Skip to main content
Agent Server 支持对检查点数据和元数据进行静态加密。您可以选择使用单密钥的基础加密,或针对高级用例的自定义加密。

选择加密方法

方法加密内容使用场景
基础加密检查点二进制大对象,可选 JSON 字段单一静态密钥,自动 AES 加密
自定义加密检查点、线程、运行、助手、定时任务和存储按租户密钥、KMS 集成、选择性字段加密

基础加密

对于使用单一静态密钥的简单加密,请设置 LANGGRAPH_AES_KEY 环境变量。LangGraph 将自动使用 AES 加密检查点二进制大对象。
  1. langgraph.json 的依赖项中添加 pycryptodome
    {
      "dependencies": [".", "pycryptodome"],
      "graphs": {
        "agent": "./agent.py:graph"
      }
    }
    
  2. LANGGRAPH_AES_KEY 环境变量设置为 16、24 或 32 字节的密钥(分别对应 AES-128、AES-192 或 AES-256)。

加密 JSON 字段

若要同时加密特定的 JSON 字段,请将 LANGGRAPH_AES_JSON_KEYS 设置为要加密的键名列表(以逗号分隔):
export LANGGRAPH_AES_KEY="your-16-24-or-32-byte-key"
export LANGGRAPH_AES_JSON_KEYS="api_key,secret_token,user_credentials"
这些键名在它们出现在线程、助手、运行、定时任务和存储数据中的任何位置都会被加密。
加密字段无法被搜索或过滤。
系统字段无法被加密:langgraph_versionlanggraph_api_versionlanggraph_planlanggraph_hostlanggraph_api_urllanggraph_request_idlanggraph_auth_user_idlanggraph_auth_permissions

自定义加密

需要 Agent Server 版本 0.6.22+ 和 Python SDK 版本 langgraph-sdk>=0.3.1
Agent Server 版本 0.5.34–0.6.21 包含一个预发布版本的自定义加密功能。使用这些版本加密的数据在升级到 0.6.22+ 后将被损坏。请勿在这些版本上使用自定义加密。
在以下情况下使用自定义加密:
  • 按租户密钥隔离 — 为不同客户使用不同的加密密钥
  • KMS 集成 — 使用 AWS KMS、Google Cloud KMS 或 HashiCorp Vault 进行密钥管理、轮换和审计日志记录
  • 选择性字段加密 — 加密敏感的元数据字段,同时保持其他字段可搜索

工作原理

  1. langgraph.json配置加密模块路径
  2. 定义您的加密模块,包含用于二进制大对象和 JSON 加密的处理程序
  3. 通过 X-Encryption-Context传递加密上下文(如租户 ID)
  4. LangGraph 在存储前和检索后调用您的处理程序
对于需要密钥轮换和审计日志记录的生产环境部署,请参阅使用 AWS Encryption SDK 的信封加密

配置

将您的加密模块添加到 langgraph.json
{
  "dependencies": ["."],
  "graphs": {
    "agent": "./agent.py:graph"
  },
  "encryption": {
    "path": "./encryption.py:encryption"
  }
}
如果您正在从基础加密迁移,请保持 LANGGRAPH_AES_KEY 的配置。自定义加密处理新的写入,而现有的 AES 加密数据仍可读取。

定义您的加密模块

二进制大对象加密(检查点)

二进制大对象处理程序加密检查点数据——图执行序列化后的状态。以下是一个使用按租户密钥和 Fernet(来自 cryptography 库的对称加密方案)的简化示例:
import os
from cryptography.fernet import Fernet
from langgraph_sdk import Encryption, EncryptionContext

encryption = Encryption()

# 在生产环境中,应从密钥管理器获取
TENANT_KEYS = {
    "tenant-a": Fernet(os.environ["TENANT_A_KEY"]),
    "tenant-b": Fernet(os.environ["TENANT_B_KEY"]),
}


def _get_fernet(ctx: EncryptionContext) -> Fernet:
    tenant_id = ctx.metadata.get("tenant_id")
    if not tenant_id or tenant_id not in TENANT_KEYS:
        raise ValueError(f"Unknown tenant: {tenant_id}")
    return TENANT_KEYS[tenant_id]


@encryption.encrypt.blob
async def encrypt_blob(ctx: EncryptionContext, data: bytes) -> bytes:
    return _get_fernet(ctx).encrypt(data)


@encryption.decrypt.blob
async def decrypt_blob(ctx: EncryptionContext, data: bytes) -> bytes:
    return _get_fernet(ctx).decrypt(data)
ctx.metadata 字典来自 X-Encryption-Context 头,并与加密数据一起以明文存储,以便在解密时使用正确的密钥。

JSON 加密(元数据)

JSON 处理程序加密结构化数据,如线程元数据、助手上下文和运行参数。与二进制大对象加密不同,您可以选择要加密的字段——保持某些字段未加密以便搜索和过滤。
import json
import os
from cryptography.fernet import Fernet
from langgraph_sdk import Encryption, EncryptionContext

encryption = Encryption()

TENANT_KEYS = {
    "tenant-a": Fernet(os.environ["TENANT_A_KEY"]),
    "tenant-b": Fernet(os.environ["TENANT_B_KEY"]),
}

SKIP_FIELDS = {
    "tenant_id", "owner",
    "run_id", "thread_id", "graph_id", "assistant_id", "user_id", "checkpoint_id",
    "source", "step", "parents", "run_attempt",
    "langgraph_version", "langgraph_api_version", "langgraph_plan", "langgraph_host",
    "langgraph_api_url", "langgraph_request_id", "langgraph_auth_user",
    "langgraph_auth_user_id", "langgraph_auth_permissions",
}
ENCRYPTED_PREFIX = "encrypted:"


def _get_fernet(ctx: EncryptionContext) -> Fernet:
    tenant_id = ctx.metadata.get("tenant_id")
    if not tenant_id or tenant_id not in TENANT_KEYS:
        raise ValueError(f"Unknown tenant: {tenant_id}")
    return TENANT_KEYS[tenant_id]


@encryption.encrypt.json
async def encrypt_json(ctx: EncryptionContext, data: dict) -> dict:
    fernet = _get_fernet(ctx)
    result = {}
    for k, v in data.items():
        if k in SKIP_FIELDS or v is None:
            result[k] = v
        else:
            value_json = json.dumps(v)
            encrypted = fernet.encrypt(value_json.encode()).decode()
            result[k] = ENCRYPTED_PREFIX + encrypted
    return result


@encryption.decrypt.json
async def decrypt_json(ctx: EncryptionContext, data: dict) -> dict:
    fernet = _get_fernet(ctx)
    result = {}
    for k, v in data.items():
        if isinstance(v, str) and v.startswith(ENCRYPTED_PREFIX):
            encrypted_value = v[len(ENCRYPTED_PREFIX):]
            decrypted = fernet.decrypt(encrypted_value.encode()).decode()
            result[k] = json.loads(decrypted)
        else:
            result[k] = v
    return result

JSON 加密注意事项

加密字段无法被搜索或过滤。 请设计您的元数据模式,使您需要查询的字段保持未加密。
JSON 加密器必须保持键结构。 SQL JSONB 合并操作在键级别工作。更改键的加密器——无论是通过合并字段(例如,将敏感数据移动到 __encrypted__ 中)还是通过加密键名本身——都会在合并过程中导致数据丢失。请使用按键加密:原地转换值,同时保留键。
迁移注意事项: 在加密值中使用可识别的前缀或格式,以便您的解密器能够检测并跳过未加密的数据。这允许您在未来加密其他字段,而无需重新加密现有记录。上面的示例使用了这种模式。
性能注意事项: 按键加密意味着每个字段进行一次加密调用。如果您的加密涉及与外部服务(例如 KMS)的往返,这可能会显著影响延迟。请考虑在本地缓存数据密钥,或使用信封加密,即使用 KMS 加密本地数据密钥,并将其用于多个字段。
用于授权的用户定义字段(例如 tenant_idowner)通常应保持未加密,用于搜索和过滤的字段也应如此。此外,某些系统管理的字段永远不会被加密
  • 资源标识符(thread_idrun_idassistant_idgraph_idcheckpoint_idtask_id
  • 大多数以 langgraph_ 开头的字段(除了 langgraph_auth_user
  • 必需的检查点元数据(sourcestepparentsrun_attempt
  • 用于调度和编排的内部字段(__after_seconds____request_start_time_ms__、大多数以 __pregel 开头的字段)
  • 运行级执行限制(max_concurrencyrecursion_limit),在运行的 config 中指定
  • 线程 TTL 更新(ttl),在运行的 config.configurable 中指定

加密内容

JSON 处理程序@encryption.encrypt.json / @encryption.decrypt.json)递归应用于以下字段:
  • thread.metadatathread.values
  • assistant.metadataassistant.context
  • run.metadatarun.kwargs
  • cron.metadatacron.payload
  • store.value
某些字段被排除在加密之外。 除非另有说明,这些排除适用于嵌套 JSON 对象的每个级别,而不仅仅是根级别。 二进制大对象处理程序@encryption.encrypt.blob / @encryption.decrypt.blob)应用于检查点二进制大对象(图执行状态)。

从身份验证派生上下文

无需显式传递 X-Encryption-Context,可以从已认证用户派生加密上下文:
from langgraph_sdk import Encryption, EncryptionContext
from starlette.authentication import BaseUser

encryption = Encryption()

@encryption.context
async def get_encryption_context(user: BaseUser, ctx: EncryptionContext) -> dict:
    return {
        **ctx.metadata,
        "tenant_id": user["tenant_id"],
    }
此处理程序在每次请求认证后运行一次。返回的字典成为该请求中所有加密操作的 ctx.metadata

传递加密上下文

通过 X-Encryption-Context 头传递加密上下文。上下文是您定义的任意数据——您控制其模式,可以包含加密逻辑所需的任何字段(例如 tenant_idkey_version)。上下文在您的处理程序中作为 ctx.metadata 可用,并以明文存储,供解密时使用。
import base64
import json
from langgraph_sdk import get_client

encryption_context = base64.b64encode(
    json.dumps({"tenant_id": "tenant-a"}).encode()
).decode()

client = get_client(url="http://localhost:2024")

result = await client.runs.wait(
    thread_id=None,
    assistant_id="agent",
    input={"messages": [{"role": "user", "content": "Hello"}]},
    headers={"X-Encryption-Context": encryption_context},
)
加密上下文以明文存储。解密时,它会自动恢复——调用者在读取时无需传递该头。

使用 AWS Encryption SDK 的信封加密

对于 AWS 上的生产环境部署,请使用 AWS Encryption SDK 配合 AWS KMS,或在您的云提供商内使用等效方案。此方法:
  • 自动处理信封加密(无需手动打包密钥)
  • 提供密钥轮换和审计日志记录
  • 将密文绑定到加密上下文(租户隔离)
  • 在本地缓存数据密钥,以避免重复的 KMS 调用、延迟和速率限制

完整示例

import base64
import json
import os

import aws_encryption_sdk
from aws_encryption_sdk import (
    CachingCryptoMaterialsManager,
    CommitmentPolicy,
    LocalCryptoMaterialsCache,
    StrictAwsKmsMasterKeyProvider,
)
from langgraph_sdk import Encryption, EncryptionContext

encryption = Encryption()

# SDK 使用信封加密:一次 KMS API 调用生成一个数据密钥,
# 然后在本地加密/解密。缓存跨操作重用数据密钥。
client = aws_encryption_sdk.EncryptionSDKClient(
    commitment_policy=CommitmentPolicy.REQUIRE_ENCRYPT_REQUIRE_DECRYPT
)
key_provider = StrictAwsKmsMasterKeyProvider(key_ids=[os.environ["KMS_KEY_ARN"]])
cache = LocalCryptoMaterialsCache(capacity=100)
cmm = CachingCryptoMaterialsManager(
    master_key_provider=key_provider,
    cache=cache,
    max_age=300.0,
    max_messages_encrypted=100,
)

SKIP_FIELDS = {
    "tenant_id", "owner",
    "run_id", "thread_id", "graph_id", "assistant_id", "user_id", "checkpoint_id",
    "source", "step", "parents", "run_attempt",
    "langgraph_version", "langgraph_api_version", "langgraph_plan", "langgraph_host",
    "langgraph_api_url", "langgraph_request_id", "langgraph_auth_user",
    "langgraph_auth_user_id", "langgraph_auth_permissions",
}
ENCRYPTED_PREFIX = "encrypted:"


@encryption.encrypt.blob
async def encrypt_blob(ctx: EncryptionContext, data: bytes) -> bytes:
    ciphertext, _ = client.encrypt(
        source=data,
        materials_manager=cmm,
        encryption_context={"tenant_id": ctx.metadata["tenant_id"]},
    )
    return ciphertext


@encryption.decrypt.blob
async def decrypt_blob(ctx: EncryptionContext, data: bytes) -> bytes:
    plaintext, _ = client.decrypt(source=data, key_provider=key_provider)
    return plaintext


@encryption.encrypt.json
async def encrypt_json(ctx: EncryptionContext, data: dict) -> dict:
    tenant_id = ctx.metadata["tenant_id"]
    result = {}
    for k, v in data.items():
        if k in SKIP_FIELDS or v is None:
            result[k] = v
        else:
            ciphertext, _ = client.encrypt(
                source=json.dumps(v).encode(),
                materials_manager=cmm,
                encryption_context={"tenant_id": tenant_id},
            )
            result[k] = ENCRYPTED_PREFIX + base64.b64encode(ciphertext).decode()
    return result


@encryption.decrypt.json
async def decrypt_json(ctx: EncryptionContext, data: dict) -> dict:
    result = {}
    for k, v in data.items():
        if isinstance(v, str) and v.startswith(ENCRYPTED_PREFIX):
            ciphertext = base64.b64decode(v[len(ENCRYPTED_PREFIX):])
            plaintext, _ = client.decrypt(source=ciphertext, key_provider=key_provider)
            result[k] = json.loads(plaintext.decode())
        else:
            result[k] = v
    return result
encryption_context 通过 KMS 与密文进行加密绑定——如果上下文不匹配,解密将失败。上下文嵌入在密文中,因此解密处理程序无需引用 ctx.metadata

密钥轮换

KMS 自动处理主密钥轮换。当您在 KMS 密钥上启用自动轮换时,旧的加密数据密钥仍可解密,而新操作使用轮换后的密钥材料。无需重新加密现有数据。

相关链接