Skip to content

Documentacao do Symbiont

Runtime de agentes governado por politicas para producao. Execute agentes de IA e ferramentas sob controles explicitos de politicas, identidade e auditoria.

O que e o Symbiont?

O Symbiont e um runtime nativo em Rust para executar agentes de IA e ferramentas sob controles explicitos de politicas, identidade e auditoria.

A maioria dos frameworks de agentes foca em orquestracao. O Symbiont foca no que acontece quando agentes precisam rodar em ambientes reais com risco real: ferramentas nao confiaveis, dados sensiveis, limites de aprovacao, requisitos de auditoria e aplicacao repetivel.

Como funciona

O Symbiont separa a intencao do agente da autoridade de execucao:

  1. Agentes propoem acoes atraves do loop de raciocinio (Observe-Reason-Gate-Act)
  2. O runtime avalia cada acao contra verificacoes de politica, identidade e confianca
  3. A politica decide — acoes permitidas sao executadas; acoes negadas sao bloqueadas ou encaminhadas para aprovacao
  4. Tudo e registrado — trilha de auditoria a prova de adulteracao para cada decisao

A saida do modelo nunca e tratada como autoridade de execucao. O runtime controla o que realmente acontece.

Capacidades principais

Capacidade O que faz
Motor de politicas Autorizacao granular com Cedar para acoes de agentes, chamadas de ferramentas e acesso a recursos
Verificacao de ferramentas Verificacao criptografica SchemaPin de esquemas de ferramentas MCP antes da execucao
Identidade de agentes Identidade ES256 ancorada ao dominio com AgentPin para agentes e tarefas agendadas
Loop de raciocinio Ciclo Observe-Reason-Gate-Act com aplicacao de typestate, gates de politicas e circuit breakers
Sandboxing Isolamento baseado em Docker com limites de recursos para cargas de trabalho nao confiaveis
Registro de auditoria Logs a prova de adulteracao com registros estruturados para cada decisao de politica
Gestao de segredos Integracao com Vault/OpenBao, armazenamento criptografado AES-256-GCM, com escopo por agente
Integracao MCP Suporte nativo ao Model Context Protocol com acesso governado a ferramentas

Capacidades adicionais: varredura de ameacas para conteudo de ferramentas/habilidades, agendamento cron, memoria persistente de agentes, busca RAG hibrida (LanceDB/Qdrant), verificacao de webhooks, roteamento de entregas, telemetria OTLP, endurecimento de seguranca HTTP, adaptadores de canal (Slack/Teams/Mattermost), e plugins de governanca para Claude Code e Gemini CLI.


Inicio rapido

Instalacao

Script de instalacao (macOS / Linux):

curl -fsSL https://symbiont.dev/install.sh | bash

Homebrew (macOS):

brew tap thirdkeyai/tap
brew install symbi

Docker:

docker run --rm -p 8080:8080 -p 8081:8081 ghcr.io/thirdkeyai/symbi:latest up

A partir do codigo-fonte:

git clone https://github.com/thirdkeyai/symbiont.git
cd symbiont
cargo build --release

Binarios pre-compilados tambem estao disponiveis em GitHub Releases. Consulte o Guia de introducao para detalhes completos.

Seu primeiro agente

agent secure_analyst(input: DataSet) -> Result {
    policy access_control {
        allow: read(input) if input.verified == true
        deny: send_email without approval
        audit: all_operations
    }

    with memory = "persistent", requires = "approval" {
        result = analyze(input);
        return result;
    }
}

Consulte o guia DSL para a gramatica completa incluindo blocos metadata, schedule, webhook e channel.

Scaffolding de projeto

symbi init        # Configuracao interativa de projeto com templates de perfil
symbi run agent   # Executar um unico agente sem iniciar o runtime completo
symbi up          # Iniciar o runtime completo com auto-configuracao

Arquitetura

graph TB
    A[Policy Engine — Cedar] --> B[Core Runtime]
    B --> C[Reasoning Loop — ORGA]
    B --> D[DSL Parser]
    B --> E[Sandbox — Docker]
    B --> I[Audit Trail]

    subgraph "Scheduling"
        S[Cron Scheduler]
        H[Session Isolation]
        R[Delivery Router]
    end

    subgraph "Channels"
        SL[Slack]
        TM[Teams]
        MM[Mattermost]
    end

    subgraph "Knowledge"
        J[Context Manager]
        K[Vector Search]
        L[RAG Engine]
        MD[Agent Memory]
    end

    subgraph "Trust Stack"
        M[MCP Client]
        N[SchemaPin]
        O[AgentPin]
        SK[Threat Scanner]
    end

    C --> S
    S --> H
    S --> R
    R --> SL
    R --> TM
    R --> MM
    C --> J
    C --> M
    J --> K
    J --> L
    J --> MD
    M --> N
    C --> O
    C --> SK

Modelo de seguranca

O Symbiont e projetado em torno de um principio simples: a saida do modelo nunca deve ser confiada como autoridade de execucao.

As acoes fluem atraves de controles do runtime:

  • Confianca zero — todas as entradas de agentes sao nao confiaveis por padrao
  • Verificacoes de politica — autorizacao Cedar antes de cada chamada de ferramenta e acesso a recursos
  • Verificacao de ferramentas — verificacao criptografica SchemaPin de esquemas de ferramentas
  • Limites de sandbox — isolamento Docker para execucao nao confiavel
  • Aprovacao do operador — gates de revisao humana para acoes sensiveis
  • Controle de segredos — backends Vault/OpenBao, armazenamento local criptografado, namespaces de agentes
  • Registro de auditoria — registros criptograficamente a prova de adulteracao de cada decisao

Consulte o guia do Modelo de seguranca para detalhes completos.


Guias


Comunidade e recursos


Proximos passos

Comecar

Instale o Symbiont e execute seu primeiro agente governado.

Guia de inicio rapido

Modelo de seguranca

Entenda os limites de confianca e a aplicacao de politicas.

Guia de seguranca

Referencia DSL

Aprenda a linguagem de definicao de agentes.

Guia DSL