Skip to content

Symbiont Dokumentation

KI-natives Agent-Framework fuer den Aufbau autonomer, richtlinienbasierter Agenten mit Scheduling, Channel-Adaptern und kryptographischer Identitaet -- entwickelt in Rust.


Was ist Symbiont?

Symbiont ist ein KI-natives Agent-Framework fuer den Aufbau autonomer, richtlinienbasierter Agenten, die sicher mit Menschen, anderen Agenten und grossen Sprachmodellen zusammenarbeiten. Es bietet einen vollstaendigen Produktionsstack -- von einer deklarativen DSL und einer Scheduling-Engine bis hin zu Multiplattform-Channel-Adaptern und kryptographischer Identitaetsverifikation -- alles in Rust entwickelt fuer Leistung und Sicherheit.

Hauptmerkmale

  • 🛡️ Sicherheitsorientiertes Design: Zero-Trust-Architektur mit mehrstufiger Sandbox, Richtliniendurchsetzung und kryptographischen Audit-Spuren
  • 📋 Deklarative DSL: Zweckbestimmte Sprache zur Definition von Agenten, Richtlinien, Zeitplaenen und Channel-Integrationen mit tree-sitter-Parsing
  • 📅 Produktions-Scheduling: Cron-basierte Aufgabenausfuehrung mit Sitzungsisolierung, Zustellungsrouting, Dead-Letter-Warteschlangen und Jitter-Unterstuetzung
  • 💬 Channel-Adapter: Agenten mit Slack, Microsoft Teams und Mattermost verbinden -- mit Webhook-Verifizierung und Identitaetszuordnung
  • 🌐 HTTP-Eingabemodul: Webhook-Server fuer externe Integrationen mit Bearer/JWT-Authentifizierung, Rate Limiting und CORS
  • 🔑 AgentPin-Identitaet: Kryptographische Agent-Identitaetsverifikation ueber ES256 JWTs, verankert an Well-Known-Endpunkten
  • 🔐 Geheimnismanagement: HashiCorp Vault-Integration mit verschluesseltem Datei- und OS-Keychain-Backend
  • 🧠 Kontext und Wissen: RAG-verstaerkte Wissenssysteme mit Vektorsuche (LanceDB eingebettet als Standard, Qdrant optional) und optionalen lokalen Embeddings
  • 🔗 MCP-Integration: Model Context Protocol Client mit kryptographischer SchemaPin-Tool-Verifikation
  • ⚡ Multi-Language SDKs: JavaScript- und Python-SDKs fuer vollstaendigen API-Zugriff einschliesslich Scheduling, Channels und Enterprise-Funktionen
  • 🔄 Agentische Reasoning-Schleife: Typestate-erzwungener Observe-Reason-Gate-Act (ORGA)-Zyklus mit Richtlinien-Gates, Circuit Breakern, dauerhaftem Journal und Wissensbruecke
  • 🧪 Erweitertes Reasoning (orga-adaptive): Tool-Profilfilterung, Stuck-Loop-Erkennung, deterministischer Kontext-Pre-Fetch und verzeichnisspezifische Konventionen
  • 📜 Cedar Policy Engine: Integration der formalen Autorisierungssprache fuer feingranulare Zugriffskontrolle
  • 🏗️ Hohe Leistung: Rust-native Laufzeitumgebung, optimiert fuer Produktionsworkloads mit durchgehender asynchroner Ausfuehrung
  • 🤖 KI-Assistenten-Plugins: First-Party-Governance-Plugins fuer Claude Code und Gemini CLI mit Cedar-Richtliniendurchsetzung, SchemaPin-Verifikation und Audit-Spuren

Projektinitialisierung (symbi init)

Interaktives Projekt-Scaffolding mit profilbasierten Vorlagen. Waehlen Sie zwischen minimal, assistant, dev-agent oder multi-agent Profilen. Konfigurierbarer SchemaPin-Verifikationsmodus und Sandbox-Stufen. Enthaelt einen integrierten Agent-Katalog zum Importieren vorgefertigter, verwalteter Agenten. Funktioniert nicht-interaktiv fuer CI/CD-Pipelines mit --no-interact.

Einzelne Agent-Ausfuehrung (symbi run)

Fuehren Sie einen beliebigen Agenten direkt ueber die CLI aus, ohne die vollstaendige Laufzeitumgebung zu starten:

symbi run recon --input '{"target": "10.0.1.5"}'

Laedt die Agenten-DSL, richtet die ORGA-Reasoning-Schleife mit Cloud-Inferenz ein, fuehrt aus, gibt die Ergebnisse aus und beendet sich. Loest Agentennamen automatisch aus dem agents/-Verzeichnis auf.

Inter-Agent-Kommunikations-Governance

Alle Inter-Agent-Builtins (ask, delegate, send_to, parallel, race) werden ueber den CommunicationBus mit Richtlinienbewertung geleitet. Das CommunicationPolicyGate erzwingt Cedar-Stil-Regeln fuer Inter-Agent-Aufrufe -- kontrolliert, welche Agenten kommunizieren duerfen, mit prioritaetsbasierter Regelbewertung und hartem Deny bei Richtlinienverletzungen. Nachrichten werden kryptographisch signiert, verschluesselt und auditiert.


Erste Schritte

Schnellinstallation

# Repository klonen
git clone https://github.com/thirdkeyai/symbiont.git
cd symbiont

# Einheitlichen symbi-Container erstellen
docker build -t symbi:latest .

# Oder vorgefertigten Container verwenden
docker pull ghcr.io/thirdkeyai/symbi:latest

# System testen
cargo test

# Einheitliche CLI testen
docker run --rm symbi:latest --version
docker run --rm -v $(pwd):/workspace symbi:latest dsl parse --help
docker run --rm symbi:latest mcp --help

Ihr erster Agent

metadata {
    version = "1.0.0"
    author = "developer"
    description = "Simple analysis agent"
}

agent analyze_data(input: DataSet) -> Result {
    capabilities = ["data_analysis"]

    policy secure_analysis {
        allow: read(input) if input.anonymized == true
        deny: store(input) if input.contains_pii == true
        audit: all_operations with signature
    }

    with memory = "ephemeral", privacy = "high" {
        if (validate_input(input)) {
            result = process_data(input);
            audit_log("analysis_completed", result.metadata);
            return result;
        } else {
            return reject("Invalid input data");
        }
    }
}

Architektur-Uebersicht

graph TB
    A[Governance- und Richtlinien-Schicht] --> B[Kern-Rust-Engine]
    B --> C[Agent-Framework]
    B --> D[Tree-sitter DSL-Engine]
    B --> E[Multi-Tier-Sandbox]
    E --> F[Docker - Niedriges Risiko]
    E --> G[gVisor - Mittleres/Hohes Risiko]
    B --> I[Kryptographische Audit-Spur]

    subgraph "Scheduling und Ausfuehrung"
        S[Cron-Scheduler]
        H[Sitzungsisolierung]
        R[Zustellungsrouter]
    end

    subgraph "Channel-Adapter"
        SL[Slack]
        TM[Teams]
        MM[Mattermost]
    end

    subgraph "Kontext und Wissen"
        J[Kontext-Manager]
        K[Vektor-Datenbank]
        L[RAG-Engine]
        MD[Markdown-Speicher]
    end

    subgraph "Sichere Integrationen"
        M[MCP-Client]
        N[SchemaPin-Verifikation]
        O[Richtlinien-Engine]
        P[AgentPin-Identitaet]
        SK[Skill-Scanner]
    end

    subgraph "Beobachtbarkeit"
        MET[Metriken-Sammler]
        FE[Datei-Exporter]
        OT[OTLP-Exporter]
    end

    C --> S
    S --> H
    S --> R
    R --> SL
    R --> TM
    R --> MM
    C --> J
    C --> M
    C --> SK
    J --> K
    J --> L
    J --> MD
    M --> N
    M --> O
    C --> P
    C --> MET
    MET --> FE
    MET --> OT

Anwendungsfaelle

Entwicklung und Forschung

  • Sichere Code-Generierung und automatisierte Tests
  • Multi-Agent-Kollaborationsexperimente
  • Kontextbewusste KI-Systementwicklung

Datenschutzkritische Anwendungen

  • Gesundheitsdatenverarbeitung mit Datenschutzkontrollen
  • Finanzdienstleistungsautomatisierung mit Audit-Funktionen
  • Regierungs- und Verteidigungssysteme mit Sicherheitsfeatures

Projektstatus

v1.8.1 Stabil

Symbiont v1.8.1 ist die neueste stabile Version und bietet ein vollstaendiges KI-Agent-Framework mit produktionsreifen Funktionen:

  • Agentische Reasoning-Schleife: Typestate-erzwungener ORGA-Zyklus mit Multi-Turn-Konversation, Cloud- und SLM-Inferenz, Circuit Breakern, dauerhaftem Journal und Wissensbruecke
  • Erweiterte Reasoning-Primitiven (orga-adaptive): Tool-Profilfilterung, schrittweise Stuck-Loop-Erkennung, deterministischer Kontext-Pre-Fetch und verzeichnisspezifische Konventionen
  • Cedar Policy Engine: Formale Autorisierung ueber Cedar-Richtliniensprachen-Integration (cedar Feature)
  • Cloud-LLM-Inferenz: OpenRouter-kompatible Cloud-Inferenz (cloud-llm Feature)
  • Standalone Agent-Modus: Einzeiler fuer Cloud-native Agenten mit LLM + Composio-Tools (standalone-agent Feature)
  • LanceDB Eingebettetes Vektor-Backend: Konfigurationsfreie Vektorsuche -- LanceDB als Standard, Qdrant optional ueber vector-qdrant Feature Flag
  • Kontext-Kompaktierungspipeline: Gestufte Kompaktierung mit LLM-Zusammenfassung und Multi-Modell-Token-Zaehlung (OpenAI, Claude, Gemini, Llama, Mistral und mehr)
  • ClawHavoc-Scanner: 40 Erkennungsregeln in 10 Angriffskategorien mit 5-stufigem Schweregrad-Modell und ausfuehrbarer Whitelisting
  • Composio MCP-Integration: Feature-gated SSE-basierte Verbindung zum Composio MCP-Server fuer externen Tool-Zugriff
  • Persistenter Speicher: Markdown-basierter Agent-Speicher mit Fakten, Prozeduren, gelernten Mustern und aufbewahrungsbasierter Kompaktierung
  • Webhook-Verifizierung: HMAC-SHA256- und JWT-Verifizierung mit GitHub-, Stripe-, Slack- und benutzerdefinierten Presets
  • HTTP-Sicherheitshaertung: Loopback-only-Bindung, CORS-Allowlists, JWT EdDSA-Validierung, Health-Endpunkt-Trennung
  • Metriken und Telemetrie: Datei- und OTLP-Exporter mit Composite-Fan-Out, OpenTelemetry Distributed Tracing
  • Scheduling-Engine: Cron-basierte Ausfuehrung mit Sitzungsisolierung, Zustellungsrouting, Dead-Letter-Warteschlangen und Jitter
  • Channel-Adapter: Slack (Community), Microsoft Teams und Mattermost (Enterprise) mit HMAC-Signierung
  • AgentPin-Identitaet: Kryptographische Agent-Identitaet ueber ES256 JWTs, verankert an Well-Known-Endpunkten
  • Geheimnismanagement: HashiCorp Vault, verschluesselte Datei- und OS-Keychain-Backends
  • JavaScript- und Python-SDKs: Vollstaendige API-Clients fuer Scheduling, Channels, Webhooks, Speicher, Skills und Metriken

🔮 v1.7.0 Roadmap

  • Inter-Agent-Kommunikations-Governance ✅ Ausgeliefert
  • Projektinitialisierung (symbi init) ✅ Ausgeliefert
  • Externe Agent-Integration und A2A-Protokollunterstuetzung
  • Multi-modale RAG-Unterstuetzung (Bilder, Audio, strukturierte Daten)
  • Zusaetzliche Channel-Adapter (Discord, Matrix)

Community


Naechste Schritte

🚀 Beginnen

Folgen Sie unserem Einstiegsleitfaden, um Ihre erste Symbiont-Umgebung einzurichten.

Schnellstart-Leitfaden

📖 DSL lernen

Meistern Sie die Symbiont DSL fuer den Aufbau richtlinienbasierter Agenten.

DSL-Dokumentation

🏗️ Architektur

Verstehen Sie das Laufzeitsystem und Sicherheitsmodell.

Architektur-Leitfaden