
noirdoc
WebsiteFree
noirdoc é um protetor de PII de código aberto, executado localmente, que pseudonimiza automaticamente dados sensíveis antes que cheguem a um LLM (por exemplo, via um plugin Claude Code), mantém mapeamentos reversíveis em sua máquina e restaura as saídas do modelo para os valores originais.
https://www.noirdoc.de/en/launch?ref=producthunt&utm_source=aipure

Informações do Produto
Atualizado:May 18, 2026
O que é noirdoc
noirdoc é uma ferramenta de privacidade projetada para evitar que informações de identificação pessoal (PII) entrem no contexto de um LLM. Ele fornece um hook/plugin Claude Code PreToolUse que redige arquivos localmente antes que o Claude os leia, garantindo que nomes e identificadores reais não apareçam na transcrição. O mesmo motor de redação também está disponível como CLI para fluxos de trabalho LLM mais amplos e como uma opção de proxy hospedado para equipes que usam provedores como OpenAI, Anthropic ou Azure. É de código aberto e licenciado pelo MIT, com detecção e mapeamento tratados localmente.
Principais Recursos do noirdoc
Noirdoc é um "PII-guard" de código aberto que pseudonimiza localmente conteúdo sensível (por exemplo, nomes, datas, cidades, IDs, IBANs) antes que ele chegue a um LLM, mantendo os valores reais fora do contexto do modelo. Ele fornece um plugin Claude Code que automaticamente redige arquivos protegidos na leitura e restaura as respostas depois, além do mesmo motor de redação como CLI para fluxos de trabalho LLM mais amplos e uma opção de proxy hospedado para tráfego de API OpenAI/Anthropic/Azure. Os mapeamentos permanecem na máquina do usuário, e os originais podem ser revelados apenas no terminal do usuário, mantendo as transcrições e logs compartilhados limpos.
Pseudonimização local e reversível: Detecta e substitui PII por "placeholders" no dispositivo e mantém um mapeamento reversível localmente para que você possa restaurar os originais sem expô-los ao LLM.
Plugin Claude Code com restauração automática: Atua como um "hook" PreToolUse que redige arquivos protegidos antes que Claude os leia e restaura automaticamente as respostas do modelo depois.
Redação automática "hands-free" no acesso a arquivos: Assim que um arquivo protegido é aberto/lido no Claude Code, o noirdoc substitui os valores sensíveis localmente antes que qualquer coisa saia da sua máquina.
Regras de proteção baseadas em caminho (padrões glob): Permite definir quais arquivos/pastas são protegidos usando regras glob (por exemplo, ./incoming/**, *.contract.*), deixando outro conteúdo intocado.
Cache local e armazenamento de mapeamento: Armazena cópias pseudonimizadas em um diretório local .noirdoc/cache/ e mantém o mapeamento em sua máquina; nenhuma chamada de API é necessária para a detecção.
Múltiplos pontos de entrada: plugin, CLI, proxy hospedado: Use o plugin Claude Code para fluxos de trabalho IDE, o CLI para documentos e pipelines locais, ou um proxy hospedado para proteger chamadas de API LLM de toda a equipe (OpenAI/Anthropic/Azure).
Casos de Uso do noirdoc
Revisão legal e de contratos: Pseudonimize nomes de clientes, endereços e identificadores de contratos antes de usar LLMs para resumir acordos, redigir cláusulas ou extrair obrigações – sem vazar PII para logs de bate-papo.
Fluxos de trabalho de documentação de saúde: Redija identificadores de pacientes e datas ao gerar resumos de visitas, sugestões de codificação ou notas internas, mantendo dados sensíveis fora do contexto e das transcrições do modelo.
Assistência financeira e contábil: Proteja IBANs, nomes de clientes e referências de transações ao usar LLMs para reconciliações, rascunhos de relatórios ou respostas de suporte.
Suporte ao cliente e tratamento de tickets CRM: Redija automaticamente detalhes pessoais em tickets ou anexos de entrada (por exemplo, IDs, nomes) antes de pedir a um LLM para redigir respostas ou categorizar problemas.
Equipes de engenharia com dados reais de usuários: Evite a exposição acidental de dados de produção (nomes de usuários, identificadores) quando os desenvolvedores usam o Claude Code para inspecionar logs, depurar relatórios ou arquivos enviados por usuários.
Governança LLM empresarial via proxy: Encaminhe chamadas de API LLM de toda a organização através de um proxy hospedado para pseudonimizar consistentemente campos sensíveis em ferramentas e equipes usando OpenAI/Anthropic/Azure.
Vantagens
Mantém o PII real fora do contexto do LLM, redigindo localmente antes que qualquer dado seja enviado.
Fluxo de trabalho reversível: os originais podem ser revelados em seu próprio terminal enquanto as transcrições permanecem limpas.
Adoção flexível via plugin Claude Code, CLI ou proxy hospedado, dependendo das necessidades do fluxo de trabalho.
Componentes de código aberto (licença MIT) e armazenamento de mapeamento apenas local melhoram a transparência e o controle.
Desvantagens
A eficácia depende da cobertura da detecção; formatos incomuns ou identificadores de casos extremos podem exigir ajuste ou podem ser perdidos.
Mapeamentos reversíveis armazenados localmente podem se tornar uma responsabilidade de segurança (controle de acesso, backups, comprometimento do dispositivo).
A proteção baseada em caminho/glob requer configuração correta; regras mal configuradas podem deixar arquivos sensíveis não redigidos.
Como Usar o noirdoc
1) Instale o noirdoc (motor CLI): Instale o noirdoc via pip em sua máquina (conforme descrito no site oficial). Após a instalação, você pode executá-lo tanto do Python quanto diretamente do shell.
2) (Opcional) Instale o plugin Claude Code: Na página de lançamento do noirdoc, use o link "Instalar o plugin" para instalar o plugin Claude Code de código aberto (licenciado pelo MIT). Isso permite a pseudonimização local automática antes que o Claude leia os arquivos protegidos.
3) Escolha quais arquivos devem ser protegidos (regras de caminho): Configure regras de caminho baseadas em glob para decidir o que será pseudonimizado automaticamente (exemplos dados: "./incoming/**" ou "*.contract.*"). Arquivos que correspondem a essas regras são redigidos localmente antes que qualquer conteúdo chegue ao Claude.
4) Use o Claude Code normalmente; o noirdoc redige automaticamente os arquivos protegidos: Quando você abre ou lê um arquivo protegido no Claude Code, o plugin substitui dados confidenciais (por exemplo, nomes, IBANs, IDs) por espaços reservados localmente – antes que o Claude os veja. Exemplos de espaços reservados incluem tokens como "<<PERSON_1>>", "<<DATE_1>>", "<<CITY_1>>".
5) Entenda onde os dados são armazenados localmente: Cópias pseudonimizadas são armazenadas em ".noirdoc/cache/" e o mapeamento reversível permanece em sua máquina. A detecção é executada localmente e nenhuma chamada de API é enviada (inclusive para a equipe do noirdoc).
6) Revele os originais apenas em seu próprio terminal (nunca na transcrição do Claude): Quando precisar ver os valores reais, execute "noirdoc reveal" em seu shell. Isso revela os originais fora do Claude, mantendo a conversa do Claude livre de dados pessoais reais.
7) Use o noirdoc fora do Claude Code (fluxo de trabalho CLI): Use o CLI do noirdoc para pseudonimizar documentos locais para qualquer fluxo de trabalho LLM (não apenas o Claude Code). A mesma abordagem de detecção local e mapeamento reversível se aplica.
8) (Opção de equipe) Use o proxy hospedado para chamadas de API: Se sua equipe deseja proteger todas as chamadas de API (OpenAI / Anthropic / Azure), use a oferta de proxy hospedado mencionada no site, ou entre em contato com o fornecedor para opções de proxy/auto-hospedagem.
Perguntas Frequentes do noirdoc
Noirdoc é uma ferramenta de proteção de PII que pseudonimiza/redige dados sensíveis (por exemplo, nomes reais, IBANs, IDs) antes que um LLM possa lê-los, para que os valores reais não entrem no contexto do modelo.
Artigos Populares

Nano Banana SBTI: O Que É, Como Funciona e Como Usá-lo em 2026
Apr 15, 2026

Análise do Atoms — O Construtor de Produtos de IA Redefinindo a Criação Digital em 2026
Apr 10, 2026

Kilo Claw: Como Implementar e Usar um Verdadeiro Agente de IA "Faça Você Mesmo" (Atualização de 2026)
Apr 3, 2026

OpenAI Encerra o Aplicativo Sora: O Que o Futuro Reserva para a Geração de Vídeo por IA em 2026
Mar 25, 2026