Trace Explorer
Jede Governance-Entscheidung durchsuchen, analysieren und auf der Blockchain verifizieren.
Der Trace Explorer verwandelt den Append-only-Trace-Store mit Tamper-Evidence in etwas, durch das Sie tatsächlich navigieren können — nach Agent, Entscheidung, Policy, Zeit oder Volltext.
Trace Explorer öffnen
Navigieren Sie zu Monitoring → Traces in der Sidebar.
📸 Screenshot: Trace Explorer mit Filterliste
Filter
| Filter | Optionen |
|---|---|
| Entscheidung | PASSED, BLOCKED, MODIFIED, APPROVED, REJECTED, WARN_PROCEEDED, JUSTIFIED |
| Agent | Dropdown aller registrierten Agenten |
| Policy | Welche Policy hat ausgelöst |
| Zeitraum | Letzte Stunde, heute, letzte 7 Tage, benutzerdefiniert |
| Blockchain | Verankert, ausstehend, nur lokal |
| Engine | nge_local, nge_fallback, llm_only, disabled |
| Trace-Typ | VERIFY, MCP_TOOL_CALL, BROWSER_SHIELD, LIFECYCLE |
| Volltextsuche | Suche über Prompts und Antworten (Redaktion vorbehalten) |
Filter kombinieren Sie beliebig. Die URL erfasst den Filterzustand — teilen Sie einen Link auf genau die Sicht, die ein Kollege braucht.
Trace-Detail
Klicken Sie einen Trace, um die Detailansicht zu öffnen. Abschnitte (in Reihenfolge):
Prompt und Response
- Prompt — Eingabetext (vollständig oder redigiert je nach Datenschutz-Level des Agenten)
- Response — LLM-Output, sofern erfasst
- Attachments — Liste der Multi-Modal-Payloads mit Content-Type und Größe
Entscheidung
PASSED/BLOCKED/MODIFIEDmit dem von der Policy gelieferten Grund- Match-Details — was die Entscheidung konkret ausgelöst hat (siehe unten)
- User-Action-Badge — vorhanden, wenn ein Reviewer eine manuelle Aktion erfasst hat
Match-Details
Jedes Match hat einen type und das Feld, das gefeuert hat:
type | Was matchte | Beispiel |
|---|---|---|
keyword_match | Aho-Corasick- oder Regex-Keyword | match: "delete from" |
entity_detection | NGE-NER-Treffer | entity: SSN, confidence: 0.99 |
tool_call | MCP-Tool-Name + Agent | tool: bash.execute, agent: cursor-prod |
rate_pattern | Per-Agent-Burst- oder Rate-Signal | 15 Calls in 10 s |
semantic_similarity | NLI-Similarität über Schwelle | intent: leak credentials, score: 0.82 |
Detection-Modes (Exact Match / Semantic / Auto) entscheiden, welcher davon feuern kann. Siehe Detection Mode.
NGE-Analyse
Wenn NGE aktiv war (Engine nge_local oder nge_fallback):
- Engine-Badge — zeigt, welche Engine die Entscheidung produziert hat und ob der Call zum LLM-Assist eskaliert ist
- Confidence-Bars — Bars pro NLI-Dimension (
injection,toxicity,off_topic,pii_density) mit der Schwellenlinie auf dem aktiven Sensitivity-Preset - Entity-Labels — farbcodierte Inline-Highlights am Prompt:
PII,SECRET,INJECTION,TOXICITY - Stage-Timing — Millisekunden pro Pipeline-Stufe (Regex / Aho-Corasick / ONNX NER / NLI / LLM-Assist) — nützlich, um langsame Traces zu diagnostizieren
Ausgelöste Policies
Liste jeder Policy, die gegen den Trace ausgewertet wurde, mit grünem Häkchen (bestanden) oder roter Flagge (ausgelöst). Klick auf eine Policy springt in den Editor.
User-Action-Badge
Wenn ein Reviewer eine Aktion auf diesem Trace erfasst hat (Browser-Shield-WARN, MCP-Freigabe etc.), zeigt ein farbiges Badge sie:
| Aktion | Farbe | Bedeutung |
|---|---|---|
WARN_PROCEEDED | Gelb | Nutzer hat die Warnung gesehen und trotzdem fortgefahren — Begründung erfasst |
JUSTIFIED | Blau | Nutzer hat eine geschäftliche Begründung geliefert (z. B. „interne Demo") |
APPROVED | Grün | Reviewer hat eine gequeuete Anfrage genehmigt |
REJECTED | Rot | Reviewer hat eine gequeuete Anfrage abgelehnt |
REDIRECTED | Violett | Nutzer wurde auf eine sanktionierte Alternative umgeleitet |
Hovern Sie über das Badge, um die Begründung und den verantwortlichen Nutzer zu sehen.
Governance-Metadaten
Zeitstempel, Agent-ID, Ingestion-Pfad, Latenz, Quell-IP (gehasht), Idempotency-Key.
Blockchain-Status
Integrity-Hash, Merkle-Proof-Pfad, Flare-Transaktions-Hash, Block-Nummer, Anchor-Alter. Auf Flare verifizieren öffnet den öffentlichen Block Explorer.
Trace auf der Blockchain verifizieren
Im Trace-Detail klicken Sie Auf Flare verifizieren. Ein neuer Tab öffnet den Flare Block Explorer; der Transaktions-Hash stimmt mit dem überein, was Palveron gespeichert hat. Für programmatische Verifikation (z. B. in einem Auditor-Tool) nutzen Sie den unauthentifizierten POST /api/v1/verify-proof-Endpoint.
CSV-Export
Klicken Sie Export → CSV, um die aktuell gefilterten Traces herunterzuladen. Nützlich für Ad-hoc-Analysen oder Evidence-Pakete. Für Bulk-Exports über dem Dashboard-Limit (5.000 Zeilen) nutzen Sie GET /api/v1/export.