- Enable `smart_alert_triage` para priorización de trabajos pendientes.
- Enable `pr_diff_analysis` para soporte de revisión de código seguro.
- Establezca límites de modelo, token, tiempo de espera y temperatura alineados con su política de riesgo.
Paso 3
Integre su cliente MCP
Configure su cliente MCP para llamar a las herramientas BlackShield mientras mantiene la inferencia del modelo bajo su control.
- Establezca el punto final de MCP en `/api/v1/mcp` e incluya el espacio de trabajo JWT en el encabezado de Autorización.
- Rejecute `initialize` y `tools/list` antes llamando a `tools/call`.
- Use `/api/v1/mcp/manifest` para descubrir metadatos de herramientas disponibles.
- Mantenga las claves del proveedor en su propio tiempo de ejecución y requiera aprobación humana para la producción cambios.