Integração Pangea com o Gateway de IA da TrueFoundry

Built for Speed: ~10ms Latency, Even Under Load
Blazingly fast way to build, track and deploy your models!
- Handles 350+ RPS on just 1 vCPU — no tuning needed
- Production-ready with full enterprise support
Equipes modernas de LLM agem rapidamente, mas também precisam de segurança de IA real e prática. Nós nos integramos com muitos provedores de guardrails e trazemos mais uma integração para nossos clientes empresariais- Pangea integração ao gateway de IA da TrueFoundry, para que as equipes possam detectar injeção de prompt, redigir dados sensíveis e aplicar políticas de conteúdo sem reconfigurar sua pilha.
O que é Pangea (e por que combiná-lo com um Gateway de IA)?
Pangea oferece um conjunto de serviços de segurança programáveis adaptados para cargas de trabalho de IA - mais notavelmente o AI Guard para detecção de conteúdo de risco e aplicação de políticas, e o Redact para remoção automática de dados sensíveis. Ele introduz a ideia de receitas: configurações de guarda reutilizáveis que você define no console Pangea e chama de seu aplicativo ou plataforma. Integrar o Pangea ao seu gateway de IA significa que você pode aplicar essas salvaguardas a cada solicitação e resposta em provedores, modelos, ferramentas e agentes sem tocar nos caminhos do código do aplicativo.
Por que a segurança importa para um Gateway de IA
- Defesas centralizadas. Aplique guardrails em toda a organização no gateway de IA.
- Os dados permanecem em casa. O tráfego flui através do seu ambiente controlado; você decide o que é registrado e onde.
- Defesa em profundidade. Detecte injeções, desarme URLs, bloqueie tentativas de exfiltração e redija PII antes que chegue aos modelos ou usuários.
- Simplicidade operacional. Um único local para configurar credenciais, uma única superfície de política para gerenciar menos desvio, segurança de IA mais consistente.
Como a integração funciona
Em termos gerais:
- Crie uma receita de AI Guard no Pangea (por exemplo, bloquear injeção de prompt, higienizar URLs, redigir padrões).
- No TrueFoundry, adicione um guard Pangea à sua rota ou política da organização -aponte-o para seu domínio Pangea, domínio do projeto e ID da receita; faça referência a uma chave de API armazenada.
- O gateway de IA chama o Pangea em linha para prompts e/ou conclusões, então aplica a decisão (permitir, bloquear, redigir, transformar) antes de encaminhar para o modelo ou cliente.

Tipos de guarda suportados
Você pode anexar verificações Pangea a qualquer uma destas fases:
- Prompt (pré-modelo)
- Conclusão (pós-modelo)
- Prompt e Conclusão (em ambas as direções)
Estão configurados como “guardas” no gateway, com a Pangea como provedor.
Adicionar Integração Pangea
Para adicionar uma integração Pangea, comece inserindo um nome para o seu grupo de guardrails e depois adicione quaisquer colaboradores que devem ter acesso para gerenciar ou usar este grupo. Depois disso, configure a Configuração Pangea dando-lhe um nome e especificando o domínio para o provedor de nuvem e a região onde seu projeto Pangea está configurado. Por exemplo, se o seu endpoint for https://<service_name>.aws.us-west-2.pangea.cloud/v1/text/guard, então o domínio que você deve inserir é aws.us-west-2.pangea.cloud. Pode também, opcionalmente, fornecer uma receita chave, que aponta para uma configuração predefinida na Consola de Utilizador Pangea que define as regras a aplicar ao texto, como a desativação de URLs maliciosos. Se quiser aplicar definições personalizadas que substituam a sua configuração de conta Pangea predefinida, pode ativar Substituições. Em seguida, escolha o Tipo de Proteção do menu pendente, com base no tipo de proteção que pretende aplicar.
Por fim, em Dados de Autenticação Pangea, forneça a Chave de API utilizada para autenticar pedidos aos serviços Pangea. Esta chave é necessária para que a integração funcione, e pode obtê-la na Consola Pangea, acedendo ao painel de controlo do seu projeto e abrindo a Tokens ou Chaves de API secção. Certifique-se de que esta chave é mantida em segurança, uma vez que fornece acesso aos seus serviços de segurança Pangea.

Como funciona a aplicação
- Bloqueio: o pedido/resposta é interrompido com um motivo claro e um caminho de código para observabilidade.
- Redigir: trechos sensíveis são removidos antes de serem encaminhados para o LLM ou cliente (usando Redact).
- Transformar: construções inseguras podem ser neutralizadas (por exemplo, URLs), e então passadas com segurança através do gateway de IA.
Todas as decisões são visíveis nos seus logs de gateway; a Pangea também mantém um rastro de auditoria dentro do seu projeto para investigações e revisões.
Uma vez que a Pangea esteja conectada ao gateway, o maior ganho operacional é a consistência. As equipes não precisam se lembrar de "ativar" a segurança em cada microsserviço ou fluxo de trabalho de agente, porque as mesmas verificações se aplicam onde quer que o tráfego flua, seja uma simples conclusão de chat, uma chamada de ferramenta de agente ou um pipeline aumentado por recuperação. Isso reduz a divergência de políticas ao longo do tempo e torna muito mais fácil implementar novas proteções (ou apertar as existentes) sem coordenar mudanças de código entre várias equipes.
Também melhora as operações do dia-a-dia quando algo dá errado. Quando um usuário relata uma saída insegura ou comportamento suspeito, as equipes de plataforma podem rastrear exatamente qual guarda foi acionado, qual ação foi tomada e qual rota e modelo estiveram envolvidos, tudo a partir dos logs e sinais de auditoria do gateway. Isso torna as investigações mais rápidas e ajuda as equipes de segurança e IA a construir um fluxo de trabalho compartilhado e repetível para revisar incidentes, ajustar receitas e validar mudanças antes que cheguem à produção.
Com o tempo, as equipes geralmente evoluem de "bloqueio e redação básicos" para políticas mais matizadas que equilibram segurança e experiência do usuário. Por exemplo, você pode optar por bloquear tentativas claras de injeção de prompt, redigir tipos específicos de PII e transformar conteúdo arriscado como URLs ou trechos de código, enquanto ainda permite que o restante da solicitação prossiga. Com as receitas da Pangea e a aplicação em nível de gateway, essas mudanças se tornam atualizações de configuração em vez de reescritas, permitindo que as equipes iterem nos controles de segurança no mesmo ritmo em que iteram em prompts, modelos e recursos do produto.
Perguntas frequentes
Isso adiciona latência?
A chamada ocorre no gateway de IA; com cache e receitas concisas, a sobrecarga é tipicamente pequena em relação à latência do modelo.
A escolha do modelo é restrita?
Não. As políticas se aplicam a todos os provedores e modelos, uma vez que são aplicadas no limite do gateway de IA.
Podemos combinar com outras barreiras de segurança?
Sim, combine a Pangea com guardas de gateway adicionais para segurança de IA em camadas.
Comece agora
- Siga a documentação passo a passo da TrueFoundry para a configuração da Pangea. Link aqui
- Revise os conceitos de AI Guard da Pangea (receitas, ações) para projetar a política correta.
Se você está escalando cargas de trabalho de LLM, esta combinação oferece um ponto de controle claro e centralizado: segurança de IA que acompanha cada chamada, e um gateway de IA que mantém seus aplicativos rápidos, consistentes e em conformidade.
TrueFoundry AI Gateway delivers ~3–4 ms latency, handles 350+ RPS on 1 vCPU, scales horizontally with ease, and is production-ready, while LiteLLM suffers from high latency, struggles beyond moderate RPS, lacks built-in scaling, and is best for light or prototype workloads.
The fastest way to build, govern and scale your AI













.webp)






.webp)

.webp)
.webp)





.png)



