Cloud Proxy - Protection Transparente LLM
Protégez vos communications LLM sans modifier votre code. Le Cloud Proxy tokenise automatiquement les données sensibles avant envoi et réhydrate les réponses.
Limitation : fichier PAC et télétravail
Le fichier PAC configuré via DHCP ou GPO réseau ne fonctionne que sur le réseau d'entreprise. Lorsque vos employés travaillent à distance (domicile, hôtel, WiFi public), le trafic n'est plus routé via le proxy et les données sensibles sont envoyées directement aux LLMs sans protection.
Pour les organisations avec des travailleurs distants, nous recommandons Endpoint Shield (extension navigateur) qui fonctionne indépendamment du réseau.
Découvrir Endpoint ShieldComment ça marche
Votre App
Requête normale
ADLIBO Proxy
Tokenisation
LLM
Données tokenisées
Réhydratation
Réponse complète
10 Fournisseurs LLM Supportés
| Fournisseur | Domaines | Streaming |
|---|---|---|
| OpenAI | api.openai.com | |
| Anthropic | api.anthropic.com | |
| Google AI | generativelanguage.googleapis.com | |
| Mistral AI | api.mistral.ai | |
| Azure OpenAI | *.openai.azure.com | |
| Cohere | api.cohere.ai | |
| OpenRouter | openrouter.ai | |
| Together AI | api.together.xyz | |
| Fireworks AI | api.fireworks.ai | |
| Perplexity AI | api.perplexity.ai |
Méthodes d'Intégration
Fichier PAC
Configuration automatique du proxy via un fichier PAC. Aucun code requis.
- • Téléchargez le fichier PAC
- • Configurez dans les paramètres réseau
- • Tout le trafic LLM est routé automatiquement
Variables d'environnement
Définissez les variables d'environnement pour rediriger les appels.
- • Ajoutez à votre .env
- • Compatible avec tous les SDKs
- • Pas de modification du code
Intégration Code
Changez le baseURL dans votre client LLM. Une seule ligne.
- • Contrôle total
- • Gestion des erreurs personnalisée
- • Métriques détaillées
Redirection DNS
Redirection au niveau DNS pour une protection à l'échelle de l'entreprise.
- • Enterprise only
- • Protection transparente pour tous les utilisateurs
- • Aucune configuration client
Démarrage Rapide
Option 1: Variables d'environnement
# .env
OPENAI_BASE_URL=https://api.adlibo.com/v1/proxy/openai
ANTHROPIC_BASE_URL=https://api.adlibo.com/v1/proxy/anthropic
X_ADLIBO_KEY=al_live_your_api_keyOption 2: Code (OpenAI)
import OpenAI from 'openai';
const openai = new OpenAI({
apiKey: process.env.OPENAI_API_KEY,
baseURL: 'https://api.adlibo.com/v1/proxy/openai/v1',
defaultHeaders: {
'X-Adlibo-Key': process.env.ADLIBO_API_KEY,
},
});
// Utilisez normalement - les données sensibles sont automatiquement protégées
const response = await openai.chat.completions.create({
model: 'gpt-4',
messages: [{ role: 'user', content: userInput }],
});Option 3: Code (Anthropic)
import Anthropic from '@anthropic-ai/sdk';
const anthropic = new Anthropic({
apiKey: process.env.ANTHROPIC_API_KEY,
baseURL: 'https://api.adlibo.com/v1/proxy/anthropic',
defaultHeaders: {
'X-Adlibo-Key': process.env.ADLIBO_API_KEY,
},
});
const message = await anthropic.messages.create({
model: 'claude-3-opus-20240229',
max_tokens: 1024,
messages: [{ role: 'user', content: userInput }],
});Python
from openai import OpenAI
import os
client = OpenAI(
api_key=os.environ["OPENAI_API_KEY"],
base_url="https://api.adlibo.com/v1/proxy/openai/v1",
default_headers={
"X-Adlibo-Key": os.environ["ADLIBO_API_KEY"],
},
)
response = client.chat.completions.create(
model="gpt-4",
messages=[{"role": "user", "content": user_input}],
)Format des URLs Proxy
Remplacez le domaine du fournisseur par l'endpoint proxy ADLIBO:
https://api.adlibo.com/v1/proxy/{provider}/{original-path}api.openai.com/v1/... → api.adlibo.com/v1/proxy/openai/v1/...api.anthropic.com/v1/... → api.adlibo.com/v1/proxy/anthropic/v1/...api.mistral.ai/v1/... → api.adlibo.com/v1/proxy/mistral/v1/...Authentification
Header API Key
Ajoutez votre clé ADLIBO dans le header X-Adlibo-Key:
curl -X POST https://api.adlibo.com/v1/proxy/openai/v1/chat/completions \
-H "Authorization: Bearer $OPENAI_API_KEY" \
-H "X-Adlibo-Key: $ADLIBO_API_KEY" \
-H "Content-Type: application/json" \
-d '{"model": "gpt-4", "messages": [{"role": "user", "content": "Hello"}]}'Whitelist IP (PAC/DNS)
Pour les intégrations PAC ou DNS, vous pouvez whitelister vos IPs dans le dashboard pour éviter d'envoyer la clé API.
Fonctionnalités Avancées
Failover Automatique
Si un LLM est indisponible, bascule automatique vers un provider de secours.
Circuit Breaker
Protection automatique contre les cascades d'erreurs.
Streaming SSE
Support complet du streaming pour les réponses en temps réel.
Métriques & Logs
Suivi complet des requêtes, latence, tokens détectés.
Limites de Taux
| Plan | Requêtes/min | Requêtes/jour |
|---|---|---|
| Free | 20 | 1,000 |
| Pro | 200 | 50,000 |
| Business | 1,000 | 250,000 |
| Enterprise | 10,000 | Illimité |
Important
Le Cloud Proxy ajoute une latence minimale (~5ms) mais garantit que vos données sensibles ne sont jamais envoyées aux LLMs. Activez DataShield dans votre dashboard pour configurer les patterns de détection.
Travail hybride et accès distant
Problème : PAC via DHCP/GPO réseau
La configuration PAC distribuée par DHCP ou GPO réseau est perdue lorsque l'appareil quitte le réseau d'entreprise. Le proxy n'est plus utilisé et les données sont envoyées en clair aux LLMs.
Solution 1 : PAC via MDM (Intune, Jamf)
Déployez le fichier PAC via Intune (Windows) ou Jamf (macOS) au niveau de l'appareil. La configuration reste active même hors du réseau d'entreprise car elle est liée à l'appareil, pas au réseau.
# Intune - Profil de configuration
# Paramètres réseau > Proxy automatique
# URL PAC: https://api.adlibo.com/v1/proxy/pac/YOUR_ORG_IDSolution 2 : Endpoint Shield (recommandé)
Pour une protection à 100% quel que soit le réseau, déployez Endpoint Shield. L'extension navigateur fonctionne au niveau de l'application, pas du réseau. Déployée via GPO/Intune/Jamf, elle ne peut pas être désactivée par l'utilisateur.
Voir Endpoint ShieldRésumé : quelle solution selon le contexte
| Scénario | Solution |
|---|---|
| 100% bureau, réseau contrôlé | Cloud Proxy (PAC/DHCP) |
| Travail hybride avec MDM | Cloud Proxy (PAC via Intune/Jamf) |
| Télétravail majoritaire, BYOD | Endpoint Shield |
| Application custom (chatbot) | SDK Integrated |
| Protection maximale | Endpoint Shield + Cloud Proxy |
Besoin d'aide ?
Notre équipe peut vous aider à configurer le Cloud Proxy pour votre infrastructure.