Prochain webinaire : La sécurité d'entreprise pour Claude Code | 21 avril · 11 h PST. Inscrivez-vous ici →

Intégration de Pangea à la passerelle IA de TrueFoundry

Mis à jour : October 9, 2025

Résumez avec

Les équipes LLM modernes évoluent rapidement, mais elles ont également besoin d'une sécurité IA réelle et pratique. Nous avons intégré de nombreux fournisseurs de garde-corps et nous proposons une autre intégration à nos entreprises clientes : Pangée intégration à la passerelle TrueFoundry AI, afin que les équipes puissent détecter les injections rapides, rédiger des données sensibles et appliquer des politiques de contenu sans recâbler leur pile.

Qu'est-ce que Pangea (et pourquoi l'associer à une passerelle IA) ?

Pangée fournit une suite de services de sécurité programmables adaptés aux charges de travail de l'IA, notamment AI Guard pour détecter les contenus à risque et appliquer les politiques, et Redact pour supprimer automatiquement les données sensibles. Il introduit l'idée des recettes : des configurations de protection réutilisables que vous définissez dans la console Pangea et que vous appelez depuis votre application ou votre plateforme. Intégrer Pangea à votre passerelle d'IA signifie que vous pouvez appliquer ces mesures de protection à chaque demande et réponse, quel que soit le fournisseur, le modèle, l'outil et l'agent, sans toucher aux chemins de code des applications.

Pourquoi la sécurité est importante pour une passerelle IA

  • Défenses centralisées. Mettez en place des garde-fous à l'échelle de l'organisation sur la passerelle IA.
  • Les données restent à la maison. Le trafic circule dans votre environnement contrôlé ; vous décidez ce qui est enregistré et où.
  • Défense en profondeur. Détectez les injections, défaussez les URL, bloquez les tentatives d'exfiltration et rédigez les informations personnelles avant qu'elles n'atteignent les modèles ou les utilisateurs.
  • Simplicité opérationnelle. Un seul endroit pour transférer les informations d'identification, une seule surface de politique pour gérer moins de dérive et une sécurité IA plus cohérente.

Key Metrics for Evaluating Gateway

Criteria What should you evaluate ? Priority TrueFoundry
Latency Adds <10ms p95 overhead for time-to-first-token? Must Have Supported
Data Residency Keeps logs within your region (EU/US)? Depends on use case Supported
Latency-Based Routing Automatically reroutes based on real-time latency/failures? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Key Rotation & Revocation Rotate or revoke keys without downtime? Must Have Supported
Evaluating an AI Gateway?
A practical guide used by platform & infra teams

Comment fonctionne l'intégration

À un niveau élevé :

  1. Créez une recette AI Guard dans Pangea (par exemple, bloquez l'injection rapide, nettoyez les URL, modifiez les modèles).
  2. Dans TrueFoundry, ajoutez une protection Pangea à votre itinéraire ou à la politique de votre organisation. Dirigez-la vers votre domaine Pangea, votre domaine de projet et votre identifiant de recette ; faites référence à une clé d'API stockée.
  3. La passerelle IA appelle Pangea en ligne pour les demandes et/ou les complétions, puis applique la décision (autoriser, bloquer, rédiger, transformer) avant de la transmettre au modèle ou au client.

Types de protections pris en charge

Vous pouvez associer des checks Pangea à l'une de ces phases :

  • Prompt (pré-modèle)
  • Achèvement (après le modèle)
  • Rapidité et achèvement (dans les deux sens)

Ils sont configurés en tant que « gardiens » dans la passerelle, avec Pangea comme fournisseur.

Ajouter l'intégration de Pangea

Pour ajouter un Intégration de Pangea, commencez par saisir nom pour votre groupe de garde-corps, puis ajoutez-en un collaborateurs qui devrait avoir accès pour gérer ou utiliser ce groupe. Ensuite, configurez Configuration Pangea en lui donnant un nom et en spécifiant domaine pour le fournisseur de cloud et la région où votre projet Pangea est configuré. Par exemple, si votre point de terminaison est <service_name>https://.aws.us-west-2.pangea.cloud/v1/text/guard, alors le domaine que vous devez saisir est aws.us-west-2.pangea.cloud. Vous pouvez également fournir, en option, un recette key, qui pointe vers une configuration prédéfinie dans la console utilisateur de Pangea qui définit les règles à appliquer au texte, telles que la suppression des URL malveillantes. Si vous souhaitez appliquer des paramètres personnalisés qui remplacent la configuration par défaut de votre compte Pangea, vous pouvez activer Remplace. Ensuite, choisissez Type de protection dans la liste déroulante, en fonction du type de protection que vous souhaitez appliquer.

Enfin, sous Données d'authentification Pangea, fournissez le Clé API utilisé pour authentifier les demandes adressées aux services de Pangea. Cette clé est requise pour que l'intégration fonctionne, et vous pouvez l'obtenir depuis la console Pangea en accédant au tableau de bord de votre projet et en ouvrant Jetons ou Clés d'API section. Assurez-vous que cette clé est sécurisée, car elle permet d'accéder à vos services de sécurité Pangea.

À quoi ressemble l'application de la loi

  • Bloquer : la demande/réponse est arrêtée avec une raison claire et un chemin de code pour l'observabilité.
  • Redact : les spans sensibles sont supprimés avant d'être transférés au LLM ou au client (à l'aide de Redact).
  • Transformation : les constructions non sécurisées peuvent être contournées (par exemple, des URL), puis transmises en toute sécurité via la passerelle AI.

Toutes les décisions sont visibles dans les journaux de votre passerelle ; Pangea gère également une piste d'audit au sein de votre projet à des fins d'enquêtes et de révisions.

Une fois que Pangea est connecté à la passerelle, la plus grande victoire opérationnelle est la cohérence. Les équipes n'ont pas besoin de penser à « activer » la sécurité dans chaque microservice ou flux de travail d'agent, car les mêmes contrôles s'appliquent quel que soit le trafic, qu'il s'agisse d'une simple fin de discussion, d'un appel à l'outil d'un agent ou d'un pipeline augmenté par extraction. Cela réduit la dérive des politiques au fil du temps et facilite grandement le déploiement de nouvelles protections (ou le renforcement des protections existantes) sans coordonner les modifications de code entre plusieurs équipes.

Il améliore également les opérations du deuxième jour en cas de problème. Lorsqu'un utilisateur signale un résultat dangereux ou un comportement suspect, les équipes de la plateforme peuvent retracer exactement quel gardien a tiré, quelles mesures ont été prises, et quel itinéraire et quel modèle ont été impliqués, le tout à partir des journaux et des signaux d'audit de la passerelle. Cela accélère les enquêtes et aide les équipes de sécurité et d'IA à créer un flux de travail partagé et reproductible pour examiner les incidents, ajuster les recettes et valider les modifications avant qu'elles ne soient mises en production.

Au fil du temps, les équipes passent généralement d'un « blocage et une rédaction de base » à des politiques plus nuancées qui équilibrent sécurité et expérience utilisateur. Par exemple, vous pouvez choisir de bloquer les tentatives d'injection d'instructions claires, de rédiger des types d'informations personnelles spécifiques et de transformer les contenus risqués tels que les URL ou les extraits de code, tout en laissant le reste de la demande se poursuivre. Grâce aux recettes Pangea et à l'application au niveau de la passerelle, ces modifications deviennent des mises à jour de configuration plutôt que des réécritures, ce qui permet aux équipes d'itérer sur les contrôles de sécurité au même rythme que sur les instructions, les modèles et les fonctionnalités des produits.

Demandé fréquemment

Cela ajoute-t-il de la latence ?
L'appel a lieu sur la passerelle AI ; avec la mise en cache et des recettes concises, la surcharge est généralement faible par rapport à la latence du modèle.

Le choix du modèle est-il limité ?
Non. Les politiques s'appliquent à tous les fournisseurs et modèles puisqu'elles sont appliquées à la limite de la passerelle IA.

Pouvons-nous le combiner avec d'autres garde-corps ?
Oui, associez Pangea à des protections de passerelle supplémentaires pour une sécurité de l'IA à plusieurs niveaux.

Commencez

  • Suivez la documentation TrueFoundry étape par étape pour la configuration de Pangea. Lien ici
  • Passez en revue les concepts AI Guard de Pangea (recettes, actions) pour concevoir la bonne politique.

Si vous souhaitez dimensionner les charges de travail LLM, cette association vous offre un point de contrôle propre et centralisé : une sécurité basée sur l'IA qui accompagne chaque appel et une passerelle IA qui assure la rapidité, la cohérence et la conformité de vos applications.

Le moyen le plus rapide de créer, de gérer et de faire évoluer votre IA

INSCRIVEZ-VOUS
Table des matières

Gouvernez, déployez et suivez l'IA dans votre propre infrastructure

Réservez un séjour de 30 minutes avec notre Expert en IA

Réservez une démo

Le moyen le plus rapide de créer, de gérer et de faire évoluer votre IA

Démo du livre

Découvrez-en plus

Aucun article n'a été trouvé.
 Best AI Gateways in 2026
April 22, 2026
|
5 min de lecture

5 meilleures passerelles IA en 2026

comparaison
April 22, 2026
|
5 min de lecture

Intégration de Cline avec TrueFoundry AI Gateway

Outils LLM
Detailed Guide to What is an AI Gateway?
April 22, 2026
|
5 min de lecture

Qu'est-ce qu'AI Gateway ? Concepts de base et guide

Aucun article n'a été trouvé.
April 22, 2026
|
5 min de lecture

LLM Embeddings 101 : un guide complet 2024

Terminologie LLM
Aucun article n'a été trouvé.

Blogs récents

Faites un rapide tour d'horizon des produits
Commencer la visite guidée du produit
Visite guidée du produit