Skip to content

Risk Control

脚本风险分级说明

Risk StandardExecFabric 当前把脚本 / Skill 风险等级固定为 low / medium / high 三档,用来决定能力接入、确认和授权时应该保守到什么程度。

这不是宣传文案,而是平台治理脚本、文件处理、本地执行和运维动作时的一套明确标准。

风险等级回答的不是“这个能力有没有价值”,而是 这个能力一旦执行,影响面有多大、是否容易回滚、是否应该更严格地保留人工确认

lowmediumhigh人工确认授权边界
EXECFABRIC // RISK LEVELSDOC 08
const low = 'read_only / reorganize / copy_out'const medium = 'real_data / local_run / external_access'const high = 'deploy / rollback / overwrite / delete'
DECLARED / GOVERNED / TRACEABLE

Current Rule

当前怎么得到风险等级

  • 目录注册、官方脚本包和租户初始化能力,优先读取显式配置里的 risk_level
  • CLI 扫描会读取脚本注释、docstring 或 sidecar 里的 @risk / risk_level
  • 网页上传注册当前也会读取脚本头注释或 docstring 里的同类标注。
  • 如果没有显式声明,当前默认按 medium 处理,而不是继续默认落成 low

Three Levels

三档评级标准

等级适用动作典型例子治理建议
low只读、分析、整理、副本生成,不直接改生产状态下载目录归类、批量图片重命名、日志错误提取、文本去重、CSV 画像可保留默认人工确认;确认输入边界清晰后再决定是否放宽
medium会访问真实数据、本机环境、外部系统或批量处理结果,但通常不直接改生产环境发布前预检、本地 Agent 执行、爬虫拉取、内网数据汇总默认保留人工确认,建议限制可见角色、超时和调用范围
high发布、回滚、删除、覆盖、远程命令、生产环境变更等高影响动作远程 Compose 发布、远程 Compose 回滚、不可逆批量写操作不应默认开放 AI 自动调用,应继续保留人工确认和更严格授权

Why Many Look Low

为什么当前很多样板看起来偏低风险

  • 第一批公开脚本主要是文件整理、文本清洗、日志提取和演示能力,本来就更接近 low
  • 中高风险动作目前主要集中在 public 官方运维包,不会默认塞进租户体验页。
  • 早期网页上传链路默认值偏低,已经在本轮统一到 medium

What To Do

接入新脚本时建议怎么做

  • 在脚本头部显式写 @risk low|medium|high,不要把风险判断留给口头约定。
  • 没有把握时先按更高一级处理,不要先标成 low
  • 涉及发布、回滚、删除、覆盖、远程命令的动作,不要按普通工具脚本理解。

One Sentence

一句话总结

ExecFabric 的脚本风险分级不是“自动打分秀肌肉”,而是为了在能力接入、人工确认、授权和审计时,提前把影响面说清楚并治理住。

让每一次自动化,都坚如织锦。