Passerelle AI Enterprise
avec Gouvernance Production-Grade
La seule passerelle AI construite pour les entreprises gouvernance-first. Allowlisting de modèles, guardrails pour PII/credentials, limites de dépenses utilisateur, RBAC, audit logging, et conformité SOC 2 Type II—production-ready en minutes, pas en mois.
Ils nous font confiance
Qu'est-ce qu'une Passerelle AI Enterprise ?
Une Passerelle AI Enterprise est une couche de gouvernance centralisée qui contrôle tout l'accès aux modèles AI dans ton organisation. Contrairement aux passerelles API génériques ou à la construction interne, Requesty fournit :
Gouvernance de Modèles
Allowlisting de modèles approuvés par provider, localisation, capacités et coût. Les utilisateurs ne voient que les modèles approuvés.
Guardrails & Sécurité
Détection et blocage automatiques de PII/credentials dans les inputs et outputs. Conformité GDPR, PCI DSS, HIPAA.
Contrôles Utilisateur & Groupe
Limites de dépenses par utilisateur (100$ pour Sarah, 50$ pour Jake), rôles RBAC, accès basé sur les groupes, audit logging.
Build vs Buy
Gouvernance production-ready en 5 minutes vs 6+ mois de développement interne, maintenance continue et patchs de sécurité.
Alignement sur les Frameworks de Gouvernance AI
Requesty s'aligne sur les standards de gouvernance reconnus sur lesquels les CISOs, équipes Legal et Risk s'appuient
NIST AI RMF
Fonctions Govern (GV), Map (MP), Measure (MS) via allowlisting de modèles, guardrails et audit logging
ISO/IEC 42001
Système de gestion AI avec politiques documentées, évaluations de risques et monitoring continu
EU AI Act
Contrôles de systèmes AI à haut risque avec supervision humaine, transparence et exigences de qualité des données
SOC 2 Type II
Contrôles de sécurité, disponibilité et confidentialité audités annuellement par un tiers indépendant
Ce Qui Rend Requesty Différent
Conçu spécifiquement pour la gouvernance AI, pas adapté depuis des passerelles API
Architecture Governance-First
Chaque fonctionnalité conçue pour la conformité et le contrôle. Allowlisting de modèles, guardrails, audit logging et RBAC sont au cœur—pas des add-ons.
Basé sur les Utilisateurs, Pas les Keys
Contrôle les dépenses par utilisateur (100$ pour Sarah, 50$ pour Jake), pas par clé API. Track qui utilise quels modèles, quand et combien ils dépensent.
Guardrails en Temps Réel
Détecte et bloque PII, credentials et données financières dans les inputs et outputs. Fonctionne sur tous les modèles et providers automatiquement.
5 Minutes vers la Production
Pas de mois de développement, pas de maintenance continue. Change ton URL de base vers router.requesty.ai/v1 et obtiens la gouvernance enterprise immédiatement.
Contrôle des Dépenses par Utilisateur
Définissez des limites de dépenses individuelles par utilisateur, pas par clé API. Obtenez un contrôle granulaire sur les dépenses IA de votre équipe avec accès et permissions basés sur les rôles.
Avantages Clés
Budgets Individuels: Définissez 100$/mois pour Sarah, 50$ pour Jake - par utilisateur, pas par clé
Permissions Basées sur les Rôles: Les administrateurs voient tout, les développeurs ne voient que leurs données
Suivi en Temps Réel: Surveillez les dépenses au fur et à mesure, prévenez automatiquement les dépassements de budget
Tableau de Bord de Gestion des Utilisateurs
Utilisateur dépenses and permissions overview
3
$1,350
$1,090
Sarah Chen
sarah@company.com
Jake Rodriguez
jake@company.com
Emily Watson
emily@company.com
Configuration SSO
Enterprise identity management
Fournisseur
Okta
12 users
2 minutes ago
Azure AD
Available Soon
Coming Soon
12
+3 this week
99.9%
Last 30 days
Recent SSO Activity
User login
sarah@company.com
2 min ago
User provisioned
jake@company.com
15 min ago
Intégration SSO Enterprise
Intégration transparente avec votre fournisseur d'identité existant. Support pour SAML, OAuth et flux d'authentification personnalisés avec provisionnement automatique des utilisateurs.
Fonctionnalités de Sécurité
Support SAML et OAuth: Fonctionne avec Okta, Azure AD, Google Workspace et plus
Provisionnement Automatique des Utilisateurs: Crée et gère automatiquement les comptes utilisateurs depuis votre fournisseur d'identité
Journalisation d'Audit: Trace complète de tous les événements d'authentification et d'autorisation
Gouvernance et Conformité des Modèles IA
Contrôlez les modèles IA auxquels votre équipe peut accéder. Définissez des politiques par équipe, département ou utilisateur individuel. Assurez la conformité et le contrôle des coûts à grande échelle.
Contrôles de Gouvernance
Liste de Modèles Autorisés: Spécifiez exactement quels modèles chaque équipe peut utiliser
Contrôles des Coûts: Prévenez l'utilisation de modèles coûteux avec des limites automatiques
Politiques de Conformité: Imposez les exigences de résidence des données et réglementaires
Contrôle d'Accès aux Modèles
Approved models and compliance overview
3
Autorisé
1
Restreint
1
Pending
1
Blocked
OpenAI
4 models • SOC 2
Anthropic
3 models • SOC 2, HIPAA
3 models • SOC 2
Meta
2 models • Limited
Cohere
2 models • Under Review
Mistral
2 models • Non-compliant
Analyses et Insights Basés sur les Rôles
Analyses puissantes adaptées à chaque rôle. Les dirigeants voient les tendances de dépenses, les managers voient les performances d'équipe, les développeurs voient leur utilisation - tout en temps réel.
Fonctionnalités d'Analyse
Tableaux de Bord Personnalisés: Chaque rôle voit automatiquement les métriques pertinentes
Tendances d'Utilisation: Identifiez les patterns et optimisez les dépenses IA entre les équipes
Exportation et Rapports: Générez des rapports détaillés pour la conformité et la budgétisation
Try Different Views
Switch between admin and user views to see how role-based access controls work in practice.
Tableau de Bord d'Analyse
Full team visibility and controls
Team Spending Breakdown
Team Members
Sarah Chen
17,500 requests this month
$1200/$1000
Jake Rodriguez
2,800 requests this month
$72/$100
Emily Watson
8,900 requests this month
$280/$250
Alex Kim
1,200 requests this month
$35/$50
Questions Fréquemment Posées
Common questions about enterprise AI governance, controls, and features
Qu'est-ce qu'un Enterprise AI Gateway ?
Un Enterprise AI Gateway est une plateforme centralisée qui gère tout l'accès aux modèles AI dans ton organisation. Requesty fournit des limites de dépenses basées sur l'utilisateur, la gouvernance de modèles (allowlisting de modèles approuvés), des guardrails pour la détection PII/credentials, RBAC avec rôles admin et utilisateur standard, contrôle d'accès basé sur les groupes, et audit logging. Contrairement à la construction interne, tu obtiens une gouvernance production-ready en minutes, pas en mois.
Comment fonctionne le contrôle des dépenses basé sur l'utilisateur ?
Définis des limites de dépenses mensuelles par utilisateur (ex : 100$ pour Sarah, 50$ pour Jake), pas par clé API. Quand un utilisateur approche sa limite, il reçoit des alertes automatiques. Une fois la limite atteinte, ses appels API sont bloqués jusqu'au mois suivant ou jusqu'à ce qu'un admin augmente son budget. Les admins peuvent voir les dépenses de tous les utilisateurs en temps réel et définir des limites par défaut à l'échelle de l'organisation.
Qu'est-ce que la gouvernance de modèles et les modèles approuvés ?
La gouvernance de modèles permet aux admins de créer une whitelist curée de modèles AI pour l'organisation. Les utilisateurs ne voient que les modèles approuvés par défaut et ne peuvent pas utiliser de modèles non approuvés. Les admins peuvent approuver des modèles basés sur le provider, la localisation, les capacités, le pricing et la fenêtre de contexte. Cela assure la conformité, le contrôle des coûts et l'utilisation stratégique des modèles dans les équipes.
Comment les guardrails protègent-ils nos données ?
Les guardrails détectent et bloquent automatiquement les informations sensibles dans les inputs et outputs : PII (SSN, emails, numéros de téléphone), credentials (clés API, mots de passe de base de données, tokens) et données financières (cartes de crédit, comptes bancaires). Cela assure la conformité GDPR, PCI DSS et SOC 2. Les guardrails fonctionnent sur toutes les clés API et modèles avec scanning en temps réel et masquage automatique.
Quels sont les rôles RBAC disponibles ?
Requesty a actuellement deux rôles : Utilisateurs Standard (accès uniquement aux données personnelles, gestion des clés API personnelles, consultation des logs personnels) et Administrateurs (accès complet à l'échelle de l'organisation, gestion de tous les utilisateurs/groupes/clés API, configuration des fonctionnalités enterprise). Les rôles futurs incluront Administrateurs de Groupe, Analystes Read-Only, Gestionnaires de Clés API et Administrateurs de Facturation.
Comment fonctionnent les groupes pour le contrôle d'accès ?
Les groupes organisent les utilisateurs en unités logiques (départements, projets, équipes). Les utilisateurs peuvent appartenir à plusieurs groupes. Associe des clés API à des groupes spécifiques pour contrôler l'accès aux modèles et suivre les dépenses collectives. Les groupes supportent une adhésion flexible et reflètent la structure organisationnelle de ton entreprise.
Requesty supporte-t-il SAML SSO ?
Oui. Requesty s'intègre avec Okta (actuellement live), Azure AD (bientôt disponible) et d'autres providers SAML/OAuth. Le SSO inclut le provisioning automatique des utilisateurs, l'audit logging et l'intégration transparente avec ton fournisseur d'identité existant. 99,9% de taux de succès d'authentification dans les 30 derniers jours.
Quelles normes de conformité Requesty respecte-t-il ?
Requesty est certifié SOC 2 Type II, conforme GDPR, prêt HIPAA et supporte les exigences de résidence des données. Nos guardrails appliquent la détection PII, le masquage des credentials et la conformité PCI DSS. Tous les événements d'authentification et d'autorisation sont enregistrés pour les audit trails.
Puis-je définir différentes limites de dépenses pour différentes équipes ?
Oui. Utilise les groupes pour organiser les équipes, puis définis des limites par utilisateur dans chaque groupe. Par exemple : les membres du groupe Engineering obtiennent 200$/mois, Marketing obtient 50$/mois. Les admins peuvent aussi appliquer des limites de dépenses par défaut à l'échelle de l'organisation et les remplacer par utilisateur ou groupe.
Comment Requesty se compare-t-il à la construction d'un AI gateway en interne ?
La construction interne nécessite des mois de développement pour la gestion des utilisateurs, l'intégration SSO, RBAC, les guardrails, la gouvernance de modèles et l'audit logging. Requesty fournit toutes ces fonctionnalités production-ready en minutes. Tu évites la maintenance continue, les patchs de sécurité et les défis de scaling tout en obtenant une gouvernance enterprise-grade immédiatement.
Que se passe-t-il quand un utilisateur dépasse sa limite de dépenses ?
Quand un utilisateur approche sa limite (ex : 80%), il reçoit une alerte automatique. Une fois la limite atteinte, ses appels API sont bloqués avec un message d'erreur clair. L'accès de l'utilisateur est restauré automatiquement au début du mois suivant, ou un admin peut manuellement augmenter son budget à tout moment.
Les utilisateurs peuvent-ils voir les données et dépenses d'autres utilisateurs ?
Non. Les utilisateurs standard ne peuvent voir que leurs propres données, clés API, logs et dépenses. Seuls les administrateurs ont une visibilité à l'échelle de l'organisation. Cela assure la confidentialité des utilisateurs, l'isolation des données et le respect du principe du moindre privilège. Tous les accès basés sur les rôles sont appliqués au niveau de la plateforme.