PalveronPalveronDocs
Benutzerhandbuch

Trace Explorer

Jede Governance-Entscheidung durchsuchen, analysieren und auf der Blockchain verifizieren.

Der Trace Explorer verwandelt den Append-only-Trace-Store mit Tamper-Evidence in etwas, durch das Sie tatsächlich navigieren können — nach Agent, Entscheidung, Policy, Zeit oder Volltext.

Trace Explorer öffnen

Navigieren Sie zu Monitoring → Traces in der Sidebar.

📸 Screenshot: Trace Explorer mit Filterliste

Filter

FilterOptionen
EntscheidungPASSED, BLOCKED, MODIFIED, APPROVED, REJECTED, WARN_PROCEEDED, JUSTIFIED
AgentDropdown aller registrierten Agenten
PolicyWelche Policy hat ausgelöst
ZeitraumLetzte Stunde, heute, letzte 7 Tage, benutzerdefiniert
BlockchainVerankert, ausstehend, nur lokal
Enginenge_local, nge_fallback, llm_only, disabled
Trace-TypVERIFY, MCP_TOOL_CALL, BROWSER_SHIELD, LIFECYCLE
VolltextsucheSuche über Prompts und Antworten (Redaktion vorbehalten)

Filter kombinieren Sie beliebig. Die URL erfasst den Filterzustand — teilen Sie einen Link auf genau die Sicht, die ein Kollege braucht.

Trace-Detail

Klicken Sie einen Trace, um die Detailansicht zu öffnen. Abschnitte (in Reihenfolge):

Prompt und Response

  • Prompt — Eingabetext (vollständig oder redigiert je nach Datenschutz-Level des Agenten)
  • Response — LLM-Output, sofern erfasst
  • Attachments — Liste der Multi-Modal-Payloads mit Content-Type und Größe

Entscheidung

  • PASSED / BLOCKED / MODIFIED mit dem von der Policy gelieferten Grund
  • Match-Details — was die Entscheidung konkret ausgelöst hat (siehe unten)
  • User-Action-Badge — vorhanden, wenn ein Reviewer eine manuelle Aktion erfasst hat

Match-Details

Jedes Match hat einen type und das Feld, das gefeuert hat:

typeWas matchteBeispiel
keyword_matchAho-Corasick- oder Regex-Keywordmatch: "delete from"
entity_detectionNGE-NER-Trefferentity: SSN, confidence: 0.99
tool_callMCP-Tool-Name + Agenttool: bash.execute, agent: cursor-prod
rate_patternPer-Agent-Burst- oder Rate-Signal15 Calls in 10 s
semantic_similarityNLI-Similarität über Schwelleintent: leak credentials, score: 0.82

Detection-Modes (Exact Match / Semantic / Auto) entscheiden, welcher davon feuern kann. Siehe Detection Mode.

NGE-Analyse

Wenn NGE aktiv war (Engine nge_local oder nge_fallback):

  • Engine-Badge — zeigt, welche Engine die Entscheidung produziert hat und ob der Call zum LLM-Assist eskaliert ist
  • Confidence-Bars — Bars pro NLI-Dimension (injection, toxicity, off_topic, pii_density) mit der Schwellenlinie auf dem aktiven Sensitivity-Preset
  • Entity-Labels — farbcodierte Inline-Highlights am Prompt: PII, SECRET, INJECTION, TOXICITY
  • Stage-Timing — Millisekunden pro Pipeline-Stufe (Regex / Aho-Corasick / ONNX NER / NLI / LLM-Assist) — nützlich, um langsame Traces zu diagnostizieren

Ausgelöste Policies

Liste jeder Policy, die gegen den Trace ausgewertet wurde, mit grünem Häkchen (bestanden) oder roter Flagge (ausgelöst). Klick auf eine Policy springt in den Editor.

User-Action-Badge

Wenn ein Reviewer eine Aktion auf diesem Trace erfasst hat (Browser-Shield-WARN, MCP-Freigabe etc.), zeigt ein farbiges Badge sie:

AktionFarbeBedeutung
WARN_PROCEEDEDGelbNutzer hat die Warnung gesehen und trotzdem fortgefahren — Begründung erfasst
JUSTIFIEDBlauNutzer hat eine geschäftliche Begründung geliefert (z. B. „interne Demo")
APPROVEDGrünReviewer hat eine gequeuete Anfrage genehmigt
REJECTEDRotReviewer hat eine gequeuete Anfrage abgelehnt
REDIRECTEDViolettNutzer wurde auf eine sanktionierte Alternative umgeleitet

Hovern Sie über das Badge, um die Begründung und den verantwortlichen Nutzer zu sehen.

Governance-Metadaten

Zeitstempel, Agent-ID, Ingestion-Pfad, Latenz, Quell-IP (gehasht), Idempotency-Key.

Blockchain-Status

Integrity-Hash, Merkle-Proof-Pfad, Flare-Transaktions-Hash, Block-Nummer, Anchor-Alter. Auf Flare verifizieren öffnet den öffentlichen Block Explorer.

Trace auf der Blockchain verifizieren

Im Trace-Detail klicken Sie Auf Flare verifizieren. Ein neuer Tab öffnet den Flare Block Explorer; der Transaktions-Hash stimmt mit dem überein, was Palveron gespeichert hat. Für programmatische Verifikation (z. B. in einem Auditor-Tool) nutzen Sie den unauthentifizierten POST /api/v1/verify-proof-Endpoint.

CSV-Export

Klicken Sie Export → CSV, um die aktuell gefilterten Traces herunterzuladen. Nützlich für Ad-hoc-Analysen oder Evidence-Pakete. Für Bulk-Exports über dem Dashboard-Limit (5.000 Zeilen) nutzen Sie GET /api/v1/export.

On this page