You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
KI-natives Agent-Framework fuer den Aufbau autonomer, richtlinienbasierter Agenten mit Scheduling, Channel-Adaptern und kryptographischer Identitaet -- entwickelt in Rust.
4
-
5
-
1
+
---
2
+
nav_exclude: true
6
3
---
7
4
8
-
## Was ist Symbiont?
5
+
#Symbiont Dokumentation
9
6
10
-
Symbiont ist ein KI-natives Agent-Framework fuer den Aufbau autonomer, richtlinienbasierter Agenten, die sicher mit Menschen, anderen Agenten und grossen Sprachmodellen zusammenarbeiten. Es bietet einen vollstaendigen Produktionsstack -- von einer deklarativen DSL und einer Scheduling-Engine bis hin zu Multiplattform-Channel-Adaptern und kryptographischer Identitaetsverifikation -- alles in Rust entwickelt fuer Leistung und Sicherheit.
7
+
Richtliniengesteuertes Agenten-Runtime fuer Produktion. Fuehren Sie KI-Agentenund Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen aus.
11
8
12
-
### Hauptmerkmale
9
+
##Was ist Symbiont?
13
10
14
-
-**🛡️ Sicherheitsorientiertes Design**: Zero-Trust-Architektur mit mehrstufiger Sandbox, Richtliniendurchsetzung und kryptographischen Audit-Spuren
15
-
-**📋 Deklarative DSL**: Zweckbestimmte Sprache zur Definition von Agenten, Richtlinien, Zeitplaenen und Channel-Integrationen mit tree-sitter-Parsing
16
-
-**📅 Produktions-Scheduling**: Cron-basierte Aufgabenausfuehrung mit Sitzungsisolierung, Zustellungsrouting, Dead-Letter-Warteschlangen und Jitter-Unterstuetzung
17
-
-**💬 Channel-Adapter**: Agenten mit Slack, Microsoft Teams und Mattermost verbinden -- mit Webhook-Verifizierung und Identitaetszuordnung
18
-
-**🌐 HTTP-Eingabemodul**: Webhook-Server fuer externe Integrationen mit Bearer/JWT-Authentifizierung, Rate Limiting und CORS
19
-
-**🔑 AgentPin-Identitaet**: Kryptographische Agent-Identitaetsverifikation ueber ES256 JWTs, verankert an Well-Known-Endpunkten
20
-
-**🔐 Geheimnismanagement**: HashiCorp Vault-Integration mit verschluesseltem Datei- und OS-Keychain-Backend
21
-
-**🧠 Kontext und Wissen**: RAG-verstaerkte Wissenssysteme mit Vektorsuche (LanceDB eingebettet als Standard, Qdrant optional) und optionalen lokalen Embeddings
22
-
-**🔗 MCP-Integration**: Model Context Protocol Client mit kryptographischer SchemaPin-Tool-Verifikation
23
-
-**⚡ Multi-Language SDKs**: JavaScript- und Python-SDKs fuer vollstaendigen API-Zugriff einschliesslich Scheduling, Channels und Enterprise-Funktionen
24
-
-**🔄 Agentische Reasoning-Schleife**: Typestate-erzwungener Observe-Reason-Gate-Act (ORGA)-Zyklus mit Richtlinien-Gates, Circuit Breakern, dauerhaftem Journal und Wissensbruecke
-**📜 Cedar Policy Engine**: Integration der formalen Autorisierungssprache fuer feingranulare Zugriffskontrolle
27
-
-**🏗️ Hohe Leistung**: Rust-native Laufzeitumgebung, optimiert fuer Produktionsworkloads mit durchgehender asynchroner Ausfuehrung
28
-
-**🤖 KI-Assistenten-Plugins**: First-Party-Governance-Plugins fuer [Claude Code](https://github.com/thirdkeyai/symbi-claude-code) und [Gemini CLI](https://github.com/thirdkeyai/symbi-gemini-cli) mit Cedar-Richtliniendurchsetzung, SchemaPin-Verifikation und Audit-Spuren
11
+
Symbiont ist ein Rust-natives Runtime zur Ausfuehrung von KI-Agenten und Tools unter expliziten Richtlinien-, Identitaets- und Audit-Kontrollen.
29
12
30
-
### Projektinitialisierung (`symbi init`)
13
+
Die meisten Agenten-Frameworks konzentrieren sich auf Orchestrierung. Symbiont konzentriert sich darauf, was passiert, wenn Agenten in realen Umgebungen mit echtem Risiko laufen muessen: nicht vertrauenswuerdige Tools, sensible Daten, Genehmigungsgrenzen, Audit-Anforderungen und wiederholbare Durchsetzung.
31
14
32
-
Interaktives Projekt-Scaffolding mit profilbasierten Vorlagen. Waehlen Sie zwischen minimal, assistant, dev-agent oder multi-agent Profilen. Konfigurierbarer SchemaPin-Verifikationsmodus und Sandbox-Stufen. Enthaelt einen integrierten Agent-Katalog zum Importieren vorgefertigter, verwalteter Agenten. Funktioniert nicht-interaktiv fuer CI/CD-Pipelines mit `--no-interact`.
15
+
### Funktionsweise
33
16
34
-
### Einzelne Agent-Ausfuehrung (`symbi run`)
17
+
Symbiont trennt die Absicht des Agenten von der Ausfuehrungsberechtigung:
35
18
36
-
Fuehren Sie einen beliebigen Agenten direkt ueber die CLI aus, ohne die vollstaendige Laufzeitumgebung zu starten:
19
+
1.**Agenten schlagen vor** — Aktionen werden ueber die Reasoning-Schleife (Observe-Reason-Gate-Act) vorgeschlagen
20
+
2.**Das Runtime bewertet** — jede Aktion wird gegen Richtlinien-, Identitaets- und Vertrauenspruefungen evaluiert
21
+
3.**Die Richtlinie entscheidet** — erlaubte Aktionen werden ausgefuehrt; abgelehnte werden blockiert oder zur Genehmigung weitergeleitet
22
+
4.**Alles wird protokolliert** — manipulationssicherer Audit-Trail fuer jede Entscheidung
37
23
38
-
```bash
39
-
symbi run recon --input '{"target": "10.0.1.5"}'
40
-
```
24
+
Modellausgaben werden niemals als Ausfuehrungsberechtigung behandelt. Das Runtime kontrolliert, was tatsaechlich geschieht.
41
25
42
-
Laedt die Agenten-DSL, richtet die ORGA-Reasoning-Schleife mit Cloud-Inferenz ein, fuehrt aus, gibt die Ergebnisse aus und beendet sich. Loest Agentennamen automatisch aus dem `agents/`-Verzeichnis auf.
26
+
### Kernfaehigkeiten
43
27
44
-
### Inter-Agent-Kommunikations-Governance
28
+
| Faehigkeit | Beschreibung |
29
+
|-----------|-------------|
30
+
|**Richtlinien-Engine**| Feingranulare [Cedar](https://www.cedarpolicy.com/)-Autorisierung fuer Agentenaktionen, Tool-Aufrufe und Ressourcenzugriff |
31
+
|**Tool-Verifikation**|[SchemaPin](https://schemapin.org) kryptographische Verifikation von MCP-Tool-Schemas vor der Ausfuehrung |
32
+
|**Agenten-Identitaet**|[AgentPin](https://agentpin.org) domainverankerte ES256-Identitaet fuer Agenten und geplante Aufgaben |
33
+
|**Reasoning-Schleife**| Typestate-erzwungener Observe-Reason-Gate-Act-Zyklus mit Richtlinien-Gates und Circuit Breakern |
34
+
|**Sandboxing**| Docker-basierte Isolation mit Ressourcenlimits fuer nicht vertrauenswuerdige Workloads |
35
+
|**Audit-Protokollierung**| Manipulationssichere Protokolle mit strukturierten Eintraegen fuer jede Richtlinienentscheidung |
36
+
|**Geheimnismanagement**| Vault/OpenBao-Integration, AES-256-GCM-verschluesselter Speicher, pro Agent isoliert |
37
+
|**MCP-Integration**| Nativer Model Context Protocol-Support mit gesteuertem Tool-Zugriff |
45
38
46
-
Alle Inter-Agent-Builtins (`ask`, `delegate`, `send_to`, `parallel`, `race`) werden ueber den CommunicationBus mit Richtlinienbewertung geleitet. Das `CommunicationPolicyGate` erzwingt Cedar-Stil-Regeln fuer Inter-Agent-Aufrufe -- kontrolliert, welche Agenten kommunizieren duerfen, mit prioritaetsbasierter Regelbewertung und hartem Deny bei Richtlinienverletzungen. Nachrichten werden kryptographisch signiert, verschluesselt und auditiert.
Vorkompilierte Binaerdateien sind auch ueber [GitHub Releases](https://github.com/thirdkeyai/symbiont/releases) verfuegbar. Weitere Details finden Sie im [Einstiegsleitfaden](/getting-started).
82
71
83
-
agentanalyze_data(input:DataSet) ->Result {
84
-
capabilities= ["data_analysis"]
72
+
### Ihr erster Agent
85
73
86
-
policysecure_analysis {
87
-
allow:read(input) ifinput.anonymized ==true
88
-
deny:store(input) ifinput.contains_pii ==true
89
-
audit:all_operationswithsignature
74
+
```symbiont
75
+
agent secure_analyst(input: DataSet) -> Result {
76
+
policy access_control {
77
+
allow: read(input) if input.verified == true
78
+
deny: send_email without approval
79
+
audit: all_operations
90
80
}
91
81
92
-
withmemory="ephemeral", privacy="high" {
93
-
if (validate_input(input)) {
94
-
result=process_data(input);
95
-
audit_log("analysis_completed", result.metadata);
96
-
returnresult;
97
-
} else {
98
-
returnreject("Invalid input data");
99
-
}
82
+
with memory = "persistent", requires = "approval" {
83
+
result = analyze(input);
84
+
return result;
100
85
}
101
86
}
102
87
```
103
88
89
+
Die vollstaendige Grammatik einschliesslich `metadata`-, `schedule`-, `webhook`- und `channel`-Bloecke finden Sie im [DSL-Leitfaden](/dsl-guide).
90
+
91
+
### Projekt-Scaffolding
92
+
93
+
```bash
94
+
symbi init # Interaktives Projekt-Setup mit Profilvorlagen
95
+
symbi run agent # Einzelnen Agenten ausfuehren ohne das volle Runtime zu starten
96
+
symbi up # Volles Runtime mit Auto-Konfiguration starten
97
+
```
98
+
104
99
---
105
100
106
-
## Architektur-Uebersicht
101
+
## Architektur
107
102
108
103
```mermaid
109
104
graph TB
110
-
A[Governance- und Richtlinien-Schicht] --> B[Kern-Rust-Engine]
111
-
B --> C[Agent-Framework]
112
-
B --> D[Tree-sitter DSL-Engine]
113
-
B --> E[Multi-Tier-Sandbox]
114
-
E --> F[Docker - Niedriges Risiko]
115
-
E --> G[gVisor - Mittleres/Hohes Risiko]
116
-
B --> I[Kryptographische Audit-Spur]
117
-
118
-
subgraph "Scheduling und Ausfuehrung"
119
-
S[Cron-Scheduler]
120
-
H[Sitzungsisolierung]
121
-
R[Zustellungsrouter]
105
+
A[Policy Engine — Cedar] --> B[Core Runtime]
106
+
B --> C[Reasoning Loop — ORGA]
107
+
B --> D[DSL Parser]
108
+
B --> E[Sandbox — Docker]
109
+
B --> I[Audit Trail]
110
+
111
+
subgraph "Scheduling"
112
+
S[Cron Scheduler]
113
+
H[Session Isolation]
114
+
R[Delivery Router]
122
115
end
123
116
124
-
subgraph "Channel-Adapter"
117
+
subgraph "Channels"
125
118
SL[Slack]
126
119
TM[Teams]
127
120
MM[Mattermost]
128
121
end
129
122
130
-
subgraph "Kontext und Wissen"
131
-
J[Kontext-Manager]
132
-
K[Vektor-Datenbank]
133
-
L[RAG-Engine]
134
-
MD[Markdown-Speicher]
135
-
end
136
-
137
-
subgraph "Sichere Integrationen"
138
-
M[MCP-Client]
139
-
N[SchemaPin-Verifikation]
140
-
O[Richtlinien-Engine]
141
-
P[AgentPin-Identitaet]
142
-
SK[Skill-Scanner]
123
+
subgraph "Knowledge"
124
+
J[Context Manager]
125
+
K[Vector Search]
126
+
L[RAG Engine]
127
+
MD[Agent Memory]
143
128
end
144
129
145
-
subgraph "Beobachtbarkeit"
146
-
MET[Metriken-Sammler]
147
-
FE[Datei-Exporter]
148
-
OT[OTLP-Exporter]
130
+
subgraph "Trust Stack"
131
+
M[MCP Client]
132
+
N[SchemaPin]
133
+
O[AgentPin]
134
+
SK[Threat Scanner]
149
135
end
150
136
151
137
C --> S
@@ -156,103 +142,74 @@ graph TB
156
142
R --> MM
157
143
C --> J
158
144
C --> M
159
-
C --> SK
160
145
J --> K
161
146
J --> L
162
147
J --> MD
163
148
M --> N
164
-
M --> O
165
-
C --> P
166
-
C --> MET
167
-
MET --> FE
168
-
MET --> OT
149
+
C --> O
150
+
C --> SK
169
151
```
170
152
171
153
---
172
154
173
-
## Anwendungsfaelle
155
+
## Sicherheitsmodell
174
156
175
-
### Entwicklung und Forschung
176
-
- Sichere Code-Generierung und automatisierte Tests
177
-
- Multi-Agent-Kollaborationsexperimente
178
-
- Kontextbewusste KI-Systementwicklung
157
+
Symbiont ist um ein einfaches Prinzip herum konzipiert: **Modellausgaben sollten niemals als Ausfuehrungsberechtigung vertraut werden.**
179
158
180
-
### Datenschutzkritische Anwendungen
181
-
- Gesundheitsdatenverarbeitung mit Datenschutzkontrollen
182
-
- Finanzdienstleistungsautomatisierung mit Audit-Funktionen
183
-
- Regierungs- und Verteidigungssysteme mit Sicherheitsfeatures
159
+
Aktionen durchlaufen Runtime-Kontrollen:
160
+
161
+
-**Zero Trust** — alle Agenteneingaben sind standardmaessig nicht vertrauenswuerdig
162
+
-**Richtlinienpruefungen** — Cedar-Autorisierung vor jedem Tool-Aufruf und Ressourcenzugriff
163
+
-**Tool-Verifikation** — SchemaPin kryptographische Verifikation von Tool-Schemas
164
+
-**Sandbox-Grenzen** — Docker-Isolation fuer nicht vertrauenswuerdige Ausfuehrung
Weitere Details finden Sie im Leitfaden zum [Sicherheitsmodell](/security-model).
184
170
185
171
---
186
172
187
-
## Projektstatus
188
-
189
-
### v1.9.0 Stabil
190
-
191
-
Symbiont v1.9.0 ist die neueste stabile Version und bietet ein vollstaendiges KI-Agent-Framework mit produktionsreifen Funktionen:
192
-
193
-
-**ToolClad-Integration**: Deklarative Tool-Vertraege mit Manifest-Laden, Argument-Validierung, HTTP/MCP-Proxy-Backends, Secrets-Injection und Session-/Browser-Executors
194
-
-**`symbi tools`-CLI**: Scope-Durchsetzung, Cedar-Policy-Generierung und Hot-Reload-Dateiueberwachung fuer ToolClad-Manifeste
195
-
-**Produktionshaertung**: Begrenzte Kanaele, Health-Probes, Secrets-TTL, Cedar-Policy-Reload, Audit-Export und Rate-Limiting
196
-
-**Sicherheitskorrekturen**: Kritische DoS-Vektor-Mitigierung, JWT-Validierungshaertung, Umgebungsvariablen-Leak-Praevention und Sandbox-Guard-Verbesserungen
-**Agentische Reasoning-Schleife**: Typestate-erzwungener ORGA-Zyklus mit Multi-Turn-Konversation, Cloud- und SLM-Inferenz, Circuit Breakern, dauerhaftem Journal und Wissensbruecke
-**LanceDB Eingebettetes Vektor-Backend**: Konfigurationsfreie Vektorsuche -- LanceDB als Standard, Qdrant optional ueber `vector-qdrant` Feature Flag
204
-
-**Kontext-Kompaktierungspipeline**: Gestufte Kompaktierung mit LLM-Zusammenfassung und Multi-Modell-Token-Zaehlung (OpenAI, Claude, Gemini, Llama, Mistral und mehr)
205
-
-**ClawHavoc-Scanner**: 40 Erkennungsregeln in 10 Angriffskategorien mit 5-stufigem Schweregrad-Modell und ausfuehrbarer Whitelisting
206
-
-**Composio MCP-Integration**: Feature-gated SSE-basierte Verbindung zum Composio MCP-Server fuer externen Tool-Zugriff
207
-
-**Persistenter Speicher**: Markdown-basierter Agent-Speicher mit Fakten, Prozeduren, gelernten Mustern und aufbewahrungsbasierter Kompaktierung
208
-
-**Webhook-Verifizierung**: HMAC-SHA256- und JWT-Verifizierung mit GitHub-, Stripe-, Slack- und benutzerdefinierten Presets
0 commit comments