Symbiont Dokumentation¶
Richtliniengesteuertes Agenten-Runtime fuer Produktion. Fuehren Sie KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen aus.
Was ist Symbiont?¶
Symbiont ist ein Rust-natives Runtime zur Ausfuehrung von KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen.
Die meisten Agenten-Frameworks konzentrieren sich auf Orchestrierung. Symbiont konzentriert sich darauf, was passiert, wenn Agenten in realen Umgebungen mit echtem Risiko laufen muessen: nicht vertrauenswuerdige Tools, sensible Daten, Genehmigungsgrenzen, Audit-Anforderungen und wiederholbare Durchsetzung.
Funktionsweise¶
Symbiont trennt die Absicht des Agenten von der Ausfuehrungsberechtigung:
- Agenten schlagen vor — Aktionen werden ueber die Reasoning-Schleife (Observe-Reason-Gate-Act) vorgeschlagen
- Das Runtime bewertet — jede Aktion wird gegen Richtlinien-, Identitaets- und Vertrauenspruefungen evaluiert
- Die Richtlinie entscheidet — erlaubte Aktionen werden ausgefuehrt; abgelehnte werden blockiert oder zur Genehmigung weitergeleitet
- Alles wird protokolliert — manipulationssicherer Audit-Trail fuer jede Entscheidung
Modellausgaben werden niemals als Ausfuehrungsberechtigung behandelt. Das Runtime kontrolliert, was tatsaechlich geschieht.
Kernfaehigkeiten¶
| Faehigkeit | Beschreibung |
|---|---|
| Richtlinien-Engine | Feingranulare Cedar-Autorisierung fuer Agentenaktionen, Tool-Aufrufe und Ressourcenzugriff |
| Tool-Verifikation | SchemaPin kryptographische Verifikation von MCP-Tool-Schemas vor der Ausfuehrung |
| Agenten-Identitaet | AgentPin domainverankerte ES256-Identitaet fuer Agenten und geplante Aufgaben |
| Reasoning-Schleife | Typestate-erzwungener Observe-Reason-Gate-Act-Zyklus mit Richtlinien-Gates und Circuit Breakern |
| Sandboxing | Docker-basierte Isolation mit Ressourcenlimits fuer nicht vertrauenswuerdige Workloads |
| Audit-Protokollierung | Manipulationssichere Protokolle mit strukturierten Eintraegen fuer jede Richtlinienentscheidung |
| Geheimnismanagement | Vault/OpenBao-Integration, AES-256-GCM-verschluesselter Speicher, pro Agent isoliert |
| MCP-Integration | Nativer Model Context Protocol-Support mit gesteuertem Tool-Zugriff |
Weitere Faehigkeiten: Bedrohungsscan fuer Tool-/Skill-Inhalte, Cron-Scheduling, persistenter Agenten-Speicher, hybride RAG-Suche (LanceDB/Qdrant), Webhook-Verifikation, Zustellungsrouting, OTLP-Telemetrie, HTTP-Sicherheitshaertung, Channel-Adapter (Slack/Teams/Mattermost) sowie Governance-Plugins fuer Claude Code und Gemini CLI.
Schnellstart¶
Installation¶
Installationsskript (macOS / Linux):
Homebrew (macOS):
Docker:
Aus dem Quellcode:
Vorkompilierte Binaerdateien sind auch ueber GitHub Releases verfuegbar. Weitere Details finden Sie im Einstiegsleitfaden.
Ihr erster Agent¶
agent secure_analyst(input: DataSet) -> Result {
policy access_control {
allow: read(input) if input.verified == true
deny: send_email without approval
audit: all_operations
}
with memory = "persistent", requires = "approval" {
result = analyze(input);
return result;
}
}
Die vollstaendige Grammatik einschliesslich metadata-, schedule-, webhook- und channel-Bloecke finden Sie im DSL-Leitfaden.
Projekt-Scaffolding¶
symbi init # Interaktives Projekt-Setup mit Profilvorlagen
symbi run agent # Einzelnen Agenten ausfuehren ohne das volle Runtime zu starten
symbi up # Volles Runtime mit Auto-Konfiguration starten
Architektur¶
graph TB
A[Policy Engine — Cedar] --> B[Core Runtime]
B --> C[Reasoning Loop — ORGA]
B --> D[DSL Parser]
B --> E[Sandbox — Docker]
B --> I[Audit Trail]
subgraph "Scheduling"
S[Cron Scheduler]
H[Session Isolation]
R[Delivery Router]
end
subgraph "Channels"
SL[Slack]
TM[Teams]
MM[Mattermost]
end
subgraph "Knowledge"
J[Context Manager]
K[Vector Search]
L[RAG Engine]
MD[Agent Memory]
end
subgraph "Trust Stack"
M[MCP Client]
N[SchemaPin]
O[AgentPin]
SK[Threat Scanner]
end
C --> S
S --> H
S --> R
R --> SL
R --> TM
R --> MM
C --> J
C --> M
J --> K
J --> L
J --> MD
M --> N
C --> O
C --> SK
Sicherheitsmodell¶
Symbiont ist um ein einfaches Prinzip herum konzipiert: Modellausgaben sollten niemals als Ausfuehrungsberechtigung vertraut werden.
Aktionen durchlaufen Runtime-Kontrollen:
- Zero Trust — alle Agenteneingaben sind standardmaessig nicht vertrauenswuerdig
- Richtlinienpruefungen — Cedar-Autorisierung vor jedem Tool-Aufruf und Ressourcenzugriff
- Tool-Verifikation — SchemaPin kryptographische Verifikation von Tool-Schemas
- Sandbox-Grenzen — Docker-Isolation fuer nicht vertrauenswuerdige Ausfuehrung
- Operator-Genehmigung — menschliche Ueberpruefungs-Gates fuer sensible Aktionen
- Geheimnis-Kontrolle — Vault/OpenBao-Backends, verschluesselter lokaler Speicher, Agenten-Namespaces
- Audit-Protokollierung — kryptographisch manipulationssichere Eintraege fuer jede Entscheidung
Weitere Details finden Sie im Leitfaden zum Sicherheitsmodell.
Leitfaeden¶
- Einstieg — Installation, Konfiguration, erster Agent
- Sicherheitsmodell — Zero-Trust-Architektur, Richtliniendurchsetzung
- Runtime-Architektur — Runtime-Interna und Ausfuehrungsmodell
- Reasoning-Schleife — ORGA-Zyklus, Richtlinien-Gates, Circuit Breaker
- DSL-Leitfaden — Referenz der Agenten-Definitionssprache
- API-Referenz — HTTP-API-Endpunkte und Konfiguration
- Scheduling — Cron-Engine, Zustellungsrouting, Dead-Letter-Warteschlangen
- HTTP-Eingabe — Webhook-Server, Authentifizierung, Rate Limiting
Community und Ressourcen¶
- Pakete: crates.io/crates/symbi | npm symbiont-sdk-js | PyPI symbiont-sdk
- SDKs: JavaScript/TypeScript | Python
- Plugins: Claude Code | Gemini CLI
- Issues: GitHub Issues
- Lizenz: Apache 2.0 (Community Edition)
Naechste Schritte¶
Loslegen
Installieren Sie Symbiont und fuehren Sie Ihren ersten gesteuerten Agenten aus.
Schnellstart-LeitfadenSicherheitsmodell
Verstehen Sie die Vertrauensgrenzen und Richtliniendurchsetzung.
Sicherheitsleitfaden