抢先体验:Agentic Core + Vault

更快构建。
更稳运维。
始终可控。

YeePilot 是 DevOps 优先的 CLI Agent,专注安全的服务器运维与基础设施控制,并在真正需要时提供代码辅助。像瑞士军刀一样,功能多样、精度高、质量可靠。

开始 Setup
问题

交付变更不应靠盲目执行

团队需要的是可靠的服务器运维,而不只是生成文本。通用 AI 可以起草命令,但在生产环境里做到安全执行、可验证、可控,才是难点。

上下文切换拖慢节奏

改代码、跑命令、排障分散在不同工具中。

执行风险常常不透明

AI 建议看起来合理,但可能隐藏高风险甚至破坏性操作。

事故处理需要可追溯

没有日志和验证证据,团队难以确认到底发生了什么。

运维知识容易停留在个人经验

缺少可复用 Runbook 和受控流程时,团队会在压力下反复重做同类修复。

手工 + 分散式 AI 工作流
1$ sudo apt update && sudo apt upgrade -y
2$ sudo apt install nginx
3$ sudo nano /etc/nginx/sites-available/default
4$ sudo nginx -t
5$ sudo systemctl restart nginx
6$ sudo ufw allow 'Nginx Full'
7$ sudo certbot --nginx -d example.com
~30-90 分钟上下文丢失,安全检查不一致
使用 YeePilot 分阶段 Runtime
> 安全配置 nginx,验证配置,并启用防火墙 + HTTPS
完成。nginx 已配置,配置已验证,防火墙规则已应用,SSL 已启用。
先计划 · Guardrails 生效 · 已留存 nginx 与 HTTPS 验证证据
~1-8 分钟可控、可验证、可审计
核心能力

DevOps 优先的执行体系,内置 Guardrails。

面向服务器管理、故障响应与基础设施控制设计,代码能力仅在需要时用于提速。

服务器运维 Runtime

通过 discover、plan、execute、verify、review、finalize 阶段推进真实运维任务。

基础设施安全控制

在生产主机执行高影响动作前,先应用策略模式、人工审批与 sandbox 边界。

验证与恢复循环

变更后沉淀验证证据,并对构建失败、测试回归和补丁冲突执行有上限的恢复流程。

面向运维的凭据 Vault

本地加密保护运维机密,支持多解锁方式、自动锁定与恢复密钥流程。

平台决策的时效能力

通过 official-first 的 freshness 工具,让基础设施决策保持与最新文档/发布同步。

上下文化代码辅助

在必要时辅助代码修改与修复,但始终以服务器与部署安全为主目标。

信任边界

从提示词到生产环境的清晰边界

清楚知道哪些数据留在本地、哪些发送给模型供应商、哪些操作在目标系统执行。

本地 Runtime

YeePilot CLI 在你的机器上运行,关键控制权始终在你手里。

  • Vault 凭据始终本地加密保存
  • 自治、sandbox 与审批策略在执行前生效
  • 会话历史会清理敏感信息,降低泄露风险

模型供应商 API

只发送推理所需的最小上下文到你选择的模型供应商。

  • 使用官方 API key 认证
  • 切换供应商时安全控制保持一致
  • 供应商异常时可按 failover 规则回退

目标基础设施

命令执行前后都经过验证关卡,并沉淀审计证据。

  • 风险分级与策略模式控制执行边界
  • 验证与恢复循环在 finalize 之前完成
  • 防篡改审计日志保留完整执行轨迹
AI 供应商

兼容所有主流 AI 供应商

可选适合服务器工作的免费模型或高级供应商。随时切换,不必改变现有工作方式。

Anthropic

Claude Sonnet
Claude Opus
Claude Haiku

最高准确率

低至 $3/百万 tokens

OpenAI

GPT-5.2
GPT-5 mini
GPT-5 nano

最受欢迎

低至 $2.50/百万 tokens

免费开始

OpenRouter

Gemini 3 Pro Preview
DeepSeek V3.2
Trinity Large Preview
300+ more

提供免费模型!

低至 $0

秒速切换
# 切换前
provider: openrouter
model: openai/gpt-oss-120b:free
# 切换后
provider: anthropic
model: claude-opus-4.6
安全

每一步执行都有 Guardrails

YeePilot 按真实生产环境设计,强调可控执行。

你的提示词
1

注入检测与输出校验

在高风险动作执行前识别提示注入和可疑输出行为。

2

风险分级 + 策略模式

对动作进行分级,并应用 strict、moderate、permissive 策略边界。

SAFEMODERATEDANGEROUSBLOCKED
3

人工审批 + 自治边界

由人工确认与自治配置共同定义哪些动作可自动执行。

4

Sandbox 执行控制

通过隔离与资源限制降低执行过程中的影响范围。

5

审计 + 验证证据

防篡改日志结合变更后验证证据,提升追踪和复盘质量。

安全执行

安全执行: YeePilot 按真实生产环境设计,强调可控执行。

严格流程中避免盲目执行

注入检测与输出校验风险分级 + 策略模式

按策略进行有依据的审批

人工审批 + 自治边界Sandbox 执行控制

清晰可读的审计与验证证据

审计 + 验证证据

可验证的证据

这些不是口号。每一项都能在产品文档中找到对应控制。

命令安全策略

每条命令都有风险等级、策略模式与审批边界。

查看命令安全文档

Sandbox 执行控制

隔离机制可缩小影响范围,并默认阻断危险路径。

查看 sandbox 文档

审计 + 恢复流程

验证与受限恢复在 finalize 前生成可追踪证据。

查看最佳实践
对比

团队为何从纯聊天工具转向 YeePilot

YeePilot 更关注执行质量、安全边界和可恢复性。

Feature comparison between YeePilot, OpenClaw, and Raw ChatGPT
能力项YeePilotOpenClawRaw ChatGPT
分阶段安全执行
执行前命令安全检查4 Levels
防御恶意提示注入
每次变更都有审计日志
可选人工审批Policy-basedOptional
自主级别可配置4 profilesLimited1 only
需要时使用最新 Web 信息Built-in
本地加密保存敏感信息Encrypted
单文件安装与部署GoTypeScript
使用场景

以服务器管理与控制为核心,按需引入代码能力

先确保基础设施结果稳定,再在需要处用代码辅助提速。

生产事故分诊

> 排查服务劣化,检查日志/指标,并给出低风险缓解步骤与验证检查。

用清晰运维证据更快恢复稳定。

服务器加固与合规

> 应用防火墙、SSH 与服务加固策略,并验证运行健康与策略一致性。

有执行纪律的安全控制。

发布与回滚准备

> 制定部署步骤、回滚检查与发布后验证,确保受控发布窗口。

在压力下也能更安全发布。

运维流程中的代码支持

> 修复配置相关代码路径,运行测试,并将修复纳入受保护的基础设施发布流程。

代码能力服务于 DevOps 主流程。

准备好用更清晰的控制方式做 DevOps 吗?

用 YeePilot 做安全的服务器运维与基础设施执行,并在需要时叠加代码辅助。

查看文档

Linux、macOS、Windows 单二进制支持。

$curl -fsSL https://yee.to/install.sh | bash