象信AI安全网关产品和架构设计文档
象信AI安全网关=API网关+AI网关+AI安全护栏
1. 产品背景与目标(Background & Goals)
随着大模型成为企业关键生产能力,AI 系统正面临三类同时存在、但本质不同的挑战:
-
AI 流量与调用稳定性
-
多模型接入、使用与成本管理
-
AI 使用过程中的安全、合规与责任治理
现有解决方案通常将上述能力以“外挂组件”或“单一 AI 网关”的形式拼接,导致:
-
架构复杂、故障边界不清晰
-
安全与合规能力影响核心调用路径
-
难以在企业环境中长期运行
OG AI Security Gateway 的目标是:
提供一个统一、工程友好、可长期运行的 AI 安全网关产品, 在不牺牲稳定性的前提下,实现 AI 使用的可观察、可控制与可治理。
2. 总体设计原则(Design Principles)
2.1 单一产品,模块化分层
-
OG AI Security Gateway 是一个产品
-
内部采用三层模块化架构
-
各层职责清晰、失败边界明确
2.2 安全优先但不阻断业务
-
所有安全能力默认 fail-open
-
安全模块的失败不得影响核心 AI 调用
2.3 Security-first Observability
-
所有 AI 行为必须 可观测、可回溯
-
先“看得见”,再“控得住”,最后“管得好”
2.4 工程可落地
-
与现有 API Gateway / LLM API 生态兼容
-
不强制改变客户调用方式
3. OG AI Security Gateway 总体架构
Client / Application
│
▼
┌──────────────────────────────────────┐
│ OG AI Security Gateway │
│ │
│ ┌────────────────────────────────┐ │
│ │ Layer 1: API Gateway │ │
│ │ (AI Traffic Foundation) │ │
│ └────────────────────────────────┘ │
│ │ │
│ ┌────────────────────────────────┐ │
│ │ Layer 2: AI Gateway │ │
│ │ (LLM Access & Usage Management) │ │
│ └────────────────────────────────┘ │
│ │ │
│ ┌────────────────────────────────┐ │
│ │ Layer 3: AI Guardrails │ │
│ │ (Security Observability, │ │
│ │ Control & Governance) │ │
│ └────────────────────────────────┘ │
│ │
└──────────────────────────────────────┘
│
▼
LLM / AI Services
4. Layer 1:API Gateway(AI Traffic Foundation)
4.1 模块定位
API Gateway 是 OG AI Security Gateway 的基础流量层,负责 AI 请求的稳定接入与转发。
该层的设计目标是:
无论上层发生任何问题,AI 流量都应尽可能持续可用。
4.2 核心功能
-
AI API 流量转发(HTTP / SSE / Streaming)
-
超时、重试、熔断
-
基础限流与并发控制
-
API Key / Token 校验
-
基础路由(Region / Provider)
4.3 失败语义
-
不依赖 AI 语义处理
-
不依赖策略或安全引擎
-
始终优先保障可用性
5. Layer 2:AI Gateway(LLM Access & Usage Management)
5.1 模块定位
AI Gateway 是 OG AI Security Gateway 中负责 “模型如何被使用” 的核心模块。
该模块聚焦于:
多模型接入、使用管理、计量与成本控制,而非安全决策。
其设计理念参考并兼容 LiteLLM 等成熟实践。
5.2 核心能力
-
多模型 / 多厂商接入
-
OpenAI-compatible API
-
Token 使用计量
-
成本与费用计算
-
配额与使用限制
-
模型路由与 fallback
-
调用稳定性(retry / timeout)
-
使用日志与统计
5.3 模块结构
┌────────────────────────────────┐
│ AI Gateway │
│ ┌────────────┐ ┌────────────┐ │
│ │ Model │ │ API │ │
│ │ Registry │ │ Adapter │ │
│ └────────────┘ └────────────┘ │
│ ┌────────────┐ ┌────────────┐ │
│ │ Usage │ │ Cost │ │
│ │ Metering │ │ Engine │ │
│ └────────────┘ └────────────┘ │
│ ┌────────────┐ ┌────────────┐ │
│ │ Routing │ │ Reliability│ │
│ │ Strategy │ │ Controls │ │
│ └────────────┘ └────────────┘ │
└────────────────────────────────┘
5.4 失败与降级
-
计量失败:默认放行,记录异常
-
成本计算异常:延迟结算
-
路由异常:回退默认模型
6. Layer 3:AI Guardrails
(Security Observability, Control & Governance)
6.1 模块定位
AI Guardrails 是 OG AI Security Gateway 中唯一以安全为中心视角设计的模块。
其目标不是“拦截流量”,而是:
让 AI 的使用过程在安全视角下可观察、可控制、可治理。
6.2 Security Observability(可观察)
-
Prompt / Response 采集
-
安全事件识别(注入、越权、数据暴露)
-
用户 / 应用 / 模型行为画像
-
可追溯审计日志
6.3 Security Control(可控制)
-
基于策略的阻断 / 放行
-
响应脱敏 / 修改
-
风险分级处理
-
实时或准实时决策
6.4 Security Governance(可治理)
-
合规规则管理
-
风险策略版本化
-
审计证据留存
-
事后分析与责任归因
6.5 模块结构
┌────────────────────────────────┐
│ AI Guardrails │
│ ┌────────────┐ ┌────────────┐ │
│ │ Security │ │ Policy │ │
│ │ Observer │ │ Engine │ │
│ └────────────┘ └────────────┘ │
│ ┌────────────┐ ┌────────────┐ │
│ │ Control │ │ Governance │ │
│ │ Actions │ │ & Audit │ │
│ └────────────┘ └────────────┘ │
└────────────────────────────────┘
6.6 执行与失败模型
-
所有 Guardrail 能力插件化
-
默认执行策略:fail-open
-
超时 / 异常 → 放行 + 记录
7. 模块协作与数据流
-
API Gateway 负责请求生命周期管理
-
AI Gateway 负责模型使用与成本管理
-
AI Guardrails 对调用过程进行安全观察与治理
三者协作,但不形成强控制依赖。
8. 总结
OG AI Security Gateway 是一个完整的 AI 安全基础设施产品,而不是单一功能模块。
通过在一个产品内清晰划分:
-
AI 流量基础设施
-
LLM 使用管理
-
安全可观察、可控制、可治理能力
OG AI Security Gateway 使企业能够:
-
稳定使用 AI
-
可控扩展 AI
-
安全、合规、可负责地运行 AI
更多推荐



所有评论(0)