政府机关正面临采用 AI 的压力。第 14110 号行政命令《安全、可靠且值得信赖的 AI》要求联邦机关加速将 AI 应用于任务执行。OMB 备忘录 M-24-10 和 M-24-18 要求各机关指定首席 AI 长、盘点 AI 使用案例,并建立 AI 治理框架。指令很明确:用 AI 实现现代化,否则就会落后。
但政府有着大多数 AI 平台完全忽视的限制。
机密环境在无网际网路存取的离线网路上运作。FedRAMP 要求云端服务在机关使用前必须满足 325 项以上的安全控制措施。FISMA 要求持续监控和年度安全评估。NIST 800-53 Rev. 5 定义了支撑这一切的控制基准。CMMC 则为处理受控非机密资讯(CUI)的国防承包商增加了另一层要求。
大多数 AI 自动化平台都是纯云端 SaaS。它们假设您的资料可以到达它们的伺服器,您的 LLM 呼叫可以穿越公共网际网路。对于相当大比例的政府工作而言,这些假设都不成立。
JieGou 就是为这个现实而打造的。三种部署模式、自带模型支援,以及专为直接对应联邦安全框架而设计的合规基础设施。
离线部署:无需网际网路的 AI
政府机关在各种机密等级中运作,每个等级都有不同的网路限制。JieGou 透过三种不同的部署模式全面支援。
SaaS 用于非机密工作。 处理可公开发布资料的机关可以使用 JieGou 的托管云端平台。标准网页控制台、托管基础设施、自动更新。
VPC 执行代理用于敏感工作负载。 对于受控非机密资讯(CUI)和敏感但非机密的资料,JieGou 的混合模式将控制平面与执行环境分离。网页控制台和 workflow 编排在 JieGou 的云端运行。执行代理在您机关的 VPC 或 GovCloud 环境中运行。当 workflow 步骤执行时,代理使用您的基础设施和 API 金钥在本地处理。控制平面接收执行元资料——持续时间、token 数量、成功或失败——但永远不会看到原始资料。
完全离线的 Docker 部署用于机密环境。 对于 Secret、Top Secret 和 SCI 环境,JieGou 以零外部依赖的独立 Docker Compose 堆叠或 Kubernetes 部署方式进行部署。自建入门套件包含所有元件:网页控制台、workflow 引擎、排程、RBAC 和稽核日志——全部在您的机密网路边界内运行。
入门套件包含 Ollama 自动探索功能。JieGou 启动时会探测已知的本地端点(http://ollama:11434、http://localhost:11434、http://localhost:8000)以寻找正在运行的推理伺服器。一旦找到,管理仪表板会显示一键配置横幅。拉取一个开源模型——Llama 4、Mistral 3、Qwen 3——您就拥有了一个功能完整的 AI 自动化平台,且没有任何资料离开网路边界。没有云端 API 呼叫。没有遥测。没有外部 DNS 解析。没有任何东西跨越离线边界。
BYOM:为机密环境自带模型
政府机关通常无法将资料传送到商业 LLM API。当您在一个完全没有网际网路路由的网路上运作时,OpenAI 的资料处理附录毫无意义。
JieGou 的 BYOM(Bring Your Own Model,自带模型)架构支援任何 OpenAI 相容推理端点作为一级供应商。配置一个端点 URL、一个模型名称和一个可选的 API 金钥。JieGou 的所有功能都可与您的模型搭配使用:recipe、workflow、评比对照(Bakeoff)、批次执行、结构化输出提取,以及多轮对话。
这意味着您可以运行:
- vLLM 在离线 GPU 节点上服务 Llama 4 Maverick
- Ollama 在独立工作站上运行 Mistral 3 Large
- SGLang 或 LocalAI 在机关配置的基础设施上
- 任何 OpenAI 相容端点——您的机关已核准并部署的
认证模型登录档追踪哪些模型已通过 JieGou 完整功能集的测试——工具呼叫、结构化 JSON 输出、长上下文处理。认证模型在模型选择器中会显示绿色徽章。在政府情境下,此登录档对应您机关的模型核准流程:只有通过内部安全审查且被核准用于特定机密等级的模型,才应被配置为可用的供应商。
对于使用 JieGou Bakeoff 的机关,您可以在将 workflow 部署到正式环境之前,比较核准模型清单中各模型的品质。将相同的提示词送入三个核准的模型,并排比较输出结果,然后选择同时满足品质和安全要求的模型。整个评估过程完全在您的网路内进行。
合规基础设施
JieGou 的平台功能直接对应支撑 FedRAMP 和 FISMA 的 NIST 800-53 控制措施。
RBAC:帐户管理与最小权限
JieGou 实作了 6 种角色,在 8 个类别中拥有 26 项细致权限。这对应了两个关键的 NIST 800-53 控制措施家族:
AC-2(帐户管理)。 每位使用者都有明确的角色(Owner、Admin、Dept Lead、Member、Auditor、Viewer),并具有明确的权限边界。Auditor 角色专为合规人员而设,他们需要读取稽核日志和治理报告,但不具备建立、修改或执行任何操作的能力。部门范围控管将存取限制在使用者所属组织单位内的资源。
AC-6(最小权限)。 每次 API 呼叫都会强制执行权限检查。Viewer 无法执行 recipe。Member 无法管理 API 金钥。Dept Lead 无法存取其部门以外的资源。使用者在角色明确授予之前拥有零存取权限。SSO 群组对角色的对应从您机关的身分提供者配置使用者,确保角色指派与您的组织架构一致。
合规时间轴:持续监控
JieGou 维护每个重要平台事件的时序稽核日志:recipe 执行、workflow 运行、角色变更、API 金钥操作、配置更新、登入事件。每笔记录都有时间戳记、归属使用者,并标记相关的信任服务准则(TSC)类别。
这直接支援 NIST 800-53 下的 CA-7(持续监控)。合规时间轴提供即时、可查询的平台活动记录,而非在事后为年度 FISMA 评估重建活动。拥有 audit:read 权限的稽核员可以审查活动模式、验证存取控制是否正常运作,并识别异常——全部在治理模组中完成,无需管理员存取权限。稽核日志摘要将 30 天的活动汇整为操作分解和活动排名报告,提供安全控制在评估周期之间有效运作的证据。
SOC 2 证据汇出:加速 ATO 文件准备
授权运营(ATO)套件需要大量文件。JieGou 的 SOC 2 证据聚合器产生结构化报告,涵盖 8 个类别中的 17 项 TSC 控制措施,可汇出为 JSON:
- 存取审查 — 每位使用者的角色、权限、部门分配、资源存取、最后活动时间
- 加密清单 — 10 项加密控制措施,包含演算法、金钥大小、范围和金钥管理细节
- 供应商登记 — 第三方供应商,包含风险等级、认证和资料存取分类
- 事件应变手册 — 4 个阶段中的 6 个程序,包含严重性定义和 SLA
- 合规配置 — 启用的框架、资料驻留规则、PII 侦测设定
- 稽核日志摘要 — 30 天事件计数、操作分解、活动排名
每个区块都包含自己的 generatedAt 时间戳记。报告有版本且为机器可读格式。对于准备 ATO 套件的机关,这省去了数周的人工证据收集工作。拉取报告,将每个区块对应到系统安全计划中的相关 NIST 800-53 控制措施,然后将结构化资料交给您的评估人员。
资料驻留与边界保护
JieGou 的分类别资料驻留控制支援 SC-7(边界保护)。九种资料类别——执行结果、元资料、稽核日志、知识库文件、LLM 对话、凭证等——每种都可被指派四种驻留模式之一:仅限本地、仅限云端、云端同步或云端脱敏。对于政府部署,关键模式是「仅限本地」:资料永远不会离开您的网路边界。控制平面接收执行状态,但永远不会接收内容。
凭证永久锁定为「仅限本地」。API 金钥永远不会通过外部基础设施传输。
加密:FIPS 140-2 对齐
JieGou 使用 AES-256-GCM 搭配 BYOK(Bring Your Own Key,自带金钥)支援来加密静态资料。客户 API 金钥以客户管理的金钥加密。所有传输中的流量使用 TLS 1.3。对于需要 FIPS 140-2 验证密码模组的机关,BYOK 架构允许您使用机关的 HSM 支援金钥管理基础设施,维持已验证的密码边界。
政府部门套件
政府机关不会从头建构自动化——它们需要与营运流程对齐的预建 workflow。JieGou 的部门套件正好提供了这一点。
采购审查。 根据 FAR/DFARS 要求分析招标文件,标记不合规条款,并产生合规检查清单。包含审批闸门,要求签约官员签核后才能分发任何输出。
合约分析。 从合约文件中提取关键条款、义务、截止日期和交付项目。与机关标准范本比对并标示偏差。
事件应变。 对应 NIST SP 800-61 Rev. 2。警报分类、严重性分级、应变计划产生、事后报告和利害关系人通知——搭配升级触发器,在重大事件时呼叫事件指挥官。
合规报告。 从平台资料产生定期合规报告:控制状态、发现摘要、补救追踪。格式适用于 FISMA 季度报告和 POA&M(行动计划与里程碑)更新。
民众陈情回复。 从民众来函起草回复信件,套用机关语调和政策指引,并在发送前经由主管审批。
每个套件都配备审批闸门,强制执行政府标准作业程序所要求的审查 workflow。没有经过具备适当角色和部门范围的使用者人工授权,任何输出都不会定案。
立即开始
离线部署、自建模型推理、NIST 800-53 控制措施对应,以及 ATO 就绪的证据汇出——这些不是事后附加的功能。它们是架构决策,而 JieGou 正是建构在这些决策之上。
对于目前使用 n8n 进行 workflow 自动化的机关:n8n 已累计 8 个已公开的 CVE,且其凭证储存模型存在架构性漏洞。对于政府安全要求——单一 CVE 就会触发干扰营运的补救时程——这是不可接受的。JieGou 提供直接迁移路径,搭配 workflow 相容的汇入工具。
在政府产业页面进一步了解 JieGou 的政府能力。对于需要离线部署的机关,请参阅离线部署指南。如需讨论您机关的特定需求,请联系我们的团队安排技术简报。