Skip to content

Symbiont Dokumentation

Richtliniengesteuertes Agenten-Runtime fuer Produktion. Fuehren Sie KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen aus.

Was ist Symbiont?

Symbiont ist ein Rust-natives Runtime zur Ausfuehrung von KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen.

Die meisten Agenten-Frameworks konzentrieren sich auf Orchestrierung. Symbiont konzentriert sich darauf, was passiert, wenn Agenten in realen Umgebungen mit echtem Risiko laufen muessen: nicht vertrauenswuerdige Tools, sensible Daten, Genehmigungsgrenzen, Audit-Anforderungen und wiederholbare Durchsetzung.

Funktionsweise

Symbiont trennt die Absicht des Agenten von der Ausfuehrungsberechtigung:

  1. Agenten schlagen vor — Aktionen werden ueber die Reasoning-Schleife (Observe-Reason-Gate-Act) vorgeschlagen
  2. Das Runtime bewertet — jede Aktion wird gegen Richtlinien-, Identitaets- und Vertrauenspruefungen evaluiert
  3. Die Richtlinie entscheidet — erlaubte Aktionen werden ausgefuehrt; abgelehnte werden blockiert oder zur Genehmigung weitergeleitet
  4. Alles wird protokolliert — manipulationssicherer Audit-Trail fuer jede Entscheidung

Modellausgaben werden niemals als Ausfuehrungsberechtigung behandelt. Das Runtime kontrolliert, was tatsaechlich geschieht.

Kernfaehigkeiten

Faehigkeit Beschreibung
Richtlinien-Engine Feingranulare Cedar-Autorisierung fuer Agentenaktionen, Tool-Aufrufe und Ressourcenzugriff
Tool-Verifikation SchemaPin kryptographische Verifikation von MCP-Tool-Schemas vor der Ausfuehrung
Agenten-Identitaet AgentPin domainverankerte ES256-Identitaet fuer Agenten und geplante Aufgaben
Reasoning-Schleife Typestate-erzwungener Observe-Reason-Gate-Act-Zyklus mit Richtlinien-Gates und Circuit Breakern
Sandboxing Docker-basierte Isolation mit Ressourcenlimits fuer nicht vertrauenswuerdige Workloads
Audit-Protokollierung Manipulationssichere Protokolle mit strukturierten Eintraegen fuer jede Richtlinienentscheidung
Geheimnismanagement Vault/OpenBao-Integration, AES-256-GCM-verschluesselter Speicher, pro Agent isoliert
MCP-Integration Nativer Model Context Protocol-Support mit gesteuertem Tool-Zugriff

Weitere Faehigkeiten: Bedrohungsscan fuer Tool-/Skill-Inhalte, Cron-Scheduling, persistenter Agenten-Speicher, hybride RAG-Suche (LanceDB/Qdrant), Webhook-Verifikation, Zustellungsrouting, OTLP-Telemetrie, HTTP-Sicherheitshaertung, Channel-Adapter (Slack/Teams/Mattermost) sowie Governance-Plugins fuer Claude Code und Gemini CLI.


Schnellstart

Installation

Installationsskript (macOS / Linux):

curl -fsSL https://symbiont.dev/install.sh | bash

Homebrew (macOS):

brew tap thirdkeyai/tap
brew install symbi

Docker:

docker run --rm -p 8080:8080 -p 8081:8081 ghcr.io/thirdkeyai/symbi:latest up

Aus dem Quellcode:

git clone https://github.com/thirdkeyai/symbiont.git
cd symbiont
cargo build --release

Vorkompilierte Binaerdateien sind auch ueber GitHub Releases verfuegbar. Weitere Details finden Sie im Einstiegsleitfaden.

Ihr erster Agent

agent secure_analyst(input: DataSet) -> Result {
    policy access_control {
        allow: read(input) if input.verified == true
        deny: send_email without approval
        audit: all_operations
    }

    with memory = "persistent", requires = "approval" {
        result = analyze(input);
        return result;
    }
}

Die vollstaendige Grammatik einschliesslich metadata-, schedule-, webhook- und channel-Bloecke finden Sie im DSL-Leitfaden.

Projekt-Scaffolding

symbi init        # Interaktives Projekt-Setup mit Profilvorlagen
symbi run agent   # Einzelnen Agenten ausfuehren ohne das volle Runtime zu starten
symbi up          # Volles Runtime mit Auto-Konfiguration starten

Architektur

graph TB
    A[Policy Engine — Cedar] --> B[Core Runtime]
    B --> C[Reasoning Loop — ORGA]
    B --> D[DSL Parser]
    B --> E[Sandbox — Docker]
    B --> I[Audit Trail]

    subgraph "Scheduling"
        S[Cron Scheduler]
        H[Session Isolation]
        R[Delivery Router]
    end

    subgraph "Channels"
        SL[Slack]
        TM[Teams]
        MM[Mattermost]
    end

    subgraph "Knowledge"
        J[Context Manager]
        K[Vector Search]
        L[RAG Engine]
        MD[Agent Memory]
    end

    subgraph "Trust Stack"
        M[MCP Client]
        N[SchemaPin]
        O[AgentPin]
        SK[Threat Scanner]
    end

    C --> S
    S --> H
    S --> R
    R --> SL
    R --> TM
    R --> MM
    C --> J
    C --> M
    J --> K
    J --> L
    J --> MD
    M --> N
    C --> O
    C --> SK

Sicherheitsmodell

Symbiont ist um ein einfaches Prinzip herum konzipiert: Modellausgaben sollten niemals als Ausfuehrungsberechtigung vertraut werden.

Aktionen durchlaufen Runtime-Kontrollen:

  • Zero Trust — alle Agenteneingaben sind standardmaessig nicht vertrauenswuerdig
  • Richtlinienpruefungen — Cedar-Autorisierung vor jedem Tool-Aufruf und Ressourcenzugriff
  • Tool-Verifikation — SchemaPin kryptographische Verifikation von Tool-Schemas
  • Sandbox-Grenzen — Docker-Isolation fuer nicht vertrauenswuerdige Ausfuehrung
  • Operator-Genehmigung — menschliche Ueberpruefungs-Gates fuer sensible Aktionen
  • Geheimnis-Kontrolle — Vault/OpenBao-Backends, verschluesselter lokaler Speicher, Agenten-Namespaces
  • Audit-Protokollierung — kryptographisch manipulationssichere Eintraege fuer jede Entscheidung

Weitere Details finden Sie im Leitfaden zum Sicherheitsmodell.


Leitfaeden


Community und Ressourcen


Naechste Schritte

Loslegen

Installieren Sie Symbiont und fuehren Sie Ihren ersten gesteuerten Agenten aus.

Schnellstart-Leitfaden

Sicherheitsmodell

Verstehen Sie die Vertrauensgrenzen und Richtliniendurchsetzung.

Sicherheitsleitfaden

DSL-Referenz

Lernen Sie die Agenten-Definitionssprache.

DSL-Leitfaden