You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: README.de.md
+24-43Lines changed: 24 additions & 43 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -10,8 +10,9 @@
10
10
---
11
11
12
12
**Richtliniengesteuerte Agenten-Laufzeitumgebung fuer den Produktionseinsatz.**
13
+
*Derselbe Agent. Sichere Laufzeitumgebung.*
13
14
14
-
Symbiont ist eine Rust-native Laufzeitumgebung fuer die Ausfuehrung von KI-Agenten, Tools und Workflows unter expliziter Richtlinien-, Identitaets- und Audit-Kontrolle.
15
+
Symbiont ist eine Rust-native Laufzeitumgebung fuer die Ausfuehrung von KI-Agentenund Tools unter expliziter Richtlinien-, Identitaets- und Audit-Kontrolle.
15
16
16
17
Die meisten Agenten-Frameworks konzentrieren sich auf Orchestrierung. Symbiont konzentriert sich darauf, was passiert, wenn Agenten in realen Umgebungen mit echten Risiken ausgefuehrt werden muessen: nicht vertrauenswuerdige Tools, sensible Daten, Genehmigungsgrenzen, Audit-Anforderungen und wiederholbare Durchsetzung.
17
18
@@ -28,7 +29,7 @@ Sobald ein Agent Tools aufrufen, auf Dateien zugreifen, Nachrichten senden oder
28
29
***Agenten-Identitaet**, damit man weiss, wer handelt -- [AgentPin](https://github.com/ThirdKeyAI/AgentPin) domaingebundene ES256-Identitaet
29
30
***Sandboxing** fuer riskante Workloads -- Docker-Isolation mit Ressourcenlimits
30
31
***Audit-Trails** fuer das, was passiert ist und warum -- kryptografisch manipulationssichere Logs
31
-
***Review-Workflows** fuer Aktionen, die eine Genehmigung erfordern -- Human-in-the-Loop-Gates in der Reasoning-Schleife
32
+
***Genehmigungsgates** fuer sensible Aktionen -- menschliche Ueberpruefung vor der Ausfuehrung, wenn die Richtlinie es erfordert
32
33
33
34
Symbiont ist fuer diese Schicht gebaut.
34
35
@@ -39,7 +40,6 @@ Symbiont ist fuer diese Schicht gebaut.
Symbiont trennt die Absicht des Agenten von der Ausfuehrungsberechtigung:
77
77
78
-
1.**Agenten schlagen** Aktionen durch die ORGA-Reasoning-Schleife vor (Observe-Reason-Gate-Act)
78
+
1.**Agenten schlagen** Aktionen durch die Reasoning-Schleife vor (Observe-Reason-Gate-Act)
79
79
2.**Die Laufzeitumgebung evaluiert** jede Aktion gegen Richtlinien-, Identitaets- und Vertrauenspruefungen
80
80
3.**Richtlinien entscheiden** -- erlaubte Aktionen werden ausgefuehrt; abgelehnte Aktionen werden blockiert oder zur Genehmigung weitergeleitet
81
81
4.**Alles wird protokolliert** -- manipulationssicherer Audit-Trail fuer jede Entscheidung
82
82
83
-
Das bedeutet, dass Modellausgaben niemals als Ausfuehrungsberechtigung behandelt werden. Die Laufzeitumgebung kontrolliert, was tatsaechlich passiert.
83
+
Modellausgaben werden niemals als Ausfuehrungsberechtigung behandelt. Die Laufzeitumgebung kontrolliert, was tatsaechlich passiert.
84
84
85
85
### Beispiel: nicht vertrauenswuerdiges Tool durch Richtlinie blockiert
86
86
@@ -98,57 +98,40 @@ Keine Code-Aenderung erforderlich. Die Richtlinie steuert die Ausfuehrung.
98
98
## DSL-Beispiel
99
99
100
100
```symbiont
101
-
metadata {
102
-
version = "1.0.0"
103
-
author = "Your Name"
104
-
description = "Data analysis agent"
105
-
}
106
-
107
-
agent analyze_data(input: DataSet) -> Result {
108
-
capabilities = ["data_analysis", "visualization"]
109
-
110
-
policy data_privacy {
111
-
allow: read(input) if input.anonymized == true
112
-
deny: store(input) if input.contains_pii == true
101
+
agent secure_analyst(input: DataSet) -> Result {
102
+
policy access_control {
103
+
allow: read(input) if input.verified == true
104
+
deny: send_email without approval
113
105
audit: all_operations
114
106
}
115
107
116
108
with memory = "persistent", requires = "approval" {
117
-
if (llm_check_safety(input)) {
118
-
result = analyze(input);
119
-
return result;
120
-
} else {
121
-
return reject("Safety check failed");
122
-
}
109
+
result = analyze(input);
110
+
return result;
123
111
}
124
112
}
125
113
```
126
114
115
+
Den vollstaendigen DSL-Leitfaden mit `metadata`-, `schedule`-, `webhook`- und `channel`-Bloecken finden Sie im [DSL-Leitfaden](https://docs.symbiont.dev/dsl-guide).
|**KI-Assistenten-Plugins**| Governance-Plugins fuer [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) und [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli)|
150
131
151
-
Leistung: Richtlinienevaluierung <1ms, ECDSA P-256-Verifikation <5ms, 10k Agenten-Scheduling mit <2% CPU-Overhead. Siehe [Benchmarks](crates/runtime/benches/performance_claims.rs) und [Schwellenwerttests](crates/runtime/tests/performance_claims.rs).
132
+
Weitere Faehigkeiten: Bedrohungsscanning fuer Tool-/Skill-Inhalte (40 Regeln, 10 Angriffskategorien), Cron-Scheduling, persistenter Agentenspeicher, hybride RAG-Suche (LanceDB/Qdrant), Webhook-Verifikation, Delivery-Routing, OTLP-Telemetrie, HTTP-Sicherheitshardening und Governance-Plugins fuer [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) und [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli). Details finden Sie in der [vollstaendigen Dokumentation](https://docs.symbiont.dev).
133
+
134
+
Repraesentative Benchmarks sind im [Benchmark-Harness](crates/runtime/benches/performance_claims.rs) und in den [Schwellenwerttests](crates/runtime/tests/performance_claims.rs) verfuegbar.
0 commit comments