简介
用 Pipelock 做 agent 防火墙/代理:对 MCP 与出站流量做注入、密钥、SSRF 与危险链路检测;支持快速接入 Claude Code,并输出可审计的拦截原因与证据,便于排查。
- 适合谁(Best for): 运行可调用工具的 agents(MCP/HTTP)的团队,需要出站控制与可审计的安全检查
- 兼容工具(Works with): Claude Code hooks、MCP 代理模式、以及 forward-proxy 形式的 agent 出站控制(文档说明)
- 安装时间(Setup time): 10 分钟
量化信息
- GitHub stars + forks(已核验):见「来源与感谢」
- 文档提到 secrets + 注入检测等扫描能力(仓库/文档)
- 接入约 10 分钟(安装 + setup + 重启)
实战要点
推荐的上线方式:先安装二进制并接入 Claude Code,重启后先跑 10–20 个日常任务,记录被拦截/标记的点。再基于真实风险去写 allow/deny:比如云元数据 SSRF、prompt 中的密钥模式、以及危险工具链(web fetch→写文件→执行)。
安全提示: 不要依赖单一控制。建议把防火墙/代理与最小权限工具、沙箱、以及高风险动作的人审一起用。
FAQ
Q: 能替代沙箱吗? A: 不能。它更像补强:在边界做出站策略与流量扫描,配合沙箱更稳。
Q: 会不会把流程搞崩? A: 建议先观察模式/宽松预设跑起来,确认误报后再逐步收紧规则。
Q: 策略应该放在哪? A: 放在边界:工具执行前、请求离开机器/网络之前。