DataShieldZero Code

Cloud Proxy - Protection Transparente LLM

Protégez vos communications LLM sans modifier votre code. Le Cloud Proxy tokenise automatiquement les données sensibles avant envoi et réhydrate les réponses.

10 LLMs supportés, Streaming compatible, Latence < 5ms ajoutée

Limitation : fichier PAC et télétravail

Le fichier PAC configuré via DHCP ou GPO réseau ne fonctionne que sur le réseau d'entreprise. Lorsque vos employés travaillent à distance (domicile, hôtel, WiFi public), le trafic n'est plus routé via le proxy et les données sensibles sont envoyées directement aux LLMs sans protection.

Pour les organisations avec des travailleurs distants, nous recommandons Endpoint Shield (extension navigateur) qui fonctionne indépendamment du réseau.

Découvrir Endpoint Shield

Comment ça marche

Votre App

Requête normale

ADLIBO Proxy

Tokenisation

LLM

Données tokenisées

Réhydratation

Réponse complète

10 Fournisseurs LLM Supportés

FournisseurDomainesStreaming
OpenAIapi.openai.com
Anthropicapi.anthropic.com
Google AIgenerativelanguage.googleapis.com
Mistral AIapi.mistral.ai
Azure OpenAI*.openai.azure.com
Cohereapi.cohere.ai
OpenRouteropenrouter.ai
Together AIapi.together.xyz
Fireworks AIapi.fireworks.ai
Perplexity AIapi.perplexity.ai

Méthodes d'Intégration

Level 1

Fichier PAC

Configuration automatique du proxy via un fichier PAC. Aucun code requis.

  • Téléchargez le fichier PAC
  • Configurez dans les paramètres réseau
  • Tout le trafic LLM est routé automatiquement
Level 2

Variables d'environnement

Définissez les variables d'environnement pour rediriger les appels.

  • Ajoutez à votre .env
  • Compatible avec tous les SDKs
  • Pas de modification du code
Level 3

Intégration Code

Changez le baseURL dans votre client LLM. Une seule ligne.

  • Contrôle total
  • Gestion des erreurs personnalisée
  • Métriques détaillées
Level 4

Redirection DNS

Redirection au niveau DNS pour une protection à l'échelle de l'entreprise.

  • Enterprise only
  • Protection transparente pour tous les utilisateurs
  • Aucune configuration client

Démarrage Rapide

Option 1: Variables d'environnement

bash
# .env
OPENAI_BASE_URL=https://api.adlibo.com/v1/proxy/openai
ANTHROPIC_BASE_URL=https://api.adlibo.com/v1/proxy/anthropic
X_ADLIBO_KEY=al_live_your_api_key

Option 2: Code (OpenAI)

javascript
import OpenAI from 'openai';

const openai = new OpenAI({
  apiKey: process.env.OPENAI_API_KEY,
  baseURL: 'https://api.adlibo.com/v1/proxy/openai/v1',
  defaultHeaders: {
    'X-Adlibo-Key': process.env.ADLIBO_API_KEY,
  },
});

// Utilisez normalement - les données sensibles sont automatiquement protégées
const response = await openai.chat.completions.create({
  model: 'gpt-4',
  messages: [{ role: 'user', content: userInput }],
});

Option 3: Code (Anthropic)

javascript
import Anthropic from '@anthropic-ai/sdk';

const anthropic = new Anthropic({
  apiKey: process.env.ANTHROPIC_API_KEY,
  baseURL: 'https://api.adlibo.com/v1/proxy/anthropic',
  defaultHeaders: {
    'X-Adlibo-Key': process.env.ADLIBO_API_KEY,
  },
});

const message = await anthropic.messages.create({
  model: 'claude-3-opus-20240229',
  max_tokens: 1024,
  messages: [{ role: 'user', content: userInput }],
});

Python

python
from openai import OpenAI
import os

client = OpenAI(
    api_key=os.environ["OPENAI_API_KEY"],
    base_url="https://api.adlibo.com/v1/proxy/openai/v1",
    default_headers={
        "X-Adlibo-Key": os.environ["ADLIBO_API_KEY"],
    },
)

response = client.chat.completions.create(
    model="gpt-4",
    messages=[{"role": "user", "content": user_input}],
)

Format des URLs Proxy

Remplacez le domaine du fournisseur par l'endpoint proxy ADLIBO:

https://api.adlibo.com/v1/proxy/{provider}/{original-path}
OpenAI:api.openai.com/v1/... → api.adlibo.com/v1/proxy/openai/v1/...
Anthropic:api.anthropic.com/v1/... → api.adlibo.com/v1/proxy/anthropic/v1/...
Mistral:api.mistral.ai/v1/... → api.adlibo.com/v1/proxy/mistral/v1/...

Authentification

Header API Key

Ajoutez votre clé ADLIBO dans le header X-Adlibo-Key:

bash
curl -X POST https://api.adlibo.com/v1/proxy/openai/v1/chat/completions \
  -H "Authorization: Bearer $OPENAI_API_KEY" \
  -H "X-Adlibo-Key: $ADLIBO_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"model": "gpt-4", "messages": [{"role": "user", "content": "Hello"}]}'

Whitelist IP (PAC/DNS)

Pour les intégrations PAC ou DNS, vous pouvez whitelister vos IPs dans le dashboard pour éviter d'envoyer la clé API.

Fonctionnalités Avancées

Failover Automatique

Si un LLM est indisponible, bascule automatique vers un provider de secours.

Circuit Breaker

Protection automatique contre les cascades d'erreurs.

Streaming SSE

Support complet du streaming pour les réponses en temps réel.

Métriques & Logs

Suivi complet des requêtes, latence, tokens détectés.

Limites de Taux

PlanRequêtes/minRequêtes/jour
Free201,000
Pro20050,000
Business1,000250,000
Enterprise10,000Illimité

Important

Le Cloud Proxy ajoute une latence minimale (~5ms) mais garantit que vos données sensibles ne sont jamais envoyées aux LLMs. Activez DataShield dans votre dashboard pour configurer les patterns de détection.

Travail hybride et accès distant

Problème : PAC via DHCP/GPO réseau

La configuration PAC distribuée par DHCP ou GPO réseau est perdue lorsque l'appareil quitte le réseau d'entreprise. Le proxy n'est plus utilisé et les données sont envoyées en clair aux LLMs.

Solution 1 : PAC via MDM (Intune, Jamf)

Déployez le fichier PAC via Intune (Windows) ou Jamf (macOS) au niveau de l'appareil. La configuration reste active même hors du réseau d'entreprise car elle est liée à l'appareil, pas au réseau.

bash
# Intune - Profil de configuration
# Paramètres réseau > Proxy automatique
# URL PAC: https://api.adlibo.com/v1/proxy/pac/YOUR_ORG_ID

Solution 2 : Endpoint Shield (recommandé)

Pour une protection à 100% quel que soit le réseau, déployez Endpoint Shield. L'extension navigateur fonctionne au niveau de l'application, pas du réseau. Déployée via GPO/Intune/Jamf, elle ne peut pas être désactivée par l'utilisateur.

Voir Endpoint Shield

Résumé : quelle solution selon le contexte

ScénarioSolution
100% bureau, réseau contrôléCloud Proxy (PAC/DHCP)
Travail hybride avec MDMCloud Proxy (PAC via Intune/Jamf)
Télétravail majoritaire, BYODEndpoint Shield
Application custom (chatbot)SDK Integrated
Protection maximaleEndpoint Shield + Cloud Proxy

Besoin d'aide ?

Notre équipe peut vous aider à configurer le Cloud Proxy pour votre infrastructure.