由京东开源的企业级 AI Agent 安全运营平台,支持可视化构建、多智能体编排与 200+ 安全工具集成,旨在定义 AISecOps 范式,覆盖安全 Agent 构建、编排和运行全生命周期。
核心定位#
JoySafeter 是京东开源组织(jd-opensource)维护的企业级 AI Agent 安全运营平台,覆盖安全 Agent 的构建、编排和运行全生命周期。其推理能力受限于底层接入的大语言模型,无法脱离 LLM 独立完成复杂逻辑闭环。
能力矩阵#
可视化 Agent 构建#
- 无代码工作流编辑器:基于 React Flow 的拖拽式节点编排,支持循环、条件分支和并行执行
- Rapid Mode:自然语言描述,数分钟内生成可运行的 Agent 团队
- Deep Mode:可视化调试和逐步可观测性,适用于复杂安全研究
DeepAgents 多智能体编排#
- 拓扑结构:Manager-Worker 星型拓扑,一个 Manager 协调多个 Worker Agent
- 节点类型:Agent、Code Agent、A2A Agent 三种节点
- 记忆演进系统:长期/短期记忆与跨会话持续学习,分为 Fact(事实知识)、Procedure(程序性知识)、Episodic(会话经验)、Semantic(通用安全知识)四个维度
- 技能系统:版本化、可复用的能力单元,支持渐进式披露以降低 token 消耗
工具与生态集成#
- 原生集成 Nmap、Nuclei、Trivy 等 200+ 安全工具
- 通过 MCP Protocol(Model Context Protocol, mcp 1.20+ / fastmcp 2.14+)扩展任意外部工具
- 内置 30+ 预置技能,覆盖渗透测试、文档分析、云安全等领域
执行引擎#
- 基于 LangGraph 驱动的有状态图执行引擎,支持暂停、恢复和分支
- 双构建路径:Code Mode(标准 LangGraph Python 代码)与 Canvas Mode(可视化拖拽)
企业级管控#
- 多租户隔离工作空间 + RBAC 角色权限控制
- 完整执行追踪和合规治理
- SSO 集成:GitHub、Google、Microsoft、OIDC(Keycloak、Authentik、GitLab)及京东 SSO
- 每用户 Docker 容器沙箱隔离,基于 RAII 句柄管理实现零状态泄露
架构要点#
分层架构#
前端基于 Next.js 16 (App Router) 与 React 19,后端基于 FastAPI (Python 3.12+),数据层采用 PostgreSQL (SQLAlchemy 2.0 异步 ORM) 与 Redis。UI 层使用 Radix UI、Tailwind CSS、Framer Motion,状态管理采用 Zustand 与 TanStack Query。
核心编排模块 (app/core/graph/)#
deep_agents/builder.py:无继承组合模式编排构建model_resolver.py:统一 LLM 解析与缓存agent_factory.py:创建 Agent / Code Agent / A2A Worker 实例skills_loader.py:批量技能预加载与去重tool_resolver.py:工具名称到实例的解析middleware.py:记忆中间件,处理多智能体交互中的记忆读写
代码执行安全层 (app/core/code_executor.py)#
- Builtins 黑名单:移除 open、eval、exec、compile、globals、locals 等
- 导入管控:禁止 os、sys、subprocess、socket 等;白名单仅允许 langgraph、langchain、typing、json、pydantic 等
- 资源限制:exec 超时 10 秒,invoke 超时 30 秒
- 权限与脱敏:Save 需 member 角色,Run 需 viewer 角色;错误消息自动剥离服务器文件路径
通信与可观测性#
- 统一 BaseWsClient 抽象层,Chat / Run / Notification 共享生命周期与认证
- 基于 Python contextvars 传播 trace_id,从 HTTP/WS 入口贯穿 LangGraph 直至持久化层,结合 Langfuse 与 Loguru 实现结构化追踪
典型场景#
APK 漏洞检测 Agent#
上传 APK → MobSF 静态分析 → 提取权限滥用/硬编码密钥/不安全网络配置 → Frida 动态插桩深度验证 → 自动生成 OWASP Mobile Top 10 报告。全流程零人工干预,替代 2-3 名安全工程师。
渗透测试 Agent#
Workbench 创建 Agent → 启用 DeepAgents 模式 → 选择渗透测试技能 → 提供授权目标 URL → Agent 自主规划与执行(如发现登录页自动触发认证绕过测试)→ 生成最终报告。需配置沙箱镜像。
安装部署#
前置要求:Docker + Docker Compose
一键启动#
./deploy/quick-start.sh
提供交互式菜单,支持 4 种模式:Docker Compose 全栈、仅本地前端、仅本地后端、本地前后端混合。
场景化部署#
./deploy/scripts/dev.sh # Docker 全栈开发
./deploy/scripts/dev-local.sh # 本地开发
./deploy/scripts/prod.sh # 生产部署
./deploy/scripts/prod.sh --skip-mcp # 生产部署(不含 MCP)
./deploy/scripts/start-middleware.sh # 启动中间件
./deploy/scripts/minimal.sh # 最小化启动
默认端口#
| 服务 | 端口 |
|---|---|
| Frontend | 3000 |
| Backend API | 8000 |
| API Docs (Swagger) | 8000/docs |
| PostgreSQL | 5432 |
| Redis | 6376 |
用户上手旅程#
Login → Configure Models → MCP Tools → Skill Management → Build Agent → Self-Test (Langfuse Trace) → Publish → Chat UI → Run Center
关键配置#
- 模型配置:ModelService → ModelFactory 全栈解析,支持 Ollama 一键集成,统一标识符 (provider_name, model_name)
- MCP 工具:遵循 mcp 1.20+ / fastmcp 2.14+ 协议
- 沙箱镜像:
swr.cn-north-4.myhuaweicloud.com/ddn-k8s/ghcr.io/jd-opensource/joysafeter-sandbox:latest
待确认信息#
- 未发现 HuggingFace 模型页面或关联学术论文
- 商业版本需联系 JD Technology Solutions Team (org.ospo1@jd.com),无公开商业产品页面
- A2A 协议实现细节待深入代码确认
- 仓库 topic 包含 "openclaw",README 提及
--all可构建 OpenClaw 镜像,但功能定位未详细说明 - 开源协议:Apache License 2.0