BLACKSHIELD

公開ガイド

AIアシスタントとMCPツールを有効化

優先 AI プロバイダーと MCP クライアントを接続して、チームが支援型トリアージと安全なレビュー ワークフローを実行できるようにします。 対象: セキュリティプラットフォーム管理者および統合エンジニア. 一般的な設定時間: 20-30 分.

開始前に

  • 承認されたモデル プロバイダーを選択し、シークレット マネージャーに資格情報を保存します。
  • 内部リスク ポリシーでどの AI タスクが許可されているかを確認してください。
  • MCP クライアントを確保しますワークスペースの JWT 資格情報を安全に送信できます。

手順

ステップ 1

プロバイダーの資格情報を安全に構成する

モデル プロバイダーのシークレットを独自のシークレット マネージャーに保持し、BlackShield 構成から参照します。

  • 承認されたモデル エンドポイントのプロバイダー認証情報を作成します。
  • `credentials_ref` キーを使用して、`AI_SHIM_SECRET_VALUES` を通じて認証情報参照をマップします。
  • チームが使用する予定の AI タスクのみを有効にします。

ステップ 2

ガードレールを使用した AI 支援ワークフローを有効にします

高価値のワークフローから開始し、本番環境の決定について人間によるレビューを実施します。

  • バックログの優先順位付け。
  • 安全なコード レビュー サポートのために `pr_diff_analysis` を有効にします。
  • リスク ポリシーに合わせてモデル、トークン、タイムアウト、および温度の制限を設定します。

ステップ 3

MCP クライアントを統合する

モデル推論を制御下に置きながら、BlackShield ツールを呼び出すように MCP クライアントを構成する。

  • MCP エンドポイントを `/api/v1/mcp` に設定し、ワークスペース JWT を認証ヘッダーに含めます。
  • R呼び出す前に `initialize` と `tools/list` を実行してください`tools/call`.
  • `/api/v1/mcp/manifest` を使用して利用可能なツールのメタデータを検出します。
  • プロバイダー キーを独自のランタイムに保持し、本番環境には人間の承認が必要です変更。

成功チェック

  • MCP ハンドシェイクとツール/list が正常に完了します。
  • AI 支援アクションにより、運用に影響を与える変更に対する人間の承認が維持されます。
AIアシスタントとMCPツールを有効化 | BlackShield Docs