Skip to content

Commit 2cb55a7

Browse files
committed
Refine README: trim capabilities table, simplify DSL example, soften claims
1 parent e5c8d78 commit 2cb55a7

6 files changed

Lines changed: 146 additions & 262 deletions

File tree

README.de.md

Lines changed: 24 additions & 43 deletions
Original file line numberDiff line numberDiff line change
@@ -10,8 +10,9 @@
1010
---
1111

1212
**Richtliniengesteuerte Agenten-Laufzeitumgebung fuer den Produktionseinsatz.**
13+
*Derselbe Agent. Sichere Laufzeitumgebung.*
1314

14-
Symbiont ist eine Rust-native Laufzeitumgebung fuer die Ausfuehrung von KI-Agenten, Tools und Workflows unter expliziter Richtlinien-, Identitaets- und Audit-Kontrolle.
15+
Symbiont ist eine Rust-native Laufzeitumgebung fuer die Ausfuehrung von KI-Agenten und Tools unter expliziter Richtlinien-, Identitaets- und Audit-Kontrolle.
1516

1617
Die meisten Agenten-Frameworks konzentrieren sich auf Orchestrierung. Symbiont konzentriert sich darauf, was passiert, wenn Agenten in realen Umgebungen mit echten Risiken ausgefuehrt werden muessen: nicht vertrauenswuerdige Tools, sensible Daten, Genehmigungsgrenzen, Audit-Anforderungen und wiederholbare Durchsetzung.
1718

@@ -28,7 +29,7 @@ Sobald ein Agent Tools aufrufen, auf Dateien zugreifen, Nachrichten senden oder
2829
* **Agenten-Identitaet**, damit man weiss, wer handelt -- [AgentPin](https://github.com/ThirdKeyAI/AgentPin) domaingebundene ES256-Identitaet
2930
* **Sandboxing** fuer riskante Workloads -- Docker-Isolation mit Ressourcenlimits
3031
* **Audit-Trails** fuer das, was passiert ist und warum -- kryptografisch manipulationssichere Logs
31-
* **Review-Workflows** fuer Aktionen, die eine Genehmigung erfordern -- Human-in-the-Loop-Gates in der Reasoning-Schleife
32+
* **Genehmigungsgates** fuer sensible Aktionen -- menschliche Ueberpruefung vor der Ausfuehrung, wenn die Richtlinie es erfordert
3233

3334
Symbiont ist fuer diese Schicht gebaut.
3435

@@ -39,7 +40,6 @@ Symbiont ist fuer diese Schicht gebaut.
3940
### Voraussetzungen
4041

4142
* Docker (empfohlen) oder Rust 1.82+
42-
* Keine externe Vektordatenbank erforderlich (LanceDB eingebettet; Qdrant optional fuer skalierte Deployments)
4343

4444
### Ausfuehrung mit Docker
4545

@@ -75,12 +75,12 @@ cargo run -- repl
7575

7676
Symbiont trennt die Absicht des Agenten von der Ausfuehrungsberechtigung:
7777

78-
1. **Agenten schlagen** Aktionen durch die ORGA-Reasoning-Schleife vor (Observe-Reason-Gate-Act)
78+
1. **Agenten schlagen** Aktionen durch die Reasoning-Schleife vor (Observe-Reason-Gate-Act)
7979
2. **Die Laufzeitumgebung evaluiert** jede Aktion gegen Richtlinien-, Identitaets- und Vertrauenspruefungen
8080
3. **Richtlinien entscheiden** -- erlaubte Aktionen werden ausgefuehrt; abgelehnte Aktionen werden blockiert oder zur Genehmigung weitergeleitet
8181
4. **Alles wird protokolliert** -- manipulationssicherer Audit-Trail fuer jede Entscheidung
8282

83-
Das bedeutet, dass Modellausgaben niemals als Ausfuehrungsberechtigung behandelt werden. Die Laufzeitumgebung kontrolliert, was tatsaechlich passiert.
83+
Modellausgaben werden niemals als Ausfuehrungsberechtigung behandelt. Die Laufzeitumgebung kontrolliert, was tatsaechlich passiert.
8484

8585
### Beispiel: nicht vertrauenswuerdiges Tool durch Richtlinie blockiert
8686

@@ -98,57 +98,40 @@ Keine Code-Aenderung erforderlich. Die Richtlinie steuert die Ausfuehrung.
9898
## DSL-Beispiel
9999

100100
```symbiont
101-
metadata {
102-
version = "1.0.0"
103-
author = "Your Name"
104-
description = "Data analysis agent"
105-
}
106-
107-
agent analyze_data(input: DataSet) -> Result {
108-
capabilities = ["data_analysis", "visualization"]
109-
110-
policy data_privacy {
111-
allow: read(input) if input.anonymized == true
112-
deny: store(input) if input.contains_pii == true
101+
agent secure_analyst(input: DataSet) -> Result {
102+
policy access_control {
103+
allow: read(input) if input.verified == true
104+
deny: send_email without approval
113105
audit: all_operations
114106
}
115107
116108
with memory = "persistent", requires = "approval" {
117-
if (llm_check_safety(input)) {
118-
result = analyze(input);
119-
return result;
120-
} else {
121-
return reject("Safety check failed");
122-
}
109+
result = analyze(input);
110+
return result;
123111
}
124112
}
125113
```
126114

115+
Den vollstaendigen DSL-Leitfaden mit `metadata`-, `schedule`-, `webhook`- und `channel`-Bloecken finden Sie im [DSL-Leitfaden](https://docs.symbiont.dev/dsl-guide).
116+
127117
---
128118

129119
## Kernfaehigkeiten
130120

131121
| Faehigkeit | Beschreibung |
132122
|-----------|-------------|
133-
| **Cedar Policy Engine** | Feingranulare Autorisierung fuer Agenten-Aktionen, Tool-Aufrufe und Ressourcenzugriff |
134-
| **SchemaPin-Verifikation** | Kryptografische Verifikation von MCP-Tool-Schemas vor der Ausfuehrung |
135-
| **AgentPin-Identitaet** | Domaingebundene ES256-Identitaet fuer Agenten und geplante Aufgaben |
136-
| **ORGA-Reasoning-Schleife** | Typestate-erzwungener Observe-Reason-Gate-Act-Zyklus mit Richtlinien-Gates und Circuit-Breakern |
123+
| **Policy Engine** | Feingranulare [Cedar](https://www.cedarpolicy.com/)-Autorisierung fuer Agenten-Aktionen, Tool-Aufrufe und Ressourcenzugriff |
124+
| **Tool-Verifikation** | [SchemaPin](https://github.com/ThirdKeyAI/SchemaPin) kryptografische Verifikation von MCP-Tool-Schemas vor der Ausfuehrung |
125+
| **Agenten-Identitaet** | [AgentPin](https://github.com/ThirdKeyAI/AgentPin) domaingebundene ES256-Identitaet fuer Agenten und geplante Aufgaben |
126+
| **Reasoning-Schleife** | Typestate-erzwungener Observe-Reason-Gate-Act-Zyklus mit Richtlinien-Gates und Circuit-Breakern |
137127
| **Sandboxing** | Docker-basierte Isolation mit Ressourcenlimits fuer nicht vertrauenswuerdige Workloads |
138128
| **Audit-Logging** | Manipulationssichere Logs mit strukturierten Datensaetzen fuer jede Richtlinienentscheidung |
139-
| **ClawHavoc-Scanning** | 40 Regeln in 10 Angriffskategorien fuer die Analyse von Skill-/Tool-Inhalten |
140129
| **Secrets Management** | Vault/OpenBao-Integration, AES-256-GCM-verschluesselter Speicher, pro Agent begrenzt |
141-
| **Cron-Scheduling** | SQLite-gestuetzter Scheduler mit Jitter, Parallelitaetsschutz und Dead-Letter-Queues |
142-
| **Persistenter Speicher** | Markdown-basierter Agentenspeicher mit Faktenextraktion, Prozeduren und Kompaktierung |
143-
| **RAG Engine** | Hybride semantische + Keyword-Suche ueber LanceDB (eingebettet) oder Qdrant (skaliert) |
144130
| **MCP-Integration** | Native Model Context Protocol-Unterstuetzung mit gesteuertem Tool-Zugriff |
145-
| **Webhook-Verifikation** | HMAC-SHA256- und JWT-Verifikation mit GitHub-, Stripe- und Slack-Presets |
146-
| **Delivery-Routing** | Agentenausgabe an Webhooks, Slack, E-Mail oder benutzerdefinierte Kanaele weiterleiten |
147-
| **Metriken & Telemetrie** | OTLP-Export mit OpenTelemetry Tracing Spans fuer die Reasoning-Schleife |
148-
| **HTTP-Sicherheit** | Loopback-only-Bindung, CORS-Allow-Lists, JWT EdDSA-Validierung, agentenbezogene API-Keys |
149-
| **KI-Assistenten-Plugins** | Governance-Plugins fuer [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) und [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli) |
150131

151-
Leistung: Richtlinienevaluierung <1ms, ECDSA P-256-Verifikation <5ms, 10k Agenten-Scheduling mit <2% CPU-Overhead. Siehe [Benchmarks](crates/runtime/benches/performance_claims.rs) und [Schwellenwerttests](crates/runtime/tests/performance_claims.rs).
132+
Weitere Faehigkeiten: Bedrohungsscanning fuer Tool-/Skill-Inhalte (40 Regeln, 10 Angriffskategorien), Cron-Scheduling, persistenter Agentenspeicher, hybride RAG-Suche (LanceDB/Qdrant), Webhook-Verifikation, Delivery-Routing, OTLP-Telemetrie, HTTP-Sicherheitshardening und Governance-Plugins fuer [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) und [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli). Details finden Sie in der [vollstaendigen Dokumentation](https://docs.symbiont.dev).
133+
134+
Repraesentative Benchmarks sind im [Benchmark-Harness](crates/runtime/benches/performance_claims.rs) und in den [Schwellenwerttests](crates/runtime/tests/performance_claims.rs) verfuegbar.
152135

153136
---
154137

@@ -162,7 +145,7 @@ Aktionen durchlaufen Laufzeitkontrollen:
162145
* **Richtlinienpruefungen** -- Cedar-Autorisierung vor jedem Tool-Aufruf und Ressourcenzugriff
163146
* **Tool-Verifikation** -- SchemaPin kryptografische Verifikation von Tool-Schemas
164147
* **Sandbox-Grenzen** -- Docker-Isolation fuer nicht vertrauenswuerdige Ausfuehrung
165-
* **Operator-Genehmigung** -- Human-in-the-Loop-Gates fuer sensible Aktionen
148+
* **Operator-Genehmigung** -- menschliche Ueberpruefungsgates fuer sensible Aktionen
166149
* **Secrets-Kontrolle** -- Vault/OpenBao-Backends, verschluesselter lokaler Speicher, Agenten-Namespaces
167150
* **Audit-Logging** -- kryptografisch manipulationssichere Aufzeichnungen jeder Entscheidung
168151

@@ -194,22 +177,20 @@ Governance-Plugins: [`symbi-claude-code`](https://github.com/thirdkeyai/symbi-cl
194177
* [Reasoning-Loop-Leitfaden](https://docs.symbiont.dev/reasoning-loop)
195178
* [DSL-Leitfaden](https://docs.symbiont.dev/dsl-guide)
196179
* [API-Referenz](https://docs.symbiont.dev/api-reference)
197-
* [Erweiterte Reasoning-Primitive](https://docs.symbiont.dev/orga-adaptive)
198180

199181
Wenn Sie Symbiont fuer den Produktionseinsatz evaluieren, beginnen Sie mit dem Sicherheitsmodell und der Erste-Schritte-Dokumentation.
200182

201183
---
202184

203185
## Lizenz
204186

205-
* **Community Edition** (Apache 2.0): Kern-Laufzeitumgebung, DSL, ORGA-Reasoning-Schleife, Cedar Policy Engine, SchemaPin/AgentPin-Verifikation, Docker-Sandboxing, persistenter Speicher, Cron-Scheduling, MCP-Integration, RAG (LanceDB), Audit-Logging, Webhook-Verifikation, ClawHavoc Skill-Scanning und alle CLI/REPL-Werkzeuge.
206-
* **Enterprise Edition** (kommerzielle Lizenz): Multi-Tier-Sandboxing (gVisor, Firecracker, E2B), kryptografische Audit-Trails mit Compliance-Exporten (HIPAA, SOX, PCI-DSS), KI-gestuetzte Tool-Ueberpruefung und Bedrohungserkennung, verschluesselte Multi-Agenten-Kollaboration, Echtzeit-Monitoring-Dashboards und dedizierter Support.
187+
* **Community Edition** (Apache 2.0): Kern-Laufzeitumgebung, DSL, Policy Engine, Tool-Verifikation, Sandboxing, Agentenspeicher, Scheduling, MCP-Integration, RAG, Audit-Logging und alle CLI/REPL-Werkzeuge.
188+
* **Enterprise Edition** (kommerzielle Lizenz): Erweiterte Sandbox-Backends, Compliance-Audit-Exporte, KI-gestuetzte Tool-Ueberpruefung, verschluesselte Multi-Agenten-Kollaboration, Monitoring-Dashboards und dedizierter Support.
189+
207190
Kontaktieren Sie [ThirdKey](https://thirdkey.ai) fuer Enterprise-Lizenzierung.
208191

209192
---
210193

211-
*Derselbe Agent. Sichere Laufzeitumgebung.*
212-
213194
<div align="right">
214195
<img src="symbi-trans.png" alt="Symbi-Logo" width="120">
215196
</div>

0 commit comments

Comments
 (0)