request-approval

🔐 关键操作人工复核安全保障

🥥40总安装量 15评分人数 22
100% 的用户推荐

基于 Preloop MCP 的高危操作审批流,强制 AI 在删除、生产变更等关键操作前获取人工确认,有效防止误操作与数据损失。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 纯文档型资产,无脚本文件、无可执行代码、无动态加载或代码注入风险
  • ✅ 零数据收集行为,不涉及网络通信与隐私数据传输,内容完全透明可审计
  • ✅ 安全指南详尽完善,明确划定高危操作边界并强调人工确认的必要性
  • ⚠️ 来源为 T3 级个人/社区账号(yconst/clawdbot),非官方组织背书,长期维护存在不确定性
  • ⚠️ 文档包含命令行示例(如 rm、curl 等),需注意仅为示意说明而非可执行代码

使用说明

该技能为纯文档型指导规范,旨在教导 AI 代理集成 Preloop MCP 服务器的 request_approval 工具,在执行高危操作前强制触发人工审批流程,建立人机协作的安全边界。

核心用法方面,Skill 提供了完整的决策框架:明确区分"始终需要批准"(删除、生产变更、数据库操作、财务操作)与"无需批准"(只读查询、测试运行)的场景。使用时需在操作前调用工具,传入详细的 operation(操作描述)、context(影响范围)和 reasoning(必要性说明)三个必填参数,等待用户通过 Slack、邮件或移动应用响应后再决定是否执行。

显著优点在于其风险防控机制。通过强制要求详细的上下文信息(如文件数量、数据大小、影响范围),迫使 AI 在请求前进行充分评估;提供的决策树逻辑(能否轻易撤销?是否会造成数据损失?是否修改生产环境?)有效弥补了 AI 代理在风险判断上的不足;与 Preloop 生态集成支持多渠道通知,确保关键操作能及时触达负责人。

潜在局限包括:该技能仅为指导性文档,实际强制力依赖外部 Preloop MCP 服务的配置与运行,若未正确配置则形同虚设;作为 T3 级社区来源,长期维护与更新存在不确定性;审批流程会打断自动化链路,在需要高吞吐量的场景下可能降低效率;且对"拒绝"后的重试策略缺乏详细指导。

适合的目标群体主要是 DevOps 工程师、SRE 团队、AI 代理开发者以及任何需要将 AI 集成到关键业务流程中的组织。特别适合生产环境变更频繁、数据敏感度高、需要合规审计的金融、医疗、电商等行业。

使用风险主要集中在对外部服务的依赖:Preloop MCP 服务器的可用性直接影响审批流程;配置不当可能导致审批链路断裂;文档中的示例命令(如 rm -rf)虽仅为说明,但用户需确保 AI 不会误解为直接执行指令;此外,过度依赖人工审批可能在紧急情况下引入延迟,建议结合分级审批策略使用。

request-approval 内容

文件夹图标references文件夹
手动下载zip · 12.5 kB
EXAMPLES.mdtext/markdown
请选择文件