Skip to content

Symbiont Dokumentation

Richtliniengesteuertes Agenten-Runtime fuer Produktion. Fuehren Sie KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen aus.

Was ist Symbiont?

Symbiont ist ein Rust-natives Runtime zur Ausfuehrung von KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen.

Die meisten Agenten-Frameworks konzentrieren sich auf Orchestrierung. Symbiont konzentriert sich darauf, was passiert, wenn Agenten in realen Umgebungen mit echtem Risiko laufen muessen: nicht vertrauenswuerdige Tools, sensible Daten, Genehmigungsgrenzen, Audit-Anforderungen und wiederholbare Durchsetzung.

Funktionsweise

Symbiont trennt die Absicht des Agenten von der Ausfuehrungsberechtigung:

  1. Agenten schlagen vor — Aktionen werden ueber die Reasoning-Schleife (Observe-Reason-Gate-Act) vorgeschlagen
  2. Das Runtime bewertet — jede Aktion wird gegen Richtlinien-, Identitaets- und Vertrauenspruefungen evaluiert
  3. Die Richtlinie entscheidet — erlaubte Aktionen werden ausgefuehrt; abgelehnte werden blockiert oder zur Genehmigung weitergeleitet
  4. Alles wird protokolliert — manipulationssicherer Audit-Trail fuer jede Entscheidung

Modellausgaben werden niemals als Ausfuehrungsberechtigung behandelt. Das Runtime kontrolliert, was tatsaechlich geschieht.

Kernfaehigkeiten

Faehigkeit Beschreibung
Richtlinien-Engine Feingranulare Cedar-Autorisierung fuer Agentenaktionen, Tool-Aufrufe und Ressourcenzugriff
Tool-Verifikation SchemaPin kryptographische Verifikation von MCP-Tool-Schemas vor der Ausfuehrung
Agenten-Identitaet AgentPin domainverankerte ES256-Identitaet fuer Agenten und geplante Aufgaben
Reasoning-Schleife Typestate-erzwungener Observe-Reason-Gate-Act-Zyklus mit Richtlinien-Gates und Circuit Breakern
Sandboxing Pro-Agent-Isolation ueber drei OSS-Stufen — Docker (Tier 1), gVisor (Tier 2), Firecracker microVM (Tier 3) — aus der DSL waehlbar, ohne Enterprise-Gating
Audit-Protokollierung Manipulationssichere Protokolle mit strukturierten Eintraegen fuer jede Richtlinienentscheidung
Geheimnismanagement Vault/OpenBao-Integration, AES-256-GCM-verschluesselter Speicher, pro Agent isoliert
MCP-Integration Nativer Model Context Protocol-Support mit gesteuertem Tool-Zugriff

Weitere Faehigkeiten: Bedrohungsscan fuer Tool-/Skill-Inhalte, Cron-Scheduling, persistenter Agenten-Speicher, hybride RAG-Suche (LanceDB/Qdrant), Webhook-Verifikation, Zustellungsrouting, OTLP-Telemetrie, HTTP-Sicherheitshaertung, Channel-Adapter (Slack/Teams/Mattermost) sowie Governance-Plugins fuer Claude Code und Gemini CLI.


Schnellstart

Projekt erstellen und starten (Docker, ~60 Sekunden)

# 1. Projekt erstellen. Erzeugt symbiont.toml, agents/, policies/,
#    docker-compose.yml und eine .env mit einem frisch generierten SYMBIONT_MASTER_KEY.
docker run --rm -v $(pwd):/workspace ghcr.io/thirdkeyai/symbi:latest \
  init --profile assistant --no-interact --dir /workspace

# 2. Runtime starten. Liest .env automatisch.
docker compose up

Runtime-API auf http://localhost:8080, HTTP Input auf http://localhost:8081.

Installation (ohne Docker)

Installationsskript (macOS / Linux):

curl -fsSL https://symbiont.dev/install.sh | bash

Homebrew (macOS):

brew tap thirdkeyai/tap
brew install symbi

Aus dem Quellcode:

git clone https://github.com/thirdkeyai/symbiont.git
cd symbiont
cargo build --release

Vorkompilierte Binaerdateien sind auch ueber GitHub Releases verfuegbar. Weitere Details finden Sie im Einstiegsleitfaden.

Ihr erster Agent

agent secure_analyst(input: DataSet) -> Result {
    policy access_control {
        allow: read(input) if input.verified == true
        deny: send_email without approval
        audit: all_operations
    }

    with memory = "persistent", requires = "approval" {
        result = analyze(input);
        return result;
    }
}

Die vollstaendige Grammatik einschliesslich metadata-, schedule-, webhook- und channel-Bloecke finden Sie im DSL-Leitfaden.

Projekt-Scaffolding

symbi init        # Interaktives Projekt-Setup — schreibt symbiont.toml, agents/,
                  # policies/, docker-compose.yml und eine .env mit einem generierten
                  # SYMBIONT_MASTER_KEY. --dir <PATH> uebergeben, um ein bestimmtes
                  # Verzeichnis anzusteuern (erforderlich beim Ausfuehren in einem Container).
symbi run agent   # Einzelnen Agenten ausfuehren ohne das volle Runtime zu starten
symbi up          # Volles Runtime mit Auto-Konfiguration starten
symbi shell       # Interaktive Shell zur Agenten-Orchestrierung (Beta) — siehe unten

Interaktive Shell (Beta)

symbi shell ist eine auf ratatui basierende Terminal-UI zum Erstellen von Agenten, Tools und Richtlinien mit LLM-Unterstuetzung, zum Orchestrieren von Multi-Agent-Mustern (/chain, /parallel, /race, /debate), zum Verwalten von Schedules und Channels sowie zum Anhaengen an entfernte Runtimes. Status ist Beta — die Befehlsoberflaeche und Persistenzformate koennen sich zwischen Minor-Releases noch aendern. Siehe den Symbi Shell-Leitfaden.

Einzelne Agenten deployen (Beta)

Der /deploy-Befehl der Shell verpackt den aktiven Agenten und liefert ihn an Docker (/deploy local), Google Cloud Run (/deploy cloudrun) oder AWS App Runner (/deploy aws) aus. Der OSS-Stack ist Single-Agent; Multi-Agent-Topologien werden ueber instanzenuebergreifendes Messaging zusammengesetzt. Siehe Symbi Shell — Deployment.


Architektur

graph TB
    A[Policy Engine — Cedar] --> B[Core Runtime]
    B --> C[Reasoning Loop — ORGA]
    B --> D[DSL Parser]
    B --> E[Sandbox — Docker]
    B --> I[Audit Trail]

    subgraph "Scheduling"
        S[Cron Scheduler]
        H[Session Isolation]
        R[Delivery Router]
    end

    subgraph "Channels"
        SL[Slack]
        TM[Teams]
        MM[Mattermost]
    end

    subgraph "Knowledge"
        J[Context Manager]
        K[Vector Search]
        L[RAG Engine]
        MD[Agent Memory]
    end

    subgraph "Trust Stack"
        M[MCP Client]
        N[SchemaPin]
        O[AgentPin]
        SK[Threat Scanner]
    end

    C --> S
    S --> H
    S --> R
    R --> SL
    R --> TM
    R --> MM
    C --> J
    C --> M
    J --> K
    J --> L
    J --> MD
    M --> N
    C --> O
    C --> SK

Sicherheitsmodell

Symbiont ist um ein einfaches Prinzip herum konzipiert: Modellausgaben sollten niemals als Ausfuehrungsberechtigung vertraut werden.

Aktionen durchlaufen Runtime-Kontrollen:

  • Zero Trust — alle Agenteneingaben sind standardmaessig nicht vertrauenswuerdig
  • Richtlinienpruefungen — Cedar-Autorisierung vor jedem Tool-Aufruf und Ressourcenzugriff
  • Tool-Verifikation — SchemaPin kryptographische Verifikation von Tool-Schemas
  • Sandbox-Grenzen — Docker-Isolation fuer nicht vertrauenswuerdige Ausfuehrung
  • Operator-Genehmigung — menschliche Ueberpruefungs-Gates fuer sensible Aktionen
  • Geheimnis-Kontrolle — Vault/OpenBao-Backends, verschluesselter lokaler Speicher, Agenten-Namespaces
  • Audit-Protokollierung — kryptographisch manipulationssichere Eintraege fuer jede Entscheidung

Weitere Details finden Sie im Leitfaden zum Sicherheitsmodell.


Leitfaeden

  • Einstieg — Installation, Konfiguration, erster Agent
  • Symbi Shell (Beta) — Interaktive TUI fuer Authoring, Orchestrierung und Remote-Attach
  • Sicherheitsmodell — Zero-Trust-Architektur, Richtliniendurchsetzung
  • Runtime-Architektur — Runtime-Interna und Ausfuehrungsmodell
  • Reasoning-Schleife — ORGA-Zyklus, Richtlinien-Gates, Circuit Breaker
  • DSL-Leitfaden — Referenz der Agenten-Definitionssprache
  • API-Referenz — HTTP-API-Endpunkte und Konfiguration
  • Scheduling — Cron-Engine, Zustellungsrouting, Dead-Letter-Warteschlangen
  • HTTP-Eingabe — Webhook-Server, Authentifizierung, Rate Limiting

Community und Ressourcen


Naechste Schritte

Loslegen

Installieren Sie Symbiont und fuehren Sie Ihren ersten gesteuerten Agenten aus.

Schnellstart-Leitfaden

Sicherheitsmodell

Verstehen Sie die Vertrauensgrenzen und Richtliniendurchsetzung.

Sicherheitsleitfaden

DSL-Referenz

Lernen Sie die Agenten-Definitionssprache.

DSL-Leitfaden