Schnellstart
Senden Sie Ihre erste governierte KI-Anfrage in unter 5 Minuten.
Das ist der schnellste Pfad von einem frischen Projekt zu einer funktionierenden Governance-Entscheidung. Drei Optionen für die erste Anfrage — wählen Sie die, die am besten zu Ihrer Build-Pipeline passt.
Voraussetzungen
- Ein Palveron-Konto (Registrierung)
- Ein Projekt-API-Key aus Einstellungen → Integration — Format
pv_live_...
Das war's. Für den cURL-Pfad ist kein SDK-Install nötig.
Schritt 1 — Agenten registrieren
Jede governierte Anfrage wird einem Agenten zugeordnet. Zwei Wege:
- Dashboard-Wizard — Agent Registry → Neuer Agent, Namen + Beschreibung ausfüllen, Template wählen, Registrieren klicken. Dauert ~30 Sekunden in Community.
- API —
POST /api/v1/agentsmit JSON-Body. Siehe api/agents.
Sobald der Agent ACTIVE ist, kopieren Sie seinen agent_-Key aus dem Integration-Tab — den senden Sie auf jeder Anfrage mit (oder verwenden für Schnelltests den Projekt-Key).
Schritt 2 — Erste Anfrage senden
curl -X POST https://gateway.palveron.com/api/v1/verify \
-H "Authorization: Bearer pv_live_your_project_key" \
-H "Content-Type: application/json" \
-d '{
"prompt": "Meine Sozialversicherungsnummer ist 123-45-6789.",
"agent_id": "agent_..."
}'Sie nutzen bereits einen LLM-Client? Nutzen Sie den Gateway-Proxy
Das Gateway ist wire-kompatibel mit OpenAI. Richten Sie Ihren bestehenden Client darauf und fügen Sie einen X-Palveron-Key-Header hinzu — jede Anfrage ist nun governiert, ohne weitere Code-Änderungen.
from openai import OpenAI
client = OpenAI(
base_url="https://gateway.palveron.com/v1",
api_key="sk-your-openai-key",
default_headers={"X-Palveron-Key": "pv_live_your_project_key"},
)
response = client.chat.completions.create(
model="gpt-4o",
messages=[{"role": "user", "content": "Fasse diese E-Mail zusammen..."}],
)Das Gateway prüft jeden Prompt gegen Ihre Policies, bevor es ihn an OpenAI weiterleitet. Blockierte Prompts geben einen strukturierten Fehler statt der LLM-Antwort zurück.
Schritt 3 — Ergebnis prüfen
Öffnen Sie das Command Center im Dashboard. Sie sollten Ihren Trace innerhalb von Sekunden im Live-Activity-Feed sehen — mit Entscheidung, ausgelöster Policy, Integrity-Hash und Flare-Anker-Status.
Klicken Sie den Trace, um den Trace Explorer zu öffnen — er zeigt den vollen NGE-Breakdown, gematchte Policies und (bei aktivem Flare) den On-Chain-Proof-Link.
Entscheidungs-Referenz
| Entscheidung | Bedeutung | Was passiert |
|---|---|---|
PASSED | Keine Policy hat ausgelöst | Original-Prompt geht zum LLM |
BLOCKED | Eine blockierende Policy hat gefeuert | Anfrage abgelehnt; reason erklärt den Grund; modified_prompt ist null |
MODIFIED | Eine maskierende Policy hat gefeuert | modified_prompt enthält die redigierte Version; das geht zum LLM |
ERROR | Interner Fehler | Anfrage wiederholen; bei Persistenz Support-Ticket mit trace_id |
Flare-Status-Referenz
| Status | Bedeutung |
|---|---|
PENDING | Trace ist für den nächsten Flare-Anchoring-Zyklus eingereiht (Default: alle 60 s) |
ANCHORED | Merkle-Root für diesen Trace ist on-chain; flare_tx_hash ist gesetzt |
LOCAL_ONLY | Trace nur lokal gespeichert — Flare-Anchoring ist für dieses Projekt deaktiviert |
SKIPPED | Trace erfüllt nicht den konfigurierten Attestation-Scope (z. B. überspringt MANDATORY_ONLY PASSED-Entscheidungen) |
Nächste Schritte
Gateway-Proxy
Drop-in OpenAI-kompatibler Proxy — keine Code-Änderungen nötig.
Offizielle SDKs
Alle 10 Pakete in v1.0.0 — Core-SDKs, Framework-Adapter, Tools.
MCP-Gateway
Tool-Calls aus Cursor, Windsurf und Claude Code governieren.
Browser Guard
ChatGPT, Claude, Gemini direkt im Browser governieren.
API-Referenz
Vollständige Request/Response-Schemas, Retry-Semantik, Fehlercodes.
Self-hosted
Wenn Sie das Gateway selbst hosten, zeigen Sie SDK / cURL auf Ihren eigenen Endpoint mit PALVERON_ENDPOINT:
export PALVERON_ENDPOINT=https://gateway.internal.firma.de:8080Oder übergeben Sie baseUrl an den SDK-Konstruktor. Siehe Self-Hosting → Docker für den vollständigen Deployment-Leitfaden.