Adapter Registry
Die Registrierung aller autorisierten Integration-Adapter. Nicht gelistete Integrationen sind verboten. Alle aktiven Adapter sind mit menschlichem Owner-Approval gelistet.
1. Registrierungsprinzip (P-ADPT-001 / P-ADPT-002)
Jede Integration zwischen IIO-System und externer Welt muss über einen registrierten Adapter laufen. Unregistrierte Integrationen sind verboten und werden als kritische Violations behandelt.
Registry als Append-Only Quelle
Die Adapter Registry ist append-only. Adapter können nicht gelöscht werden — nur deaktiviert (Status: disabled). Jede Änderung an einem bestehenden Adapter erfordert Review Gate + Transaction Record.
Neue Adapter Aufnehmen
| Schritt | Pflicht |
|---|---|
| Human Owner benennen | Vor jeder Aktivierung — kein Owner = kein Adapter |
| Evidence-Artefakt erstellen | Dokumentiert: Zweck, Payload-Typ, Auth-Model, benötigte Scopes |
| Review Gate durchlaufen | Neuer Endpunkt → immer Review Gate (per Adapter Policy) |
| TX-Record erstellen | Activation-TX mit Actor ID + Timestamp |
| Prompt Injection Guard einrichten | Alle Adapters mit externen Payloads → P-ADPT-005 Pflicht |
2. Aktive Adapter
- Status
- active
- Protokoll
- HTTPS REST
- Auth
- Bearer Token (Bearer oder API-Key)
- Payload
- JSON — UTF-8
- Rate-Limit
- Ja, per-client, konfigurierbar
- Scope
- Alle IIO-Layers per Role-Constraint
Primärer Integration-Adapter für strukturierte API-Clients. Prompt-Injection-Guard auf allen eingehenden Payloads aktiv.
- Status
- active
- Protokoll
- HTTPS POST (outgoing push)
- Auth
- HMAC-SHA256 Signature
- Payload
- JSON Events
- Retry
- Exponential backoff (3 attempts)
- Scope
- Event-Emission aus Transaction-Layer
Sendet Events an externe Systeme. Kein eingehender unsignierter Webhook wird akzeptiert.
- Status
- active
- Protokoll
- Git-basierter Sync + SSH
- Auth
- SSH-Key (Ed25519)
- Payload
- Git-Commits (Filesystem-Trees)
- Direction
- Bidirektional (pull + push)
- Scope
- Repo-Sync zwischen Seed und Nodes
Primärer Adapter für Seed→Node Projektionen. Jeder Sync wird mit State-Hash verknüpft (P-PROJ-008).
- Status
- active
- Protokoll
- MCP (stdio / SSE / HTTP)
- Auth
- Scoped Session Token
- Payload
- MCP Tool Calls + Responses
- Audit
- Alle Tool-Calls geloggt (P-ADPT-003)
- Scope
- LLM-Agent Zugriff — nur deklarierte Scopes
Ermöglicht MCP-basierten LLM-Agenten-Zugriff. Wildcard-Scopes verboten. Prompt-Injection-Guard zwingend.
- Status
- active
- Protokoll
- Shell CLI (lokal)
- Auth
- POSIX User-Auth (no elevated)
- Payload
- CLI-Commands + File-I/O
- Direction
- Inbound (Human Operator)
- Scope
- Operator Skripte + Maintenance
Human-betriebene Shell-Befehlsschnittstelle. Kein unbeaufsichtigter Shell-Passthrough erlaubt (MCP Policy).
3. Bridge Template (Deaktiviert — Vorlage)
bridge-template (status: disabled)
- Zweck:
- Basisvorlage für Node-lokale Bridge-Adapter
- Aktivierung:
- Erst nach Instanziierung in
bridges/des jeweiligen Nodes möglich - Pflicht:
- Human Owner benennen + evidenced Review Gate + Activation TX
Bridges sind Node-spezifische Adapter, die bei der Seed→Node Projektion entstehen. Sie müssen immer von der Vorlage abgeleitet und nie direkt aus dem Seed aktiviert werden.
# Bridge instantiation (Node-lokal):
# 1. Kopiere bridge-template/ nach bridges/<bridge-name>/
# 2. Fülle adapter.yaml mit konkreten Werten
# 3. Benenne owner, setze status: active
# 4. Review Gate durchlaufen
# 5. Activation TX erstellen → dann deploybar
4. Cross-Cutting Regeln
- P-ADPT-001 (Registry Required): Keine Interaktion außerhalb registrierter Adapter. Direkter Systemzugriff ohne Adapter = kritische Violation.
- P-ADPT-002 (Human Approval): Alle neuen Adapter-Registrierungen und Endpoint-Änderungen erfordern Human Owner Approval (Review Gate automatisch).
- P-ADPT-003 (Role-Constrained Capability): Adapter können nur Capabilities aufrufen, die durch die Role des aufrufenden Actors erlaubt sind. Adapter können Roles nicht eskalieren.
- P-ADPT-004 (No Secrets in Contract): Keine Passwörter, API-Keys oder Token direkt in Adapter-Contract-Dateien. Immer Secrets Manager / Environment Injection nutzen.
- P-ADPT-005 (Prompt Injection Guard): Alle Adapter, die externe Payloads empfangen (API, Webhook, Agent Interface), müssen Prompt-Injection-Guard implementiert haben. Eingehende Payloads werden sanitized und contextual boundaries enforced.
Monitoring & Audit
| Ereignis | Logging-Pflicht | Alert wenn |
|---|---|---|
| Unregistrierte Integration versucht | TX (critical violation) | Immer + sofort Space Lead |
| Secret in Adapter-Contract gefunden | Validation failure TX | Immer + sofort |
| Prompt Injection Detection | Security event TX | Alle Fälle + Space Lead |
| Adapter deaktiviert/aktiviert | State-Change TX | Review Gate ausstehend |