Skip to content

Symbiont 文档

策略治理的智能体运行时,面向生产环境。在明确的策略、身份和审计控制下执行 AI 智能体和工具。

什么是 Symbiont?

Symbiont 是一个 Rust 原生运行时,用于在明确的策略、身份和审计控制下执行 AI 智能体和工具。

大多数智能体框架关注编排。Symbiont 关注的是智能体在具有真实风险的环境中运行时会发生什么:不受信任的工具、敏感数据、审批边界、审计需求和可重复的执行。

工作原理

Symbiont 将智能体意图与执行权限分离:

  1. 智能体提议通过推理循环(Observe-Reason-Gate-Act)发起操作
  2. 运行时评估每个操作的策略、身份和信任检查
  3. 策略决定 — 允许的操作执行;拒绝的操作被阻止或转交审批
  4. 所有操作都被记录 — 每个决策的防篡改审计轨迹

模型输出永远不被视为执行权限。运行时控制实际发生的事情。

核心能力

能力 功能说明
策略引擎 使用 Cedar 对智能体操作、工具调用和资源访问进行细粒度授权
工具验证 执行前通过 SchemaPin 对 MCP 工具模式进行密码学验证
智能体身份 通过 AgentPin 为智能体和计划任务提供域锚定的 ES256 身份
推理循环 类型状态强制的 Observe-Reason-Gate-Act 循环,带策略门控和断路器
沙箱 基于 Docker 的隔离,对不受信任的工作负载设置资源限制
审计日志 每个策略决策的防篡改日志和结构化记录
密钥管理 Vault/OpenBao 集成,AES-256-GCM 加密存储,按智能体隔离
MCP 集成 原生 Model Context Protocol 支持,带治理工具访问

附加能力:工具/技能内容的威胁扫描、cron 调度、持久智能体记忆、混合 RAG 搜索(LanceDB/Qdrant)、webhook 验证、投递路由、OTLP 遥测、HTTP 安全加固、通道适配器(Slack/Teams/Mattermost),以及 Claude CodeGemini CLI 的治理插件。


快速开始

安装

安装脚本(macOS / Linux):

curl -fsSL https://symbiont.dev/install.sh | bash

Homebrew(macOS):

brew tap thirdkeyai/tap
brew install symbi

Docker:

docker run --rm -p 8080:8080 -p 8081:8081 ghcr.io/thirdkeyai/symbi:latest up

从源代码构建:

git clone https://github.com/thirdkeyai/symbiont.git
cd symbiont
cargo build --release

预构建二进制文件也可从 GitHub Releases 获取。有关完整详情,请参阅入门指南

您的第一个智能体

agent secure_analyst(input: DataSet) -> Result {
    policy access_control {
        allow: read(input) if input.verified == true
        deny: send_email without approval
        audit: all_operations
    }

    with memory = "persistent", requires = "approval" {
        result = analyze(input);
        return result;
    }
}

有关完整语法(包括 metadataschedulewebhookchannel 块),请参阅 DSL 指南

项目脚手架

symbi init        # 交互式项目设置,支持配置文件模板
symbi run agent   # 运行单个智能体,无需启动完整运行时
symbi up          # 启动完整运行时,自动配置

架构

graph TB
    A[Policy Engine — Cedar] --> B[Core Runtime]
    B --> C[Reasoning Loop — ORGA]
    B --> D[DSL Parser]
    B --> E[Sandbox — Docker]
    B --> I[Audit Trail]

    subgraph "Scheduling"
        S[Cron Scheduler]
        H[Session Isolation]
        R[Delivery Router]
    end

    subgraph "Channels"
        SL[Slack]
        TM[Teams]
        MM[Mattermost]
    end

    subgraph "Knowledge"
        J[Context Manager]
        K[Vector Search]
        L[RAG Engine]
        MD[Agent Memory]
    end

    subgraph "Trust Stack"
        M[MCP Client]
        N[SchemaPin]
        O[AgentPin]
        SK[Threat Scanner]
    end

    C --> S
    S --> H
    S --> R
    R --> SL
    R --> TM
    R --> MM
    C --> J
    C --> M
    J --> K
    J --> L
    J --> MD
    M --> N
    C --> O
    C --> SK

安全模型

Symbiont 围绕一个简单原则设计:模型输出永远不应被信任为执行权限。

操作通过运行时控制流转:

  • 零信任 — 所有智能体输入默认不受信任
  • 策略检查 — 每次工具调用和资源访问前进行 Cedar 授权
  • 工具验证 — SchemaPin 对工具模式的密码学验证
  • 沙箱边界 — Docker 隔离用于不受信任的执行
  • 操作员审批 — 敏感操作的人工审核门控
  • 密钥控制 — Vault/OpenBao 后端、加密本地存储、智能体命名空间
  • 审计日志 — 每个决策的密码学防篡改记录

有关完整详情,请参阅安全模型指南。


指南


社区与资源


下一步

开始使用

安装 Symbiont 并运行您的第一个治理智能体。

快速开始指南

安全模型

了解信任边界和策略执行。

安全指南

DSL 参考

学习智能体定义语言。

DSL 指南