Passer au contenu principal

Presentation

AgentWallex est construit sur le principe que les agents IA ne devraient jamais avoir acces aux cles privees. A la place, les transactions sont signees en utilisant le calcul multi-parties (MPC), ou aucune partie ne detient jamais la cle complete. La plateforme applique la securite a travers quatre couches independantes. Une transaction doit passer par toutes avant d’etre diffusee sur la blockchain.

Quatre couches de securite

Couche 1 : Identite et authentification

Chaque requete API est authentifiee en utilisant un systeme a deux jetons :
  • Cle API (awx_...) — Longue duree, identifie votre compte. Stockez-la en securite dans des variables d’environnement.
  • Jeton de session — Courte duree, scope a des agents et operations specifiques. Rotation automatique.
// API key authenticates your account
const aw = new AgentWallex({ apiKey: process.env.AGENTWALLEX_API_KEY! });

// Session tokens are managed internally by the SDK
// Each agent gets its own scoped session
Proprietes cles :
ProprieteDetail
Rotation des clesSans temps d’arret
Expiration de sessionConfigurable : 1-24 heures
Portee des permissionsPar agent
Liste blanche d’IPPlans Growth et Enterprise

Couche 2 : Moteur de politiques

Chaque transaction doit passer par le moteur de politiques avant la signature. Les politiques sont evaluees dans l’ordre — la premiere violation arrete la transaction. Le moteur de politiques prend en charge :
  • Limites de depenses (par transaction, quotidiennes, mensuelles)
  • Listes blanches et noires d’adresses
  • Restrictions de jetons
  • Controles de velocite (limitation du debit)
  • Regles de planification temporelle
  • Acheminement d’approbation humaine
Consultez Moteur de politiques pour les details complets de configuration.

Couche 3 : Signature MPC (Paratro)

AgentWallex utilise le protocole MPC a seuil 2-sur-3 de Paratro :
FragmentDetenteurObjectif
Fragment 1Service de signature AgentWallexSignature active
Fragment 2Noeud de garde independantSignature active
Fragment 3Stockage a froidRecuperation uniquement
Proprietes de securite critiques :
  • La cle privee complete n’est jamais reconstituee en memoire
  • N’importe quels 2 des 3 fragments peuvent signer une transaction
  • La compromission d’un seul fragment ne compromet pas le portefeuille
  • La generation de cles utilise la generation distribuee de cles (DKG) — aucune partie ne voit jamais la cle complete

Couche 4 : Intervention humaine

Pour les transactions de haute valeur ou inhabituelles, AgentWallex peut acheminer vers une approbation humaine :
  • Transactions au-dessus d’un seuil configurable
  • Transactions vers de nouvelles adresses (jamais vues)
  • Schemas inhabituels detectes par la surveillance des anomalies
{
  "event": "approval.requested",
  "data": {
    "transactionId": "tx_pending_123",
    "agentId": "agent_abc123",
    "amount": "2500.00",
    "reason": "Amount exceeds humanApprovalThreshold (1000)",
    "expiresAt": "2025-01-15T11:00:00Z"
  }
}
Les approbations peuvent etre gerees via le tableau de bord, l’API ou l’integration webhook.

Architecture de politiques a deux niveaux

AgentWallex applique les politiques a deux niveaux independants :

Couche metier (configuree par le developpeur)

Vos regles personnalisees — limites de depenses, listes blanches, controles de velocite. Celles-ci sont definies via l’API ou le tableau de bord et peuvent etre mises a jour a tout moment.

Filet de securite d’infrastructure (applique par Paratro)

Limites strictes appliquees au niveau de la signature MPC qui ne peuvent pas etre outrepassees par des appels API :
ControleValeur par defautDescription
Plafond quotidien absolu50 000 $Plafond strict independamment de la politique metier
Detection d’anomaliesActiveAnalyse de patterns basee sur le ML
Gel d’urgenceToujours disponibleVerrouillage instantane du portefeuille
Periode de refroidissement10 minutesApres le gel, ne peut pas etre degele immediatement
Meme si votre cle API est compromise, le filet de securite d’infrastructure empeche les pertes catastrophiques. L’attaquant ne peut pas outrepasser les limites appliquees par Paratro.

Cycle de vie de la gestion des cles

Generation des cles

Les cles sont generees en utilisant la generation distribuee de cles (DKG). A aucun moment, aucune partie ne voit la cle privee complete :
  1. Chacun des 3 noeuds MPC genere un fragment aleatoire.
  2. Les fragments sont combines cryptographiquement pour produire une cle publique.
  3. La cle privee correspondante n’existe que sous forme de fragments distribues.

Rotation des cles

Les fragments de cles sont soumis a une rotation periodique sans changer l’adresse du portefeuille. C’est ce qu’on appelle le « partage proactif de secret » — les anciens fragments deviennent inutiles apres la rotation.

Gel d’urgence

Toute partie autorisee peut geler instantanement un portefeuille :
await aw.agents.freeze("agent_abc123");
Les portefeuilles geles ne peuvent signer aucune transaction tant qu’ils ne sont pas explicitement degeles (avec une periode de refroidissement obligatoire).

Journalisation d’audit

Chaque action est journalisee de maniere immuable :
  • Toutes les requetes API (avec IP, user agent, horodatage)
  • Toutes les evaluations de politiques (reussite/echec avec motif)
  • Toutes les operations de signature
  • Tous les evenements de gel/degel
  • Toutes les livraisons de webhooks
PlanRetention des journaux
Starter90 jours
Growth1 an
EnterprisePersonnalise
Interrogez les journaux d’audit via l’API :
curl -X GET "https://api.agentwallex.com/api/v1/audit-logs?page_num=1&page_size=20" \
  -H "X-API-Key: awx_your_api_key"