AI-агенты больше не сидят в чате, им выдают доступ к shell, CI/CD и runtime. Они начинают выполнять команды. ⚙️ PipeLock В классической схеме работает стандартеый принцип: агент принял решение → система его сразу исполнила. PipeLock встраивается между ними, обеспечивая прослойку контроля. На практике мы имеем execution proxy для агента. Все команды, которые он генерирует, проходят через PipeLock перед тем, как попасть в систему. 🔒 Архитектурные особенности Как мы уже проговорили, PipeLock работает на уровне перехвата выполнения, т.е.: ➖перехватывает shell-вызовы (bash, sh и т.д.) ➖анализирует итоговую команду после генерации LLM ➖раскладывает её на составляющие (бинарь, аргументы, флаги) ➖сопоставляет с политиками Политики задаются декларативно и описывают: ➖какие бинарники разрешены (git, npm, docker и т.д.) ➖какие флаги допустимы (например, запрет --force, --privileged) ➖какие пути файловой системы доступны ➖какие переменные окружения можно читать/передавать Важно: проверяет