Documentacao do Symbiont¶
Runtime de agentes governado por politicas para producao. Execute agentes de IA e ferramentas sob controles explicitos de politicas, identidade e auditoria.
O que e o Symbiont?¶
O Symbiont e um runtime nativo em Rust para executar agentes de IA e ferramentas sob controles explicitos de politicas, identidade e auditoria.
A maioria dos frameworks de agentes foca em orquestracao. O Symbiont foca no que acontece quando agentes precisam rodar em ambientes reais com risco real: ferramentas nao confiaveis, dados sensiveis, limites de aprovacao, requisitos de auditoria e aplicacao repetivel.
Como funciona¶
O Symbiont separa a intencao do agente da autoridade de execucao:
- Agentes propoem acoes atraves do loop de raciocinio (Observe-Reason-Gate-Act)
- O runtime avalia cada acao contra verificacoes de politica, identidade e confianca
- A politica decide — acoes permitidas sao executadas; acoes negadas sao bloqueadas ou encaminhadas para aprovacao
- Tudo e registrado — trilha de auditoria a prova de adulteracao para cada decisao
A saida do modelo nunca e tratada como autoridade de execucao. O runtime controla o que realmente acontece.
Capacidades principais¶
| Capacidade | O que faz |
|---|---|
| Motor de politicas | Autorizacao granular com Cedar para acoes de agentes, chamadas de ferramentas e acesso a recursos |
| Verificacao de ferramentas | Verificacao criptografica SchemaPin de esquemas de ferramentas MCP antes da execucao |
| Identidade de agentes | Identidade ES256 ancorada ao dominio com AgentPin para agentes e tarefas agendadas |
| Loop de raciocinio | Ciclo Observe-Reason-Gate-Act com aplicacao de typestate, gates de politicas e circuit breakers |
| Sandboxing | Isolamento baseado em Docker com limites de recursos para cargas de trabalho nao confiaveis |
| Registro de auditoria | Logs a prova de adulteracao com registros estruturados para cada decisao de politica |
| Gestao de segredos | Integracao com Vault/OpenBao, armazenamento criptografado AES-256-GCM, com escopo por agente |
| Integracao MCP | Suporte nativo ao Model Context Protocol com acesso governado a ferramentas |
Capacidades adicionais: varredura de ameacas para conteudo de ferramentas/habilidades, agendamento cron, memoria persistente de agentes, busca RAG hibrida (LanceDB/Qdrant), verificacao de webhooks, roteamento de entregas, telemetria OTLP, endurecimento de seguranca HTTP, adaptadores de canal (Slack/Teams/Mattermost), e plugins de governanca para Claude Code e Gemini CLI.
Inicio rapido¶
Instalacao¶
Script de instalacao (macOS / Linux):
Homebrew (macOS):
Docker:
A partir do codigo-fonte:
Binarios pre-compilados tambem estao disponiveis em GitHub Releases. Consulte o Guia de introducao para detalhes completos.
Seu primeiro agente¶
agent secure_analyst(input: DataSet) -> Result {
policy access_control {
allow: read(input) if input.verified == true
deny: send_email without approval
audit: all_operations
}
with memory = "persistent", requires = "approval" {
result = analyze(input);
return result;
}
}
Consulte o guia DSL para a gramatica completa incluindo blocos metadata, schedule, webhook e channel.
Scaffolding de projeto¶
symbi init # Configuracao interativa de projeto com templates de perfil
symbi run agent # Executar um unico agente sem iniciar o runtime completo
symbi up # Iniciar o runtime completo com auto-configuracao
Arquitetura¶
graph TB
A[Policy Engine — Cedar] --> B[Core Runtime]
B --> C[Reasoning Loop — ORGA]
B --> D[DSL Parser]
B --> E[Sandbox — Docker]
B --> I[Audit Trail]
subgraph "Scheduling"
S[Cron Scheduler]
H[Session Isolation]
R[Delivery Router]
end
subgraph "Channels"
SL[Slack]
TM[Teams]
MM[Mattermost]
end
subgraph "Knowledge"
J[Context Manager]
K[Vector Search]
L[RAG Engine]
MD[Agent Memory]
end
subgraph "Trust Stack"
M[MCP Client]
N[SchemaPin]
O[AgentPin]
SK[Threat Scanner]
end
C --> S
S --> H
S --> R
R --> SL
R --> TM
R --> MM
C --> J
C --> M
J --> K
J --> L
J --> MD
M --> N
C --> O
C --> SK
Modelo de seguranca¶
O Symbiont e projetado em torno de um principio simples: a saida do modelo nunca deve ser confiada como autoridade de execucao.
As acoes fluem atraves de controles do runtime:
- Confianca zero — todas as entradas de agentes sao nao confiaveis por padrao
- Verificacoes de politica — autorizacao Cedar antes de cada chamada de ferramenta e acesso a recursos
- Verificacao de ferramentas — verificacao criptografica SchemaPin de esquemas de ferramentas
- Limites de sandbox — isolamento Docker para execucao nao confiavel
- Aprovacao do operador — gates de revisao humana para acoes sensiveis
- Controle de segredos — backends Vault/OpenBao, armazenamento local criptografado, namespaces de agentes
- Registro de auditoria — registros criptograficamente a prova de adulteracao de cada decisao
Consulte o guia do Modelo de seguranca para detalhes completos.
Guias¶
- Introducao — Instalacao, configuracao, primeiro agente
- Modelo de seguranca — Arquitetura de confianca zero, aplicacao de politicas
- Arquitetura do runtime — Internos do runtime e modelo de execucao
- Loop de raciocinio — Ciclo ORGA, gates de politicas, circuit breakers
- Guia DSL — Referencia da linguagem de definicao de agentes
- Referencia de API — Endpoints HTTP API e configuracao
- Agendamento — Motor cron, roteamento de entregas, filas de mensagens mortas
- Entrada HTTP — Servidor de webhooks, autenticacao, limitacao de taxa
Comunidade e recursos¶
- Pacotes: crates.io/crates/symbi | npm symbiont-sdk-js | PyPI symbiont-sdk
- SDKs: JavaScript/TypeScript | Python
- Plugins: Claude Code | Gemini CLI
- Issues: GitHub Issues
- Licenca: Apache 2.0 (Community Edition)