Flare AI Kit — palveron-adk-tool
Explizite KI-Governance für flare-ai-kit-Agenten — ein Google-ADK-FunctionTool, das der Agent gezielt aufruft, mit Policy-Enforcement, PII-Erkennung und On-Chain-Attestation auf Coston2/Flare, ergänzend zur TEE-Attestation.
Flare AI Kit — palveron-adk-tool
palveron-adk-tool ist das explizite Gegenstück zu palveron-google-adk. Es stellt Palveron als Google-ADK-FunctionTool bereit, sodass ein flare-ai-kit-Agent Inhalte gezielt prüfen kann — bevor ein SparkDEX-Swap signiert wird, bevor ein Beitrag auf X erscheint, bevor eine A2A-Nachricht weitergeleitet wird.
flare-ai-kit führt Agenten in Intel TDX mit Remote Attestation aus. Das garantiert Code-Integrität — die ausgeführte Binärdatei ist die, die Sie freigegeben haben. Es schränkt aber nicht ein, was der Agent innerhalb dieser vertrauenswürdigen Grenze sagt oder tut. PII in einem Tool-Ergebnis, ein Swap oberhalb des Pro-Aufruf-Budgets, ein Social-Post, der die Grenze zur Anlageberatung überschreitet — das sind Governance-Themen. Zusammen ergibt das einen verifizierbaren und governierten Flare-Agenten.
Architektur
palveron-adk-tool klinkt sich in flare-ai-kits Google-ADK-Runtime als siebte Engine ein — die Governance Engine, die das Alpha-SDK auslässt.
┌────────────────────────────────────────────────────────────────┐
│ flare-ai-kit-Agent (TDX) │
│ │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ Google ADK LlmAgent │ │
│ │ tools = [palveron_governance, ftso, sparkdex, ...] │ │
│ └────────────┬─────────────────────────────────────────────┘ │
│ │ │
│ ▼ Agent entscheidet, wann geprüft wird │
│ ┌──────────────────────────────────────────────────────────┐ │
│ │ PalveronGovernanceTool │ │
│ └────────────┬─────────────────────────────────────────────┘ │
└────────────────┼───────────────────────────────────────────────┘
│ POST /api/v1/verify (Sub-Millisekunden)
▼
┌──────────────────────────┐
│ Palveron Gateway │ Entscheidung + trace_id
└────────────┬─────────────┘
│ 30–60 s Batch
▼
┌──────────────────────────┐
│ Palveron Notary auf │
│ Coston2 / Flare Mainnet │
└──────────────────────────┘Zwei Ebenen, eine API. Die Control Plane liefert ALLOW / BLOCK / MODIFY / REQUIRE_APPROVAL / FLAGGED synchron zurück. Die Attestation Plane bündelt Traces in einem Merkle-Baum und verankert die Root auf der Flare-Blockchain — ohne Einfluss auf die Agent-Schleife.
Installation
pip install palveron-adk-toolPython 3.10+. Hängt von palveron-sdk, google-adk und pydantic ab.
Schnellstart
import os
from google.adk.agents import LlmAgent
from palveron_adk_tool import PalveronGovernanceTool, GovernanceConfig
governance_tool = PalveronGovernanceTool(GovernanceConfig(
api_key=os.environ["PALVERON_API_KEY"],
agent_id="flare-defi-agent-001",
metadata={"source": "flare-ai-kit", "protocol": "sparkdex"},
))
agent = LlmAgent(
name="governed_flare_agent",
model="gemini-2.0-flash",
tools=[governance_tool.as_tool(), ftso_get_price, sparkdex_build_tx],
instruction=(
"Rufe vor jeder DeFi-Aktion palveron_governance(content=...) auf "
"und fahre nur fort, wenn decision 'ALLOW' oder 'FLAGGED' ist."
),
)Der Agent verfügt jetzt über ein palveron_governance-Tool, das er während des Reasoning aufrufen kann. Jeder Aufruf liefert ein typisiertes GovernanceResult mit decision, trace_id und einem attestation_status, der von PENDING zu ANCHORED wechselt, sobald der Trace auf Coston2 / Flare Mainnet landet.
palveron-adk-tool vs. palveron-google-adk
Die beiden Pakete sind komplementär — ein Agent kann beide nutzen.
palveron-google-adk | palveron-adk-tool (diese Seite) | |
|---|---|---|
| Modus | Automatisch (Callbacks) | Explizit (Agent ruft das Tool auf) |
| Verdrahtung | before_model_callback, before_tool_callback, after_tool_callback | tools=[governance_tool.as_tool(), ...] |
| Auslöser | Jeder Modell- und jeder Tool-Aufruf | Wann immer der Agent es entscheidet |
| Einsatzfeld | Governance als Grundsicherung über alles | Hochrisiko-Entwürfe, A2A-Nachrichten, Social-Posts |
| Flare-Fokus | Framework-agnostisch | Auf flare-ai-kit zugeschnitten (SparkDEX, FTSO, FDC, Social) |
| Granularität | Grob — feuert bei jedem Hop | Fein — Agent wählt den Moment |
Nutzen Sie den Callback-Adapter als Sicherheitsboden; ergänzen Sie dieses Tool, wenn das Modell selbst wissen soll, dass eine Prüfung stattgefunden hat (z. B. um den Nutzer nach einer FLAGGED-Entscheidung um Bestätigung zu bitten).
Flare-spezifische Anwendungsfälle
DeFi-Agent auf SparkDEX / OpenOcean
Ein nicht-verwahrender Trading-Ablauf mit drei Governance-Hops — PII-Check auf der Nutzer-Anfrage vor der Quote, Budget-Enforcement auf der Transaktions-Entwurf, Redaktion des Receipts, bevor er in den Chat zurückgespielt wird. Wallet-Adressen und Memo-PII gelangen nie ins LLM-Kontextfenster.
governance_tool = PalveronGovernanceTool(GovernanceConfig(
api_key=os.environ["PALVERON_API_KEY"],
agent_id="defi-trading-agent-001",
metadata={"source": "flare-ai-kit", "engine": "ecosystem", "protocol": "sparkdex"},
fail_open=False, # DeFi in regulierten Jurisdiktionen: niemals stillschweigend fail-open
))Policy-Bundle: PII-Detektor für Memo-Text und Wallet-Adressen, Budget-Cap (swap_notional_usd <= 5_000 pro Aufruf, <= 25_000 pro 24 h), Asset-Allowlist (FLR, SGB, WFLR, USDC, USDT, WETH, WBTC), optional eine Jurisdiktions-Regel.
Social-Agent auf X / Telegram / Farcaster
flare-ai-kits Social Engine bindet X, Telegram, Farcaster und Slack an. Zwei Governance-Fehlerfälle müssen vor dem Versand abgefangen werden: Toxizität / Belästigung und unlizenzierte Anlageberatung. Entwürfe, die die Disclaimer-Policy treffen, kommen als MODIFY mit einer regulatorisch sauberen Variante zurück; Entwürfe, die den Safety-Filter reißen, kommen als BLOCK mit einer trace_id für die manuelle Review-Queue.
governance_tool = PalveronGovernanceTool(GovernanceConfig(
api_key=os.environ["PALVERON_API_KEY"],
agent_id="social-agent-x",
metadata={"source": "flare-ai-kit", "engine": "social", "channel": "x.com"},
fail_open=False, # Öffentlicher Kanal: lieber nicht posten als etwas durchleaken
))RAG-Agent auf der Flare Developer Hub
Ein RAG-Agent mit Qdrant + der Wissensbasis aus dem Flare Developer Hub hat eine weniger offensichtliche Lecksstelle: die abgerufenen Dokumente. Öffentliche Docs sind per Definition sicher, aber wenn der Index zusätzlich interne Runbooks oder Partnerverträge enthält, kann der Retrieval-Schritt PII unbemerkt in den Prompt ziehen. Der Agent ruft palveron_governance auf den abgerufenen Chunks auf; PII wird zu <EMAIL> / <WALLET> redigiert, bevor das LLM sie sieht.
FDC-Agent — Governance erlaubter Datenquellen
Ein Agent, der Flare-Data-Connector-Attestations (EVMTransaction, Web2Json, Payment, XRPPayment, …) nutzt, kommuniziert mit externen Verifiern und dem DA Layer. Governance schränkt ein, welche Attestation-Typen und Quell-URLs der Agent anfordern darf, und blockiert Anfragen, deren headers oder body Zugangsdaten enthalten, bevor sie die Verifier-Runde erreichen.
governance_tool = PalveronGovernanceTool(GovernanceConfig(
api_key=os.environ["PALVERON_API_KEY"],
agent_id="fdc-agent-001",
metadata={"source": "flare-ai-kit", "engine": "ecosystem", "protocol": "fdc"},
))GovernanceConfig
| Feld | Typ | Default | Beschreibung |
|---|---|---|---|
api_key | str | erforderlich | Palveron-API-Schlüssel (pv_live_... oder pv_test_...). Aus einem Secret-Manager laden, niemals hardcoden. |
base_url | str | https://gateway.palveron.com | Gateway-URL. Für On-Prem- oder Regional-Deployments überschreiben. |
fail_open | bool | True | True liefert ALLOW bei Gateway-Fehlern (Community-Default). False liefert BLOCK — Pflicht für DORA-regulierte DeFi-Agenten. |
timeout_seconds | float | 5.0 | HTTP-Timeout für /api/v1/verify. |
agent_id | str | None | None | Stabile Kennung, die Traces und agentenspezifische Policy-Bundles scope-t. |
metadata | dict[str, Any] | {} | Basis-Metadaten, die jedem Verify-Request beigefügt werden. Empfohlene Keys: source, engine, protocol, channel. |
Die Config ist ein eingefrorenes Pydantic-Modell — einmal gebaut, lässt sie sich nicht mehr verändern; für Verhaltensänderungen eine neue Tool-Instanz erstellen.
GovernanceResult
| Feld | Typ | Beschreibung |
|---|---|---|
decision | Literal["ALLOW", "BLOCK", "MODIFY", "REQUIRE_APPROVAL", "FLAGGED"] | Aktionsorientierte Entscheidung, auf die der Agent verzweigt. |
trace_id | str | Stabile Kennung für Audit-Lookup und das Routing in die Review-Queue. |
modified_content | str | None | Vorhanden, wenn decision == "MODIFY" — redigierter Text, der den Originaltext ersetzt. |
reason | str | None | Kurze, menschenlesbare Begründung. Nur für Logs verwenden; niemals als Anweisung an das Modell zurückspielen. |
policy_violations | list[str] | IDs der ausgelösten Policies (z. B. ["pii.email", "budget.swap_notional"]). |
attestation_status | Literal["PENDING", "ANCHORED", "DISABLED"] | PENDING während des 30–60 s langen Batching-Fensters, ANCHORED sobald der Trace on-chain ist, DISABLED wenn das Projekt verzichtet. |
Zwei praktische Properties:
result.allowed—True, wenn der Agent fortfahren darf (decktALLOWundFLAGGEDab).result.blocked—True, wenn der Agent stoppen muss (decktBLOCKundREQUIRE_APPROVALab).
Decision-Mapping
Gateway-Antworten werden auf das fünfwertige Aktions-Set normalisiert:
| Gateway-Wert | HTTP | Tool-Decision | Agent-Aktion |
|---|---|---|---|
ALLOWED | 200 | ALLOW | Fortfahren |
FLAGGED | 200 | FLAGGED | Fortfahren, nur Hinweis loggen |
MODIFIED | 200 | MODIFY | modified_content wortgleich verwenden |
BLOCKED | 403 | BLOCK | Stoppen, trace_id anzeigen |
PENDING_APPROVAL | 202 | REQUIRE_APPROVAL | Pausieren, an menschliche Review-Queue |
RATE_LIMITED | 429 | BLOCK | Stoppen, exponentielles Backoff |
| alles andere | — | BLOCK | Fail-Closed |
Blockchain-Attestation
Jeder Palveron-Trace wird gehasht, alle 30–60 Sekunden in einen Merkle-Baum gebatcht und über den Palveron-Notary-Vertrag auf Coston2 (Testnet) oder dem Flare Mainnet verankert. Die Control Plane bleibt sub-millisecond; die Attestation Plane liefert den langfristigen, nicht abstreitbaren Audit-Anker.
result = governance_tool.verify("Tweet-Entwurf zur FLR/USD-Preisentwicklung")
print(result.trace_id) # "tr_abc123"
print(result.attestation_status) # "PENDING" → innerhalb von 60 s "ANCHORED"Um einen Trace nach der Anker-Transaktion unabhängig zu verifizieren:
- Das Blatt als
keccak256(content_hash)rekonstruieren. - Den Proof aus
GET /api/v1/traces/{trace_id}durchlaufen, um die Merkle-Root zu erhalten. getRoot(batchId)auf dem Palveron-Notary-Vertrag auf Coston2 lesen und vergleichen.
Die Anker-Transaktion lässt sich im Coston2-Explorer einsehen: coston2.testnet.flarescan.com. Mainnet-Anchoring funktioniert identisch; nur die Explorer-URL ändert sich.
EU AI Act und DORA für Flare-Agenten
Auf Flare deployte Agenten, die Finanz-Workflows abwickeln oder EU-Nutzer adressieren, fallen unter zwei regulatorische Regime:
- EU AI Act (Verordnung (EU) 2024/1689). Pflichten für General-Purpose-AI-Modelle gelten seit dem 2. August 2025; die Pflichten für Hochrisiko-Systeme greifen ab dem 2. August 2026. Artikel 14 verlangt wirksame menschliche Aufsicht —
REQUIRE_APPROVAL-Entscheidungen leiten in eine Review-Queue. Artikel 50 verlangt Transparenz gegenüber natürlichen Personen — automatische Disclaimer-Policies auf Social-Agent-Entwürfen decken das ab. Artikel 12 verlangt Aufzeichnungspflichten — jeder Trace wird auf Coston2 / Flare Mainnet verankert. - DORA (Verordnung (EU) 2022/2554). Gilt für Finanzunternehmen seit dem 17. Januar 2025. Artikel 8 (IKT-Risikomanagement) und Artikel 28 (Drittparteienrisiko) sind die tragenden Artikel für jeden DeFi- oder FAssets-Agenten in flare-ai-kit, der von einer regulierten Einheit betrieben wird. Für DORA-Agenten
fail_open=Falsesetzen und ein regionales Palveron-Deployment nutzen.
Policy-Ergebnisse tragen Framework-IDs, sodass ein Audit-Bundle anstatt nach policy_id nach framework_id erzeugt werden kann. Der Compliance Hub mappt Palveron-Policies auf insgesamt zwölf Frameworks: EU AI Act, DORA, DSGVO, NIST AI RMF, ISO/IEC 42001, ISO/IEC 23894, SOC 2 Type II, HIPAA, PCI DSS, MAS TRM, MAS FEAT, UK PRA SS1/23.
Beispiel-Agenten
Das palveron-adk-tool-Repository enthält drei lauffähige Beispiele, die die obigen Anwendungsfälle spiegeln:
examples/governed_flare_agent.py— minimaler Showcase: FTSO-Block-Latency-Preisabfrage → Governance-Check → Antwort an den Nutzer. Direkt als Skript ausführbar, ohne dass eine Gemini-Instanz hochgefahren werden muss.examples/defi_trading_agent.py— Drei-Hop-SparkDEX-Swap (PII-Check vor der Quote, Budget vor dem Trade, Receipt-Redaktion danach). Mock-FTSO- und -SparkDEX-Tools, damit die Datei eigenständig läuft.examples/social_agent.py— Posten auf X / Telegram mit Toxicity-Check und Disclaimer-Policy für Anlageberatung. Zeigt das MusterMODIFY→ modifizierten Inhalt posten.
Jedes Beispiel lässt sich auch ohne installiertes google-adk importieren, sodass Unit-Tests und IDE-Introspektion auf Maschinen ohne den vollen Gemini-Stack funktionieren.
Quellcode
Open Source (MIT): github.com/palveron/palveron-adk-tool · PyPI.
Ein begleitender Agent Skill für Claude Code / Cursor / Codex ist im flare-ai-skills-Marketplace als palveron-governance verfügbar.
Nächste Schritte
- Google-ADK-Callback-Adapter — automatische Governance bei jedem Modell- und Tool-Aufruf.
- Eigene Policies erstellen — Budget-Caps, PII-Detektoren, Jurisdiktions-Regeln.
- Multimodale Governance — OCR / ASR / Frame-Sampling für Bild-, Audio- und Video-Teile.
- Flare AI Kit auf GitHub · Flare Developer Hub.
Google ADK
KI-Governance für das Google Agent Development Kit — automatische Policy-Checks für jeden Tool-Aufruf, jede Modell-Anfrage und jede A2A-Nachricht, mit multimodaler Extraktion und MCP-Kontext-Weiterleitung.
Pydantic AI
Typsichere Agent-Governance für Pydantic AI — strukturierte Output-Validierung, Dependency-Injection und MCP-Kontext-Weiterleitung ohne Verlust der Pydantic-Typ-Garantien.