10 層堆疊已經是業界最深的
上個月我們推出治理堆疊時,它已經是 AI 自動化類別中最全面的。十層涵蓋身份、資料保護、人工監督、合規和可觀察性。沒有競爭對手擁有類似的深度。
但 10 層堆疊有一個缺口。您可以控制誰執行工作流程。您可以控制工作流程存取什麼資料。您可以在工作流程執行前要求人工審批。但您無法控制代理在執行期間調用哪些特定工具。
缺口:工具級治理
考慮一個使用 Slack、Gmail 和 Salesforce MCP 伺服器的工作流程。工作流程已獲批准執行。代理具有正確的權限。但該代理是否應該能夠在沒有明確批准的情況下透過 Gmail 發送電子郵件?是否應該自主更新 Salesforce 記錄?
n8n 認識到了這個缺口,在個別工具呼叫層級加入了人機互動。但他們的實作是使用者控制的,不是管理員控制的。沒有組織政策層。
我們採取了不同的方法。
工具審批閘門:第 10 層
工具審批閘門讓管理員對哪些工具在執行前需要人工審批進行精細控制。這不是工作流程層級的暫停,而是工具層級的閘門。
運作方式:
- 管理員在 MCP ACL 設定中配置需要審批的工具。帳戶 MCP 伺服器目錄中的任何工具都可以被標記。
- 在工作流程執行期間,當代理嘗試調用被標記的工具時,執行暫停。
- 建立審批請求,顯示工具名稱、代理要發送的輸入參數,以及代理身份上下文。
- 審批者審查並決定 — 批准繼續、拒絕跳過,或讓超時自動拒絕。
- 執行恢復,決定記錄在稽核軌跡中。
與 n8n 方法的關鍵區別:審批政策由管理員設定,而非個別使用者。
完整的 10 層堆疊
| # | 層 | 治理內容 |
|---|---|---|
| 1 | 角色存取控制 | 誰可以做什麼(6 個角色、24 個權限、部門範圍) |
| 2 | 代理身份 | 每個代理的權限、速率限制和稽核上下文傳播 |
| 3 | 稽核日誌 | 280+ 動作類型,具有不可變、可匯出的證據 |
| 4 | PII 偵測 + 代幣化 | 自動偵測和可逆代幣化敏感資料 |
| 5 | 漸進式自主 | 4 個信任等級(手動到全自動)含政策驅動升級 |
| 6 | 工具審批閘門 | 管理員控制的每工具執行前審批 |
| 7 | 資料駐留控制 | HIPAA、GDPR、PCI-DSS、SOX、FedRAMP 合規預設 |
| 8 | 信封金鑰加密 | 使用 HKDF-SHA256 金鑰衍生的 AES-256-GCM BYOK |
| 9 | 合規儀表板 + SOC 2 | 21 項政策、17 個 TSC 控制、證據匯出、Vanta 整合 |
| 10 | EU AI Act 合規引擎 | 10 條文對應(第 9-17、52 條)、風險分類、證據生成 |
| 10 | 治理就緒評估 | 跨所有治理層的自助評分與建議 |
每一層獨立運作但彼此整合。代理身份(第 2 層)透過工具審批閘門(第 6 層)傳播,讓審批者看到確切是哪個代理在請求工具存取。稽核日誌(第 3 層)記錄每一個審批決定。
為什麼深度比廣度更重要
Microsoft、OpenAI 和 Anthropic 都在投資治理。但治理深度是以層數衡量的,不是功能數。一個有角色存取控制但沒有 PII 偵測的平台有治理缺口。一個有稽核日誌但沒有工具級控制的平台有治理缺口。
10 層意味著 10 個潛在故障點被覆蓋。