graqle
你的代码库就是一个图谱。每个节点都在推理。每次变更都受治理。
一条命令。90 秒。让你的 AI 在具备架构感知、治理门控和多智能体推理的情况下编写代码。它不是 linter,也不是 copilot。它是一个知识图谱,其中每个模块都是一个自主智能体——现在还配备了为每项任务选择正确工具的结构化聊天层。
全球首个以治理为导向的多智能体代码推理系统。 将任何代码库扫描为持久化知识图谱。每个模块都成为一个推理智能体。 多个智能体在具备权限级治理的情况下分解、辩论并综合答案。 每次变更都会自动进行影响分析、门控检查和经验总结。
“AI 助手看到的是文件。GraQle 看到的是架构。这就是它能捕获它们无法发现的 Bug 的原因。”
pip install graqle && graq scan repo . && graq run "find every security bug in this codebase"网站 · VS Code 插件 · 仪表盘 · PyPI · 更新日志
治理门控 (Governance Gate) — 激活 GraQle 完全自主权
可选。一条命令。完全可逆。 将任何 Claude Code 会话转变为受治理的、具备架构感知的推理流水线。
pip install graqle
graq gate-install就是这样。Claude Code 现在会将每次工具调用通过 GraQle 的受治理等效项进行路由——影响分析、预检检查、经验记忆和架构推理会自动激活。无需更改工作流。无需配置。只需治理。
功能: 在你的项目中安装
.claude/hooks/graqle-gate.py和.claude/settings.json变化: Claude Code 的原生工具(Read, Write, Edit, Bash)将通过 GraQle 的图谱感知等效项(
graq_read,graq_edit,graq_generate,graq_bash)进行路由原因: 每次文件读取都会获得架构上下文。每次编辑都会获得预检治理。每次变更都会获得影响分析。你的 AI 不再猜测,而是开始知晓。
可逆性: 删除
.claude/hooks/graqle-gate.py即可禁用。你的项目保持不变。
适用于免费层级。 无需注册。如果使用 Ollama(完全本地),则无需 API 密钥。
v0.50.0 新功能 — 结构化聊天智能体
你的 AI 编码助手现在运行一个具备架构感知、持久化暂停/恢复和受治理工具选择的结构化聊天循环。你从专用编码助手那里获得的相同质量——现在可以在任何 MCP 客户端中使用。
结构化聊天智能体层
智能工具选择 — 助手根据你的项目已使用的内容、你过去成功的工作流以及你问题的具体意图,为工作选择正确的工具。不再需要从长长的工具列表中盲目选择。
持久化暂停/恢复 — 长时间运行的任务可以暂停等待你的批准,并在离开的地方准确恢复。如果你关闭会话,工作也不会丢失。
结构化二次意见检查 — 对于敏感操作,助手在触碰任何内容之前会进行快速内部检查,标记安全隐患、缺失的先决条件或歧义。
自带后端 (BYOB) — 为不同类型的任务(分类、推理、格式化)混合搭配 LLM 提供商。适用于单个后端或多个模型系列。
硬错误持续运行 — 当工具失败时,助手会适应并继续运行,而不是冻结。
约定推断 — 当你说“为此写一个 ADR”或“为此添加一个测试”时,助手会在你的项目中找到现有示例,匹配风格,并在正确的位置编写——无需澄清问题。
三项新的 SDK 功能
会话范围权限 — 对某个范围批准一次工具,后续相同范围的调用将自动进行。可在会话中途撤销。
仅追加审计日志 — 每一轮对话都记录在
.graqle/chat/ledger/turn_<id>.jsonl中,以便进行完整的历史记录检查。项目特定指令 — 在项目根目录放置一个
GRAQ.md,以自定义助手在你的代码库中的行为,类似于CLAUDE.md。
默认受治理
三级治理(自动/审查/批准),层级预先披露——流程中途不会出现意外拦截
每次变更都有影响分析和预检检查
破坏性操作始终需要明确确认
修复了三个关键 Bug
后端可靠性 — 修复了在某些后端上第一轮调用后影响推理调用的崩溃问题
长响应处理 — 综合分析现在可以正确处理达到模型输出 Token 限制的响应
批量推理 — 批量推理路径现在可以在批量中的查询失败时正确工作
关键数据
136 个 MCP 工具 暴露给 Claude Code、Cursor 和 VS Code Copilot
14 个 LLM 后端 — Anthropic, OpenAI, AWS Bedrock, Ollama (本地), Gemini, Groq, DeepSeek, Together, Mistral, OpenRouter, Fireworks, Cohere, vLLM 以及自定义提供商
完全离线能力,支持 Ollama
为什么 GraQle 与众不同
大规模 AI 编码的问题
Copilot 编写身份验证逻辑。Cursor 生成你的 API 层。Claude Code 重构你的服务层。所有这些都发布得很快。但没有一个是在架构层面进行检查的。
Bug 不存在于文件中。它们存在于文件之间。
在我们作为演示构建的一个 6 文件牙科预约系统中,每一个工具——pylint、mypy、flake8、Copilot——都漏掉了 8 个 Bug 中的 4 个。因为这些 Bug 只存在于文件之间的关系中:
app.py假设services.py会在取消端点检查身份验证services.py假设app.py已经检查过了结果两者都没检查
任何未经身份验证的 HTTP 客户端都可以取消任何患者的预约
这是 HIPAA 违规。这就是大规模“氛围编码”(vibe coding)产生的结果。这就是 Graqle 能捕获的内容。
90 秒证明
# 1. Scan any codebase into a knowledge graph
graq scan repo .
# → 5,579 nodes, 19,916 edges — full architecture mapped in seconds
# 2. Ask Graqle to audit it
graq run "find every security vulnerability in this codebase"
# → Graph-of-agents activates across 50 nodes
# → Traces cross-file attack chain: MD5 (models.py) → expired tokens
# never checked (auth.py) → cancel endpoint with zero auth (app.py)
# → Confidence: 89% | Evidence: 3-file chain | Cost: ~$0.001
# 3. Fix it — Graqle shows exact before/after for each file
# 4. Teach it back — the graph never forgets
graq learn "cancel endpoint must always require auth token"
# → Lesson persists. Every future audit knows this rule.
# → Copilot forgot. Graqle remembered.牙科审计结果(实时,AWS Bedrock,2026-03-28):
指标 | 结果 |
扫描文件 | 6 (410 行) |
发现 Bug | 8 (2 个严重, 3 个高危, 3 个中危) |
跨文件 Bug (Linter 不可见) | 4 |
推理置信度 | 89–90% |
应用修复 | 8/8 |
验证检查 | 12/12 通过 |
总成本 | ~$0.001 |
是什么让 Graqle 在结构上与众不同
所有其他 AI 工具都在 文件级别 工作。Graqle 在 关系级别 工作。
图谱即推理架构
每个节点同时是一个知识实体和一个推理智能体。图谱拓扑决定了谁在推理。边权重编码了学到了什么。本体约束管理着允许什么推理。结果会改变管理未来推理的同一个图谱。
这是一个闭环开发循环。 没有无状态工具可以在不从头重建整个持久化类型图谱层的情况下复制它。
跨文件 Bug。自动发现。
app.py ──imports──> services.py
| |
└──assumes auth──────┘
checked here
Neither checks. Graqle sees both.
Copilot sees one file at a time.app.py 和 services.py 之间的假设差距对于任何单文件工具来说都是不可见的。Graqle 映射了这种关系,将两者都激活为智能体,并以 89% 的置信度揭示了矛盾。
持久化架构记忆
graq learn "auth must be in services layer"
# Written to graph as weighted LESSON edge
# Survives git ops, session resets, team changes
# Every future audit activates this lesson经验会累积。你的团队使用 Graqle 的时间越长,它对你的特定架构、你特定的过去错误、你特定的安全规则就了解得越多。这种累积就是护城河。
代码编写前的治理门控
graq preflight "refactor the auth layer"
# → 12 modules depend on auth
# → 3 have no tests
# → 2 past lessons activated
# → LESSON: cancel endpoint must require auth
# → Risk: HIGH — proceed with plan门控在代码发生任何一行变更之前运行。这不是 Linter 规则。这是图谱在你的特定架构上下文中对特定变更进行的推理。
工作原理
Your Code Knowledge Graph AI Reasoning
┌──────────────┐ ┌───────────────────┐ ┌──────────────────────┐
│ Python │ graq scan │ 13 node types │ query │ Graph-of-Agents │
│ TypeScript │ ─────────> │ 10 edge types │ ──────> │ PCST activation │
│ Config │ │ Weighted lessons │ │ Multi-round reasoning │
│ Docs / APIs │ │ Dependency chains │ │ Confidence-scored │
└──────────────┘ └───────────────────┘ │ Audit-trailed │
│ └──────────────────────┘
graq learn / graq grow │
│ ▼
Graph evolves with every graq preflight / graq impact
interaction and lesson Gate every change before it ships6 门验证流水线 — 每个扫描的节点都会通过:解析完整性 → 完整性修复 → 块质量 → 边去重 → 关系推断 → 编译验证。空节点会自动修复,绝不会被静默丢弃。
模型无关。随处可用。
Graqle 不绑定任何 AI 提供商。知识图谱和推理架构与后端完全解耦。graqle.yaml 中的一行代码即可切换提供商。
后端 | 最佳用途 | 成本 |
Ollama | 完全离线,气隙环境,零成本 | $0 |
AWS Bedrock | 企业 IAM,你自己的账户 | AWS 定价 |
Anthropic | 最深度的推理,Claude Opus | ~$0.001/次 |
OpenAI | 广泛兼容性 | ~$0.001/次 |
Groq | 亚秒级响应 | ~$0.0005/次 |
DeepSeek / Mistral / Gemini / Together / Fireworks / Cohere / OpenRouter / vLLM / 自定义 | 各种 | 各种 |
# graqle.yaml — smart task routing
model:
backend: bedrock
model: eu.anthropic.claude-sonnet-4-6
region: eu-north-1
routing:
rules:
- task: reason
provider: bedrock
model: eu.anthropic.claude-opus-4-6-v1
profile: your-aws-profile # uses your existing AWS credentials
- task: context
provider: groq # fast lookups on cheap model适用于每个 AI IDE: Claude Code, Cursor, VS Code + Copilot, Windsurf, JetBrains — 工作流零更改。Graqle 添加了 74 个你的 AI 会自动使用的架构感知 MCP 工具。
Graqle 能做而竞争对手不能做的
Copilot / Cursor | LangChain / CrewAI | LlamaIndex | Graqle | |
查看跨文件关系 | 否 | 否 | 否 | 是 — 类型化图谱 |
发现跨文件 Bug | 否 | 否 | 否 | 是 — 4/8 牙科 Bug |
持久化架构记忆 | 否 — 重置 | 否 — 无状态 | 否 — 无状态 | 是 — 累积 |
变更前的爆炸半径 | 否 | 否 | 否 | 是 — BFS 遍历 |
治理门控 | 否 | 提示词规则 | 否 | 是 — 图谱强制执行 |
从每次审计中学习 | 否 | 否 | 否 | 是 — 边权重 |
离线 / 气隙环境工作 | 否 | 否 | 否 | 是 — Ollama |
随时间自我改进 | 否 | 否 | 否 | 是 — 闭环 |
竞争对手无法复制此功能的结构性原因: 它们是无状态的。Graqle 的护城河是一个持久化的类型化知识图谱,其中拓扑结构管理智能体激活,本体约束限制推理,边权重编码机构记忆,结果改变了管理未来认知的同一个结构。你无法通过提示词工程复制这一点。你必须重建整个层。
使用场景
将 Graqle 指向任何代码库。它在几分钟内完成扫描。你将获得:
每个文件的完整爆炸半径 — 如果此文件更改,什么会破坏
跨身份验证、业务逻辑、数据层追踪的跨文件漏洞链
模块之间的架构耦合违规和假设差距
安全问题:身份验证绕过、注入向量、不安全的加密、数据暴露
所有发现都带有置信度分数和文件级证据
无需事先了解代码库。图谱为你映射它。
graq scan repo .
graq run "find every security vulnerability"
graq run "what are the highest-risk files to change?"
graq impact auth.py # blast radius: what breaks if auth changesLatest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/quantamixsol/graqle'
If you have feedback or need assistance with the MCP directory API, please join our Discord server