Update all references to outdated versions
authormaximiliancw <redacted>
Fri, 9 Jan 2026 16:03:55 +0000 (17:03 +0100)
committermaximiliancw <redacted>
Fri, 9 Jan 2026 16:03:55 +0000 (17:03 +0100)
README.md
config.example.yaml
src/routes/proxy.ts

index e376c5ab4e93d1d2b0394ddebfcd2f115368c136..15e415e7d3dddf0022f799c67dc885aa169edf24 100644 (file)
--- a/README.md
+++ b/README.md
@@ -62,7 +62,7 @@ Additional entity types can be enabled: `US_SSN`, `US_PASSPORT`, `CRYPTO`, `NRP`
 | Bearer tokens        | `Bearer ...` (20+ char tokens)                                                                            |
 
 Secrets detection runs **before** PII detection. Three actions available:
-- **block** (default): Returns HTTP 422, request never reaches LLM
+- **block** (default): Returns HTTP 400, request never reaches LLM
 - **redact**: Replaces secrets with placeholders, unredacts in response (reversible)
 - **route_local**: Routes to local LLM (route mode only)
 
@@ -213,7 +213,7 @@ secrets_detection:
   log_detected_types: true # Log types (never logs content)
 ```
 
-- **block** (default): Returns HTTP 422 error, request never reaches LLM
+- **block** (default): Returns HTTP 400 error, request never reaches LLM
 - **redact**: Replaces secrets with placeholders, unredacts in response (reversible, like PII masking)
 - **route_local**: Routes to local provider when secrets detected (requires route mode)
 
index abfede7b620ea473d675edf269be0e008a7d9d09..a6a1b7d272690a9c9d9564ab06c93d12a89dc4f5 100644 (file)
@@ -96,7 +96,7 @@ secrets_detection:
   enabled: true
 
   # Action to take when secrets are detected:
-  #   block:        Block the request with HTTP 422 (default, secure-by-default)
+  #   block:        Block the request with HTTP 400 (default, secure-by-default)
   #   redact:       Replace secrets with placeholders, unmask in response (reversible)
   #   route_local:  Route to local provider (only works in route mode)
   action: block
index f944c0eb4e58b829832075187dd252fc973da1c9..cd948a9c0a52b30087e6d46e268e4820f92fd7d1 100644 (file)
@@ -95,7 +95,7 @@ proxyRoutes.post(
         const secretTypes = secretsResult.matches.map((m) => m.type);
         const secretTypesStr = secretTypes.join(",");
 
-        // Block action - return 422 error
+        // Block action - return 400 error
         if (config.secrets_detection.action === "block") {
           // Set headers before returning error
           c.header("X-PasteGuard-Secrets-Detected", "true");
git clone https://git.99rst.org/PROJECT