agent-access-control

🔐 AI Agent 分级权限与陌生人防护系统

🥥81总安装量 18评分人数 23
100% 的用户推荐

基于 JSON 配置的多平台 AI Agent 访问控制系统,支持主流消息平台分级权限与陌生人拦截,有效保护隐私安全。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码安全:无 eval/exec/system 等危险函数,无动态代码执行风险
  • ✅ 数据本地化:无网络通信与数据上传,敏感配置仅存储于本地 memory 目录
  • ✅ 权限最小化:仅需基本文件读写权限,与功能需求完全匹配
  • ⚠️ 来源等级:来自个人开发者(T3),虽通过安全审计但缺乏官方组织背书
  • ✅ 配置保护:默认建议将敏感数据存放于 gitignored 的 memory 目录,降低泄露风险

使用说明

Agent Access Control 是一款专为 AI Agent 设计的分层访问控制系统,旨在解决 AI 助手部署于公开消息平台(WhatsApp、Telegram、Discord、Signal)时的隐私泄露与未授权访问风险。

核心用法:系统采用四级权限架构(Owner/Trusted/Chat-only/Stranger),通过 memory/access-control.json 配置文件管理访问策略。部署时,管理员需预设 ownerIds(主人标识)、配置陌生人欢迎语与通知渠道。运行时,每条入站消息都会经过身份验证流程:先匹配主人身份(完全访问),再检查黑名单(静默忽略),随后验证已批准联系人(按等级限制能力),最后处理陌生人请求(发送导流语并通知主人审批)。主人可通过简单指令(approve/chat/block)完成权限授予,系统会自动同步配置并通知联系人。

显著优点:该系统提供细粒度的能力管控,从仅聊天到工具调用逐级开放,有效防止敏感信息泄露。多平台 ID 规范化处理(电话号码统一格式、各平台用户 ID 识别)确保跨平台身份一致性。内置的速率限制机制(按等级限制消息频次)防范恶意刷量,而审计日志功能则完整记录陌生人接触历史。特别值得注意的是其"外交级"导流话术设计,既保持礼貌又坚决拒绝未授权访问,且不暴露主人身份信息。

潜在缺点:作为 T3 来源的个人开发者项目,长期维护与更新存在不确定性。系统依赖本地 JSON 文件存储,缺乏云端同步能力,多设备部署时配置管理复杂。严格的陌生人拦截虽提升安全,但也增加了正常用户的首次接触摩擦,可能影响用户体验。此外,配置过程需要手动编辑 JSON,对非技术用户门槛较高。

适合人群:适用于将 AI Agent 部署于公开消息渠道的个人开发者、内容创作者,以及需要处理客户咨询但需保护内部数据的小型企业。特别适合对隐私保护有高要求、希望精细控制 Agent 能力边界的场景。

使用风险:需确保 memory/ 目录文件权限设置正确,防止 ownerIds 等敏感配置被本地其他应用读取。陌生人可能尝试通过社交工程手段诱导主人批准或绕过层级限制。多平台 ID 匹配逻辑若配置错误(如电话号码格式不统一)可能导致权限判断失效。此外,本地存储的审计日志若未定期清理可能积累敏感元数据。

agent-access-control 内容

文件夹图标references文件夹
文件夹图标scripts文件夹
手动下载zip · 5.4 kB
example-config.mdtext/markdown
请选择文件