PalveronPalveronDocs

Flare AI Kit — palveron-adk-tool

Explizite KI-Governance für flare-ai-kit-Agenten — ein Google-ADK-FunctionTool, das der Agent gezielt aufruft, mit Policy-Enforcement, PII-Erkennung und On-Chain-Attestation auf Coston2/Flare, ergänzend zur TEE-Attestation.

Flare AI Kit — palveron-adk-tool

palveron-adk-tool ist das explizite Gegenstück zu palveron-google-adk. Es stellt Palveron als Google-ADK-FunctionTool bereit, sodass ein flare-ai-kit-Agent Inhalte gezielt prüfen kann — bevor ein SparkDEX-Swap signiert wird, bevor ein Beitrag auf X erscheint, bevor eine A2A-Nachricht weitergeleitet wird.

flare-ai-kit führt Agenten in Intel TDX mit Remote Attestation aus. Das garantiert Code-Integrität — die ausgeführte Binärdatei ist die, die Sie freigegeben haben. Es schränkt aber nicht ein, was der Agent innerhalb dieser vertrauenswürdigen Grenze sagt oder tut. PII in einem Tool-Ergebnis, ein Swap oberhalb des Pro-Aufruf-Budgets, ein Social-Post, der die Grenze zur Anlageberatung überschreitet — das sind Governance-Themen. Zusammen ergibt das einen verifizierbaren und governierten Flare-Agenten.

Architektur

palveron-adk-tool klinkt sich in flare-ai-kits Google-ADK-Runtime als siebte Engine ein — die Governance Engine, die das Alpha-SDK auslässt.

┌────────────────────────────────────────────────────────────────┐
│                   flare-ai-kit-Agent (TDX)                     │
│                                                                │
│   ┌──────────────────────────────────────────────────────────┐ │
│   │   Google ADK LlmAgent                                    │ │
│   │   tools = [palveron_governance, ftso, sparkdex, ...]     │ │
│   └────────────┬─────────────────────────────────────────────┘ │
│                │                                               │
│                ▼  Agent entscheidet, wann geprüft wird         │
│   ┌──────────────────────────────────────────────────────────┐ │
│   │   PalveronGovernanceTool                                 │ │
│   └────────────┬─────────────────────────────────────────────┘ │
└────────────────┼───────────────────────────────────────────────┘
                 │  POST /api/v1/verify  (Sub-Millisekunden)

       ┌──────────────────────────┐
       │  Palveron Gateway        │  Entscheidung + trace_id
       └────────────┬─────────────┘
                    │ 30–60 s Batch

       ┌──────────────────────────┐
       │  Palveron Notary auf     │
       │  Coston2 / Flare Mainnet │
       └──────────────────────────┘

Zwei Ebenen, eine API. Die Control Plane liefert ALLOW / BLOCK / MODIFY / REQUIRE_APPROVAL / FLAGGED synchron zurück. Die Attestation Plane bündelt Traces in einem Merkle-Baum und verankert die Root auf der Flare-Blockchain — ohne Einfluss auf die Agent-Schleife.

Installation

pip install palveron-adk-tool

Python 3.10+. Hängt von palveron-sdk, google-adk und pydantic ab.

Schnellstart

import os
from google.adk.agents import LlmAgent
from palveron_adk_tool import PalveronGovernanceTool, GovernanceConfig

governance_tool = PalveronGovernanceTool(GovernanceConfig(
    api_key=os.environ["PALVERON_API_KEY"],
    agent_id="flare-defi-agent-001",
    metadata={"source": "flare-ai-kit", "protocol": "sparkdex"},
))

agent = LlmAgent(
    name="governed_flare_agent",
    model="gemini-2.0-flash",
    tools=[governance_tool.as_tool(), ftso_get_price, sparkdex_build_tx],
    instruction=(
        "Rufe vor jeder DeFi-Aktion palveron_governance(content=...) auf "
        "und fahre nur fort, wenn decision 'ALLOW' oder 'FLAGGED' ist."
    ),
)

Der Agent verfügt jetzt über ein palveron_governance-Tool, das er während des Reasoning aufrufen kann. Jeder Aufruf liefert ein typisiertes GovernanceResult mit decision, trace_id und einem attestation_status, der von PENDING zu ANCHORED wechselt, sobald der Trace auf Coston2 / Flare Mainnet landet.

palveron-adk-tool vs. palveron-google-adk

Die beiden Pakete sind komplementär — ein Agent kann beide nutzen.

palveron-google-adkpalveron-adk-tool (diese Seite)
ModusAutomatisch (Callbacks)Explizit (Agent ruft das Tool auf)
Verdrahtungbefore_model_callback, before_tool_callback, after_tool_callbacktools=[governance_tool.as_tool(), ...]
AuslöserJeder Modell- und jeder Tool-AufrufWann immer der Agent es entscheidet
EinsatzfeldGovernance als Grundsicherung über allesHochrisiko-Entwürfe, A2A-Nachrichten, Social-Posts
Flare-FokusFramework-agnostischAuf flare-ai-kit zugeschnitten (SparkDEX, FTSO, FDC, Social)
GranularitätGrob — feuert bei jedem HopFein — Agent wählt den Moment

Nutzen Sie den Callback-Adapter als Sicherheitsboden; ergänzen Sie dieses Tool, wenn das Modell selbst wissen soll, dass eine Prüfung stattgefunden hat (z. B. um den Nutzer nach einer FLAGGED-Entscheidung um Bestätigung zu bitten).

Flare-spezifische Anwendungsfälle

DeFi-Agent auf SparkDEX / OpenOcean

Ein nicht-verwahrender Trading-Ablauf mit drei Governance-Hops — PII-Check auf der Nutzer-Anfrage vor der Quote, Budget-Enforcement auf der Transaktions-Entwurf, Redaktion des Receipts, bevor er in den Chat zurückgespielt wird. Wallet-Adressen und Memo-PII gelangen nie ins LLM-Kontextfenster.

governance_tool = PalveronGovernanceTool(GovernanceConfig(
    api_key=os.environ["PALVERON_API_KEY"],
    agent_id="defi-trading-agent-001",
    metadata={"source": "flare-ai-kit", "engine": "ecosystem", "protocol": "sparkdex"},
    fail_open=False,  # DeFi in regulierten Jurisdiktionen: niemals stillschweigend fail-open
))

Policy-Bundle: PII-Detektor für Memo-Text und Wallet-Adressen, Budget-Cap (swap_notional_usd <= 5_000 pro Aufruf, <= 25_000 pro 24 h), Asset-Allowlist (FLR, SGB, WFLR, USDC, USDT, WETH, WBTC), optional eine Jurisdiktions-Regel.

Social-Agent auf X / Telegram / Farcaster

flare-ai-kits Social Engine bindet X, Telegram, Farcaster und Slack an. Zwei Governance-Fehlerfälle müssen vor dem Versand abgefangen werden: Toxizität / Belästigung und unlizenzierte Anlageberatung. Entwürfe, die die Disclaimer-Policy treffen, kommen als MODIFY mit einer regulatorisch sauberen Variante zurück; Entwürfe, die den Safety-Filter reißen, kommen als BLOCK mit einer trace_id für die manuelle Review-Queue.

governance_tool = PalveronGovernanceTool(GovernanceConfig(
    api_key=os.environ["PALVERON_API_KEY"],
    agent_id="social-agent-x",
    metadata={"source": "flare-ai-kit", "engine": "social", "channel": "x.com"},
    fail_open=False,  # Öffentlicher Kanal: lieber nicht posten als etwas durchleaken
))

RAG-Agent auf der Flare Developer Hub

Ein RAG-Agent mit Qdrant + der Wissensbasis aus dem Flare Developer Hub hat eine weniger offensichtliche Lecksstelle: die abgerufenen Dokumente. Öffentliche Docs sind per Definition sicher, aber wenn der Index zusätzlich interne Runbooks oder Partnerverträge enthält, kann der Retrieval-Schritt PII unbemerkt in den Prompt ziehen. Der Agent ruft palveron_governance auf den abgerufenen Chunks auf; PII wird zu <EMAIL> / <WALLET> redigiert, bevor das LLM sie sieht.

FDC-Agent — Governance erlaubter Datenquellen

Ein Agent, der Flare-Data-Connector-Attestations (EVMTransaction, Web2Json, Payment, XRPPayment, …) nutzt, kommuniziert mit externen Verifiern und dem DA Layer. Governance schränkt ein, welche Attestation-Typen und Quell-URLs der Agent anfordern darf, und blockiert Anfragen, deren headers oder body Zugangsdaten enthalten, bevor sie die Verifier-Runde erreichen.

governance_tool = PalveronGovernanceTool(GovernanceConfig(
    api_key=os.environ["PALVERON_API_KEY"],
    agent_id="fdc-agent-001",
    metadata={"source": "flare-ai-kit", "engine": "ecosystem", "protocol": "fdc"},
))

GovernanceConfig

FeldTypDefaultBeschreibung
api_keystrerforderlichPalveron-API-Schlüssel (pv_live_... oder pv_test_...). Aus einem Secret-Manager laden, niemals hardcoden.
base_urlstrhttps://gateway.palveron.comGateway-URL. Für On-Prem- oder Regional-Deployments überschreiben.
fail_openboolTrueTrue liefert ALLOW bei Gateway-Fehlern (Community-Default). False liefert BLOCK — Pflicht für DORA-regulierte DeFi-Agenten.
timeout_secondsfloat5.0HTTP-Timeout für /api/v1/verify.
agent_idstr | NoneNoneStabile Kennung, die Traces und agentenspezifische Policy-Bundles scope-t.
metadatadict[str, Any]{}Basis-Metadaten, die jedem Verify-Request beigefügt werden. Empfohlene Keys: source, engine, protocol, channel.

Die Config ist ein eingefrorenes Pydantic-Modell — einmal gebaut, lässt sie sich nicht mehr verändern; für Verhaltensänderungen eine neue Tool-Instanz erstellen.

GovernanceResult

FeldTypBeschreibung
decisionLiteral["ALLOW", "BLOCK", "MODIFY", "REQUIRE_APPROVAL", "FLAGGED"]Aktionsorientierte Entscheidung, auf die der Agent verzweigt.
trace_idstrStabile Kennung für Audit-Lookup und das Routing in die Review-Queue.
modified_contentstr | NoneVorhanden, wenn decision == "MODIFY" — redigierter Text, der den Originaltext ersetzt.
reasonstr | NoneKurze, menschenlesbare Begründung. Nur für Logs verwenden; niemals als Anweisung an das Modell zurückspielen.
policy_violationslist[str]IDs der ausgelösten Policies (z. B. ["pii.email", "budget.swap_notional"]).
attestation_statusLiteral["PENDING", "ANCHORED", "DISABLED"]PENDING während des 30–60 s langen Batching-Fensters, ANCHORED sobald der Trace on-chain ist, DISABLED wenn das Projekt verzichtet.

Zwei praktische Properties:

  • result.allowedTrue, wenn der Agent fortfahren darf (deckt ALLOW und FLAGGED ab).
  • result.blockedTrue, wenn der Agent stoppen muss (deckt BLOCK und REQUIRE_APPROVAL ab).

Decision-Mapping

Gateway-Antworten werden auf das fünfwertige Aktions-Set normalisiert:

Gateway-WertHTTPTool-DecisionAgent-Aktion
ALLOWED200ALLOWFortfahren
FLAGGED200FLAGGEDFortfahren, nur Hinweis loggen
MODIFIED200MODIFYmodified_content wortgleich verwenden
BLOCKED403BLOCKStoppen, trace_id anzeigen
PENDING_APPROVAL202REQUIRE_APPROVALPausieren, an menschliche Review-Queue
RATE_LIMITED429BLOCKStoppen, exponentielles Backoff
alles andereBLOCKFail-Closed

Blockchain-Attestation

Jeder Palveron-Trace wird gehasht, alle 30–60 Sekunden in einen Merkle-Baum gebatcht und über den Palveron-Notary-Vertrag auf Coston2 (Testnet) oder dem Flare Mainnet verankert. Die Control Plane bleibt sub-millisecond; die Attestation Plane liefert den langfristigen, nicht abstreitbaren Audit-Anker.

result = governance_tool.verify("Tweet-Entwurf zur FLR/USD-Preisentwicklung")
print(result.trace_id)             # "tr_abc123"
print(result.attestation_status)   # "PENDING" → innerhalb von 60 s "ANCHORED"

Um einen Trace nach der Anker-Transaktion unabhängig zu verifizieren:

  1. Das Blatt als keccak256(content_hash) rekonstruieren.
  2. Den Proof aus GET /api/v1/traces/{trace_id} durchlaufen, um die Merkle-Root zu erhalten.
  3. getRoot(batchId) auf dem Palveron-Notary-Vertrag auf Coston2 lesen und vergleichen.

Die Anker-Transaktion lässt sich im Coston2-Explorer einsehen: coston2.testnet.flarescan.com. Mainnet-Anchoring funktioniert identisch; nur die Explorer-URL ändert sich.

EU AI Act und DORA für Flare-Agenten

Auf Flare deployte Agenten, die Finanz-Workflows abwickeln oder EU-Nutzer adressieren, fallen unter zwei regulatorische Regime:

  • EU AI Act (Verordnung (EU) 2024/1689). Pflichten für General-Purpose-AI-Modelle gelten seit dem 2. August 2025; die Pflichten für Hochrisiko-Systeme greifen ab dem 2. August 2026. Artikel 14 verlangt wirksame menschliche Aufsicht — REQUIRE_APPROVAL-Entscheidungen leiten in eine Review-Queue. Artikel 50 verlangt Transparenz gegenüber natürlichen Personen — automatische Disclaimer-Policies auf Social-Agent-Entwürfen decken das ab. Artikel 12 verlangt Aufzeichnungspflichten — jeder Trace wird auf Coston2 / Flare Mainnet verankert.
  • DORA (Verordnung (EU) 2022/2554). Gilt für Finanzunternehmen seit dem 17. Januar 2025. Artikel 8 (IKT-Risikomanagement) und Artikel 28 (Drittparteienrisiko) sind die tragenden Artikel für jeden DeFi- oder FAssets-Agenten in flare-ai-kit, der von einer regulierten Einheit betrieben wird. Für DORA-Agenten fail_open=False setzen und ein regionales Palveron-Deployment nutzen.

Policy-Ergebnisse tragen Framework-IDs, sodass ein Audit-Bundle anstatt nach policy_id nach framework_id erzeugt werden kann. Der Compliance Hub mappt Palveron-Policies auf insgesamt zwölf Frameworks: EU AI Act, DORA, DSGVO, NIST AI RMF, ISO/IEC 42001, ISO/IEC 23894, SOC 2 Type II, HIPAA, PCI DSS, MAS TRM, MAS FEAT, UK PRA SS1/23.

Beispiel-Agenten

Das palveron-adk-tool-Repository enthält drei lauffähige Beispiele, die die obigen Anwendungsfälle spiegeln:

  • examples/governed_flare_agent.py — minimaler Showcase: FTSO-Block-Latency-Preisabfrage → Governance-Check → Antwort an den Nutzer. Direkt als Skript ausführbar, ohne dass eine Gemini-Instanz hochgefahren werden muss.
  • examples/defi_trading_agent.py — Drei-Hop-SparkDEX-Swap (PII-Check vor der Quote, Budget vor dem Trade, Receipt-Redaktion danach). Mock-FTSO- und -SparkDEX-Tools, damit die Datei eigenständig läuft.
  • examples/social_agent.py — Posten auf X / Telegram mit Toxicity-Check und Disclaimer-Policy für Anlageberatung. Zeigt das Muster MODIFY → modifizierten Inhalt posten.

Jedes Beispiel lässt sich auch ohne installiertes google-adk importieren, sodass Unit-Tests und IDE-Introspektion auf Maschinen ohne den vollen Gemini-Stack funktionieren.

Quellcode

Open Source (MIT): github.com/palveron/palveron-adk-tool · PyPI.

Ein begleitender Agent Skill für Claude Code / Cursor / Codex ist im flare-ai-skills-Marketplace als palveron-governance verfügbar.

Nächste Schritte

On this page