Skip to content

Latest commit

 

History

History
177 lines (134 loc) · 8.07 KB

File metadata and controls

177 lines (134 loc) · 8.07 KB

⚠️ This is an auto-generated translation. For the latest version, see the English README. Community corrections welcome!

🇺🇸 English | 🇨🇳 简体中文 | 🇯🇵 日本語 | 🇰🇷 한국어 | 🇪🇸 Español | 🇧🇷 Português | 🇩🇪 Deutsch | 🇫🇷 Français | 🇷🇺 Русский | 🇮🇳 हिन्दी | 🇹🇷 Türkçe | 🇻🇳 Tiếng Việt | 🇮🇹 Italiano | 🇸🇦 العربية | 🇮🇱 עברית


failproof ai

npm CI Slack Docs License

Übersetzungen: 简体中文 · 日本語 · 한국어 · Español · Português · Deutsch · Français · Русский · हिन्दी · Türkçe · Tiếng Việt · Italiano · العربية · עברית

Laufzeit-Fehlerbehebung für Coding-Agenten. Klinkt sich in Claude Code und Codex ein. Erkennt Endlosschleifen, gefährliche Aktionen und Secret-Leaks, bevor sie zu Vorfällen werden. Keine Latenz. Läuft lokal.

Failproof AI in action


Unterstützte Agenten-CLIs

Claude Code        OpenAI Codex        GitHub Copilot        Cursor Agent

OpenCode        Pi        Gemini CLI

Hooks für eine oder eine beliebige Kombination installieren: failproofai policies --install --cli opencode pi gemini (oder --cli claude codex copilot cursor opencode pi gemini). --cli weglassen, um installierte CLIs automatisch zu erkennen und eine Auswahl anzuzeigen. GitHub Copilot CLI, Cursor Agent, OpenCode, Pi und Gemini CLI befinden sich noch in der Beta-Phase — Tests laufen noch.


Installation

npm install -g failproofai
failproofai policies --install
failproofai

30 integrierte Richtlinien werden sofort aktiv. Dashboard unter localhost:8020.


Was blockiert wird

Richtlinie Was sie blockiert
block-push-master Direkte Pushes auf main / master
block-force-push git push --force
block-work-on-main Commits, Merges und Rebases auf main / master
block-rm-rf Rekursives Löschen von Dateien
sanitize-api-keys API-Schlüssel, die in den Agenten-Kontext gelangen

Alle 30 integrierten Richtlinien


Eigene Richtlinien

Eine Datei in .failproofai/policies/ ablegen — sie wird automatisch geladen, keine Flags erforderlich. Einfach einchecken, und das gesamte Team erhält sie beim nächsten Pull.

import { customPolicies, deny, allow } from "failproofai";

customPolicies.add({
  name: "no-production-writes",
  match: { events: ["PreToolUse"] },
  fn: async (ctx) => {
    if (ctx.toolInput?.file_path?.includes("production"))
      return deny("Writes to production paths are blocked.");
    return allow();
  },
});

Drei Entscheidungen stehen jeder Richtlinie zur Verfügung:

Entscheidung Wirkung
allow() Operation erlauben
deny(message) Blockieren — die Nachricht wird an den Agenten zurückgegeben
instruct(message) Durchlassen, aber dem nächsten Prompt des Agenten Kontext hinzufügen

Leitfaden für eigene Richtlinien


Sitzungstransparenz

Jeder Tool-Aufruf des Agenten wird lokal protokolliert. Das Dashboard zeigt, was ausgeführt wurde, was blockiert wurde und was die Richtlinie dem Agenten mitgeteilt hat — damit man nicht rätseln muss, wenn etwas schiefläuft. → Dashboard-Leitfaden


Dokumentation

Erste Schritte Installation und Einstieg
Integrierte Richtlinien Alle 30 Richtlinien mit Parametern
Eigene Richtlinien Eigene Richtlinien schreiben
Konfiguration Konfigurationsbereiche und Zusammenführungsregeln
Dashboard Sitzungsmonitor und Richtlinienaktivität
Architektur Wie das Hook-System funktioniert

Lizenz

MIT mit Commons Clause — kostenlos für interne und private Nutzung; der kommerzielle Weiterverkauf von failproofai selbst erfordert eine gesonderte Vereinbarung. Den vollständigen Text findet man in LICENSE.


Mitwirken

Siehe CONTRIBUTING.md. Neue Richtlinien, Randfälle und Übersetzungen sind herzlich willkommen.


Entwickelt von Nivedit Jain und Nikita Agarwal. befailproof.ai