Skip to content

Security and Governance Specification

PowerX Integration Framework — 安全与治理规范

本文档定义 PowerX 平台整体安全与治理体系
适用于 CoreX / Integration / Plugin / Agent / Workflow / Registry 全域。
它确保平台在多租户、多插件、多协议、跨智能体的复杂环境中保持可信、可控、可追踪。


1️⃣ 设计目标

目标说明
统一安全架构平台内所有模块遵循统一认证、授权、审计模型
多租户隔离租户级数据与能力边界严格分离
精细化权限控制基于 Scope/Action/Resource 的 RBAC
数据分级治理数据域、脱敏、加密与访问策略统一
传输安全所有通道(MCP/gRPC/HTTP/Agent)TLS 加密
可观测与可追踪Trace / Audit / Metrics 全链路统一
合规与可治理满足企业审计、隐私与监管要求

2️⃣ 架构分层

text

+--------------------------------------------------------+

| PowerX Security Model                                      |
| ---------------------------------------------------------- |
| Governance Layer  —— 合规治理 / 审计策略                           |
| Policy Layer      —— 策略引擎 / 租户隔离 / RBAC                    |
| Enforcement Layer —— 鉴权中间件 / Token / Transport             |
| Runtime Layer     —— Plugin / Agent / Flow 运行时安全           |
| +--------------------------------------------------------+ |

3️⃣ 租户与身份体系

实体描述
Tenant逻辑隔离单位,每租户独立数据库 schema、RBAC、日志空间
Member / Role / Permission细粒度 IAM 权限模型
Service Account插件或 Agent 的身份凭证(用于机器访问)
Actor Context每次请求的运行上下文:{tenant_id, actor_id, scopes, trace_id}

PowerX 所有模块均使用统一的 Context:

go
type SecurityContext struct {
    TenantID string
    ActorID  string
    Scopes   []string
    TraceID  string
    Token    string
}

4️⃣ 认证机制(Authentication)

场景机制说明
用户访问 Web / APIJWT + Session用户登录后的访问控制
插件注册 / 调用HMAC Token + TLSPluginManager 签发
Agent 注册 / 调用ToolGrant Token + Mutual TLSAgentAdaptor 管理
MCP 反连Session Token + WS over TLS双向身份验证
内部服务调用Signed JWT (Service Account)CoreX 内部服务通信

5️⃣ 授权机制(Authorization)

PowerX 使用基于 Scope 的细粒度 RBAC

维度示例说明
Scopecrm.lead.write能力级权限(Capability Scope)
Resource/crm/leads/{id}API 或数据资源
Actioncreateupdateinvoke操作行为
Policy Ruleallow(role=manager, scope=crm.lead.write)动态策略

所有 Router / Workflow / Adaptor 调用均在执行前进行权限校验。


6️⃣ 数据分级与保护

等级类型策略
Public公共文档 / 开放数据无需鉴权,审计记录
Internal平台日志 / 配置RBAC 控制,TLS 传输
ConfidentialCRM/订单数据Scope 控制 + 加密 + 脱敏
Restricted用户隐私 / 财务数据AES 加密 + 最小授权 + 审计必选

字段级脱敏策略(masking_policy):

yaml
masking_policy:
  - field: input.phone
    type: partial
  - field: output.email
    type: hash

7️⃣ 传输安全(Transport Security)

协议机制特性
HTTPHTTPS + JWT + HMAC 签名向外暴露接口
gRPCmTLS + Metadata Scopes内部高速通道
MCPWebSocket + Token + 心跳校验反连通道
Agent (A2A)mTLS + ToolGrant智能体间安全通信
EventBus / GatewayTLS + ACL流式事件通道安全

8️⃣ 审计与可观测性

模块审计内容示例
Router能力调用记录capability + actor + tenant
Adaptor协议执行日志transport + latency + result
WorkflowStep 状态step_id + status
Agent决策轨迹goal + chosen tool + output
Registry注册/下线事件provider + version

所有调用均附带 Trace ID:

Agent → Workflow → Router → Adaptor → Provider

         Trace / Audit / Metrics

9️⃣ 策略与治理模型

PowerX 安全策略基于统一 Policy Engine:

yaml
policies:
  - id: p001
    condition: tenant == "t001" && scope == "crm.*"
    effect: allow
  - id: p002
    condition: data_domain == "finance"
    effect: deny

管理接口:

GET /api/v1/admin/security/policies
POST /api/v1/admin/security/policies

策略存储于 PostgreSQL JSONB,可热更新。


🔟 多协议治理与沙箱控制

模块安全机制
PluginManager每插件独立用户、schema、端口;文件系统沙箱
RuntimeManagerTTL、端点健康、自动下线
AgentManagerToolGrant 授权、调用深度限制
Adaptor 层Token 注入、防篡改签名
Workflow Engine运行隔离、并发与速率限制
EventBus / GatewayTopic ACL、订阅限速、租户隔离

Agent_Security_and_Isolation_Policy.md 在此基础上定义 Agent 运行沙箱、内存/CPU 限额、Tool 调用深度等执行细节。


11️⃣ 合规与日志留存

类型保留周期存储策略
审计日志90 天压缩存档(S3 / OSS)
安全事件180 天SIEM 系统汇聚
访问记录30 天PostgreSQL / ELK
调试日志7 天本地滚动文件

12️⃣ 安全事件与响应流程

检测 → 记录 → 通知 → 阻断 → 恢复 → 报告
事件类型处理
登录异常 / Token 重放阻断 Token + 警报
插件未授权访问立即下线插件 + 审计记录
Agent 超权调用终止运行 + 限流封禁
数据泄漏风险快照冻结 + 管理员通知
MCP 异常断连自动重连 + 审计警告

13️⃣ Metrics & 报表

指标含义
security_violations_total安全违规次数
policy_eval_latency_ms策略评估延迟
audit_events_total审计事件计数
token_issuance_total颁发凭证数
tenant_isolation_score多租户隔离健康度

✅ 一句话总结

Security_and_Governance.md = PowerX 的安全宪章。 它从平台治理视角定义认证、授权、加密、审计、合规与多租户隔离, 是所有子安全策略(如 Agent 沙箱、防逃逸机制、MCP 会话保护)的基础规范。

基于 Apache 2.0 许可发布