Docs›Konfiguration
Konfiguration
Erkennungsregeln, benutzerdefinierte Muster, Provider-Keys, automatisches Fallback, Zero-Data-Modus und Aktionstypen.
Ueberblick
Die Grepture-Konfiguration befindet sich in Ihrem Dashboard. Erkennungsregeln bestimmen, was markiert wird, und Aktionen bestimmen, was bei einem Regeltreffer passiert. Alles wird ueber die Dashboard-Oberflaeche verwaltet — keine Konfigurationsdateien oder Code-Aenderungen noetig.
Erkennungsregeln
Regeln definieren, nach welchen Mustern Grepture in Ihrem API-Traffic sucht. Jede Regel hat Bedingungen (was abgeglichen wird) und Aktionen (was geschehen soll).
Regex-basierte Erkennung (alle Plaene)
Hochperformantes Pattern-Matching, das in unter 1ms laeuft. Erkennt strukturierte Daten wie:
- PII — E-Mail-Adressen, Telefonnummern, SSNs, Geburtsdaten, Adressen
- Secrets — API Keys, Bearer Tokens, Datenbank-Verbindungsstrings, OAuth Tokens
- Finanzdaten — Kreditkartennummern, Kontonummern, Bankleitzahlen
- Netzwerk — IP-Adressen, MAC-Adressen, URLs mit Zugangsdaten
Der kostenlose Plan umfasst ueber 50 integrierte Regex-Muster. Alle Muster sind Open Source und pruefbar. Kostenlose Plaene sind auf 3 Regeln beschraenkt; Pro und hoeher erhalten unbegrenzte Regeln.
AI-gestuetzte Erkennung (alle Plaene)
Alle fuenf AI-Erkennungsaktionen sind in jedem Plan verfuegbar, einschliesslich Free. Free-Benutzer erhalten 25 AI-gestuetzte Anfragen pro Monat (aufgeteilt auf alle AI-Aktionstypen). Pro- und Business-Plaene erhalten unbegrenzten AI-Zugang entsprechend ihrer Stufe.
Die folgenden AI-Modelle laufen alle auf der Grepture-Infrastruktur — keine Daten verlassen das System an externe AI-Dienste.
AI-PII-Erkennung (Free: Sampling, Pro+: unbegrenzt)
Lokale AI-Modelle, die unstrukturierte personenbezogene Daten erkennen, die Regex nicht erfassen kann:
- Namen — Vornamen, Nachnamen, vollstaendige Namen in natuerlicher Sprache
- Orte — Staedte, Laender, Adressen in Freitextform
- Organisationen — Firmennamen, Institutionen
Prompt-Injection-Erkennung (Free: Sampling, Business+: unbegrenzt)
Erkennt und blockiert adversariale Prompt-Injection-Versuche, bevor sie Ihr LLM erreichen. Konfigurierbares Schwellenwert-Scoring mit der Option, Erkennungen zu blockieren oder zu protokollieren.
Zusaetzliche AI-Erkennung (Free: Sampling, Business+: unbegrenzt)
- Toxizitaetserkennung — toxische, obszoene, bedrohliche oder hasserfuellte Inhalte
- DLP (Data Loss Prevention) — Quellcode, Zugangsdaten, interne Dokumente, Finanzdaten
- Compliance-Erkennung — Verstoesse in den Bereichen Gesundheitswesen, Finanzen, Recht und Versicherungen
AI-Sampling (Free-Plan)
Free-Benutzer koennen Regeln mit beliebigen AI-Aktionen konfigurieren. Der Proxy erzwingt einen gemeinsamen Pool von 25 AI-Anfragen pro Kalendermonat. Wenn das Limit erreicht ist, werden AI-Aktionen stillschweigend uebersprungen — die Anfrage wird weiterhin durchgeleitet, nur ohne AI-gestuetzten Schutz. Verfolgen Sie Ihre Nutzung in den Dashboard-Abrechnungseinstellungen oder ueber den X-Grepture-AI-Sampling-Response-Header.
Aktionen
Wenn eine Regel zutrifft, fuehrt Grepture eine oder mehrere Aktionen aus. Jede Regel kann mehrere Aktionen konfiguriert haben.
| Action | Beschreibung |
|---|---|
| Redact PII | Ersetzt den erkannten Inhalt durch einen Platzhalter (z. B. [REDACTED_EMAIL]), Hash oder Maske. Unterstuetzt einen Mask-and-Restore-Modus mit TTL fuer reversible Schwaerzung. |
| Block request | Lehnt die gesamte Anfrage mit einem konfigurierbaren Statuscode und einer Nachricht ab. |
| Find & replace | Regex- oder literales Suchen-und-Ersetzen im Request-/Response-Inhalt. |
| Redact field | Ersetzt bestimmte JSON-Felder durch einen benutzerdefinierten Wert. |
| Tokenize | Ersetzt Felder durch Tokens, die spaeter wiederhergestellt werden koennen. |
| Log only | Zeichnet die Erkennung auf, ohne die Anfrage zu veraendern. Unterstuetzt Schweregrade (info, warn, critical) und benutzerdefinierte Labels. |
Regeln erstellen
Navigieren Sie im Dashboard zu Rules und klicken Sie auf Create Rule:
- Name — ein aussagekraeftiger Bezeichner (z. B.
block-credit-cards) - Apply to — wo die Regel ausgefuehrt wird: Input (Request), Output (Response) oder beides
- Conditions — Abgleichkriterien mit Feld + Operator + Wert:
- Felder:
header,model,body,url - Operatoren:
contains,equals,matches(regex),exists - Mehrere Bedingungen koennen mit AND- oder OR-Logik kombiniert werden
- Felder:
- Actions — eine oder mehrere Aktionen, die bei Uebereinstimmung ausgefuehrt werden
- Sampling rate — Prozentsatz der zutreffenden Anfragen, auf die die Regel angewendet wird (0–100)
- Priority — Ausfuehrungsreihenfolge, wenn mehrere Regeln zutreffen (per Drag-and-Drop in der Regelliste umordnen)
Provider-Keys
Speichern Sie Ihre LLM-Provider-API-Keys im Grepture-Dashboard, anstatt sie bei jeder Anfrage mitzusenden. Der Proxy loest Keys automatisch auf — kein X-Grepture-Auth-Forward-Header noetig.
Unterstuetzte Provider
OpenAI, Anthropic, Google Gemini und Azure OpenAI. Mehrere Keys pro Provider moeglich.
Key-Verwaltung
Navigieren Sie im Dashboard zu Settings > API > Provider Keys:
- Klicken Sie auf Add key und waehlen Sie einen Provider
- Geben Sie Ihren API-Key ein (wird vor der Speicherung mit AES-256-GCM verschluesselt)
- Optional: Setzen Sie ein Default-Modell (erforderlich fuer Cross-Provider-Fallback)
- Optional: Verknuepfen Sie einen Fallback-Key — einen anderen Key, der bei Fehler versucht wird
Der erste Key fuer einen Provider wird automatisch zum primaeren Key. Einen anderen Key mit einem Klick zum primaeren befoerdern (der vorherige primaere wird zurueckgestuft). Wenn der primaere Key geloescht wird, wird der naechstaelteste Key automatisch befoeerdert.
Nur die letzten 4 Zeichen jedes Keys sind im Dashboard sichtbar. Klartext-Keys existieren nur im Arbeitsspeicher zur Laufzeit — sie werden nie gecacht oder geloggt.
Gespeicherte Keys verwenden
Wenn eine Anfrage ohne X-Grepture-Auth-Forward-Header eingeht, sucht der Proxy den primaeren Key fuer den Ziel-Provider und verwendet ihn. Wenn der Aufrufer den Header mitsendet, wird der gespeicherte Key uebergangen und der Key des Aufrufers direkt verwendet.
Provider-Fallback
Definieren Sie Fallback-Ketten, damit der Proxy fehlgeschlagene Anfragen automatisch mit anderen Keys oder Providern erneut versucht.
Same-Provider-Fallback
Verknuepfen Sie mehrere Keys desselben Providers in einer Kette. Wenn der primaere Key fehlschlaegt, versucht der Proxy den naechsten Key. Nuetzlich, um die Nutzung auf Rate-Limit-Kontingente zu verteilen oder Backup-Keys fuer Redundanz vorzuhalten.
Cross-Provider-Fallback
Ein Fallback-Key kann einem anderen Provider gehoeren. Wenn alle OpenAI-Keys fehlschlagen, kann der Proxy automatisch einen Anthropic-Key versuchen. Cross-Provider-Fallback uebersetzt das Request-Format (z. B. OpenAI Chat Completions zu Anthropic Messages) und uebersetzt die Antwort zurueck. Ihre Anwendung erhaelt eine Antwort im Format des urspruenglichen Providers.
Cross-Provider-Fallback erfordert ein default_model auf dem Fallback-Key, damit der Proxy weiss, welches Modell angesprochen werden soll. Tool-Calls und Standard-Nachrichtenformate werden uebersetzt. Bild-Eingaben ueberspringen die Cross-Provider-Uebersetzung.
Fallback-Ausloeser
Fallback wird bei diesen HTTP-Statuscodes ausgeloest:
| Status | Bedeutung | Warum erneut versuchen? |
|---|---|---|
| 401 | Nicht autorisiert | Key koennte widerrufen sein — ein anderer Key koennte funktionieren |
| 408 | Request-Timeout | Ein erneuter Versuch lohnt sich |
| 429 | Rate-Limit | Ein anderer Key hat sein eigenes Kontingent |
| 5xx | Server-Fehler | Der Provider hat Probleme |
Fallback wird nicht ausgeloest bei:
- 400 — Fehlerhafter Request (Ihr Payload ist fehlformatiert — erneut versuchen hilft nicht)
- 403 — Content-Policy-Verletzung (Key-spezifisch)
- 404 — Modell oder Endpunkt nicht gefunden
Streaming-Einschraenkung
Sobald eine Streaming-Antwort begonnen hat, Daten zu senden (Header gesendet, Chunks fliessen), kann der Proxy nicht erneut versuchen. Fallback funktioniert fuer Fehler, die vor dem Streaming-Start auftreten — das deckt die grosse Mehrheit der Faelle ab, da Auth-Fehler, Rate-Limits und Server-Fehler vor Streaming-Beginn zurueckkommen.
Zyklus-Erkennung
Das Dashboard verhindert zirkulaere Fallback-Ketten (A → B → C → A). Jeder Key kann nur einmal in einer Kette erscheinen.
Trace-Sichtbarkeit
Jeder Fallback-Versuch wird im Dashboard mit der provider_key_id protokolliert. Sehen Sie die vollstaendige Kette: welcher Key versucht wurde, welcher Fehler zurueckkam und welcher Provider die Anfrage letztlich bedient hat.
Zero-Data-Modus
Aktivieren Sie den Zero-Data-Modus, und Grepture verarbeitet jede Anfrage, ohne Inhalte dauerhaft zu speichern:
- Request- und Response-Bodies verbleiben ausschliesslich im Arbeitsspeicher
- Header, URLs und Query-Parameter werden nie gespeichert
- Erkennungsregeln greifen weiterhin — PII-Erkennung, Schwaerzung und Blockierung funktionieren im laufenden Betrieb
- Nur operationale Metadaten werden protokolliert: HTTP-Methode, Statuscode, Latenz und Regeltreffer
Aktivieren Sie den Zero-Data-Modus im Dashboard auf der API-Einstellungsseite. Verfuegbar ab dem Business-Plan.
Fallback-Modus
Konfigurieren Sie, was passiert, wenn der Grepture Proxy einen internen Fehler hat:
- Passthrough — leitet die unbearbeitete Anfrage an die Ziel-API weiter (priorisiert Verfuegbarkeit)
- Error — gibt einen 502-Fehler an Ihre Anwendung zurueck (priorisiert Sicherheit)
Konfigurieren Sie den Fallback-Modus auf der API-Einstellungsseite im Dashboard.