PalveronPalveronDocs

Multi-Modal Guardrails

Bilder, Audio, Dokumente und Code zusammen mit Text-Prompts verifizieren.

Palveron unterstützt Multi-Modal-Governance-Verifizierung. Senden Sie Text, Bilder, Audio, Dokumente und Code in einer einzigen Anfrage — das Gateway erkennt den Content-Type automatisch und leitet an den passenden Analyse-Provider weiter.

Unterstützte Content-Types

Content-TypeProviderAnalyse
TextGPT-4o-miniPII-Erkennung, Prompt Injection, Policy-Evaluation
BildLlama Guard VisionNSFW-Erkennung, Content-Policy, OCR + Textanalyse
AudioWhisperSprache-zu-Text-Transkription → Textanalyse-Pipeline
DokumentTextextraktionPDF/DOCX-Textextraktion → Textanalyse-Pipeline
CodeSecret ScannerAPI-Keys, AWS Credentials, GitHub Tokens, Private Keys
VideoStub (Phase 2)Frame-Extraktion → Bildanalyse-Pipeline

Attachments senden

Attachments werden Base64-codiert mit einem MIME-Type gesendet. Das SDK übernimmt die Codierung automatisch bei Verwendung der Datei-Helfer.

TypeScript

// Aus Dateipfad
const result = await palveron.verifyWithFile(
  'Analysiere dieses Dokument auf Compliance-Probleme',
  './vertrag.pdf'
);

// Aus Base64
const result = await palveron.verify({
  prompt: 'Prüfe dieses Bild auf sensible Inhalte',
  attachments: [{
    contentType: 'image/png',
    data: base64EncodedImage,
    filename: 'screenshot.png',
    metadata: { source: 'benutzer-upload' },
  }],
});

Python

from palveron import Palveron, VerifyRequest, Attachment

client = Palveron(api_key="pv_live_...")

# Aus Datei
result = client.verify_file("Prüfe das", "/pfad/zu/bild.png")

# Programmatisch
result = client.verify(VerifyRequest(
    prompt="Analysiere diesen Code auf Geheimnisse",
    attachments=[Attachment.from_file("app.py")],
))

# Aus Raw-Bytes
att = Attachment.from_bytes(image_bytes, "image/jpeg", "foto.jpg")

Go

att, _ := palveron.AttachmentFromFile("/pfad/zu/vertrag.pdf")
result, _ := client.Verify(ctx, &palveron.VerifyRequest{
    Prompt:      "Prüfe dieses Dokument",
    Attachments: []palveron.Attachment{*att},
})

cURL

BASE64=$(base64 -i foto.jpg)

curl -X POST https://gateway.palveron.com/api/v1/verify \
  -H "Authorization: Bearer pv_live_..." \
  -H "Content-Type: application/json" \
  -d "{
    \"prompt\": \"Prüfe dieses Bild\",
    \"attachments\": [{
      \"content_type\": \"image/jpeg\",
      \"data\": \"$BASE64\",
      \"filename\": \"foto.jpg\"
    }]
  }"

Response

Multi-Modal-Responses enthalten content_type und findings:

{
  "decision": "BLOCKED",
  "reason": "Geheimnis im Code erkannt",
  "content_type": "code",
  "findings": [
    {
      "risk": "CRITICAL",
      "category": "aws_credentials",
      "description": "AWS Access Key ID erkannt: AKIA...",
      "confidence": 0.99
    }
  ],
  "trace_id": "clx...",
  "integrity_hash": "sha256:abc...",
  "should_anchor": true
}

Sensitivitätsstufen

Konfigurieren Sie die Sensitivität pro Projekt unter EinstellungenMulti-Modal:

StufeBlockiert bei
NiedrigNur CRITICAL Findings
Mittel (Standard)HIGH + CRITICAL
HochMEDIUM + HIGH + CRITICAL

Code Secret Scanning

Der Code-Provider scannt nach hardcodierten Geheimnissen in jeder Programmiersprache:

MusterBeispiel
AWS Access KeysAKIAIOSFODNN7EXAMPLE
AWS Secret KeyswJalrXUtnFEMI/K7MDENG/bPxRfiCY
GitHub Tokensghp_xxxxxxxxxxxxxxxxxxxxxxxxxxxx
Stripe Keyssk_live_..., sk_test_...
Generische API-Keyssk-proj-..., Bearer ...
Private Keys-----BEGIN RSA PRIVATE KEY-----

Konfiguration

Multi-Modal kann in drei Modi konfiguriert werden unter EinstellungenMulti-Modal:

ModusBeschreibung
ManagedPalveron-gehostete Analyse-Provider. Kein Setup nötig.
Self-HostedEigene Llama Guard / Whisper Instanzen. Volle Datensouveränität.
DeaktiviertMulti-Modal-Analyse aus. Nur Text wird verifiziert.

Architektur

verify({ prompt, attachments })
  → Content-Type-Erkennung (auto: OpenAI / Anthropic / Palveron-Format)
  → Provider-Routing: Text → GPT-4o-mini
                      Bild → Llama Guard Vision
                      Audio → Whisper → Text-Pipeline
                      Code → Secret Scanner
  → Findings zusammenführen
  → Sensitivitätsfilter anwenden
  → Entscheidung (ALLOWED / BLOCKED / MODIFIED)
  → Trace + Flare-Verankerung

Alle Content-Types durchlaufen dieselbe Flare-Blockchain-Anchoring-Pipeline. contentType und contentMetadata.findings werden auf jedem Trace für Audit-Zwecke gespeichert.

On this page