Adapter Registry

Die Registrierung aller autorisierten Integration-Adapter. Nicht gelistete Integrationen sind verboten. Alle aktiven Adapter sind mit menschlichem Owner-Approval gelistet.

1. Registrierungsprinzip (P-ADPT-001 / P-ADPT-002)

Jede Integration zwischen IIO-System und externer Welt muss über einen registrierten Adapter laufen. Unregistrierte Integrationen sind verboten und werden als kritische Violations behandelt.

Registriert → erlaubt Nicht registriert → BLOCK Neuer Adapter ohne Human-Approval → BLOCK Secret in Contract Datei → BLOCK Plaintext Transport → BLOCK

Registry als Append-Only Quelle

Die Adapter Registry ist append-only. Adapter können nicht gelöscht werden — nur deaktiviert (Status: disabled). Jede Änderung an einem bestehenden Adapter erfordert Review Gate + Transaction Record.

Neue Adapter Aufnehmen

SchrittPflicht
Human Owner benennenVor jeder Aktivierung — kein Owner = kein Adapter
Evidence-Artefakt erstellenDokumentiert: Zweck, Payload-Typ, Auth-Model, benötigte Scopes
Review Gate durchlaufenNeuer Endpunkt → immer Review Gate (per Adapter Policy)
TX-Record erstellenActivation-TX mit Actor ID + Timestamp
Prompt Injection Guard einrichtenAlle Adapters mit externen Payloads → P-ADPT-005 Pflicht

2. Aktive Adapter

api iio.interface.api.adapter
Status
active
Protokoll
HTTPS REST
Auth
Bearer Token (Bearer oder API-Key)
Payload
JSON — UTF-8
Rate-Limit
Ja, per-client, konfigurierbar
Scope
Alle IIO-Layers per Role-Constraint

Primärer Integration-Adapter für strukturierte API-Clients. Prompt-Injection-Guard auf allen eingehenden Payloads aktiv.

webhook iio.interface.webhooks.adapter
Status
active
Protokoll
HTTPS POST (outgoing push)
Auth
HMAC-SHA256 Signature
Payload
JSON Events
Retry
Exponential backoff (3 attempts)
Scope
Event-Emission aus Transaction-Layer

Sendet Events an externe Systeme. Kein eingehender unsignierter Webhook wird akzeptiert.

sync iio.interface.sync.adapter
Status
active
Protokoll
Git-basierter Sync + SSH
Auth
SSH-Key (Ed25519)
Payload
Git-Commits (Filesystem-Trees)
Direction
Bidirektional (pull + push)
Scope
Repo-Sync zwischen Seed und Nodes

Primärer Adapter für Seed→Node Projektionen. Jeder Sync wird mit State-Hash verknüpft (P-PROJ-008).

agent-interface iio.interface.agent.adapter
Status
active
Protokoll
MCP (stdio / SSE / HTTP)
Auth
Scoped Session Token
Payload
MCP Tool Calls + Responses
Audit
Alle Tool-Calls geloggt (P-ADPT-003)
Scope
LLM-Agent Zugriff — nur deklarierte Scopes

Ermöglicht MCP-basierten LLM-Agenten-Zugriff. Wildcard-Scopes verboten. Prompt-Injection-Guard zwingend.

cli iio.interface.cli.adapter
Status
active
Protokoll
Shell CLI (lokal)
Auth
POSIX User-Auth (no elevated)
Payload
CLI-Commands + File-I/O
Direction
Inbound (Human Operator)
Scope
Operator Skripte + Maintenance

Human-betriebene Shell-Befehlsschnittstelle. Kein unbeaufsichtigter Shell-Passthrough erlaubt (MCP Policy).

3. Bridge Template (Deaktiviert — Vorlage)

bridge-template (status: disabled)

Zweck:
Basisvorlage für Node-lokale Bridge-Adapter
Aktivierung:
Erst nach Instanziierung in bridges/ des jeweiligen Nodes möglich
Pflicht:
Human Owner benennen + evidenced Review Gate + Activation TX

Bridges sind Node-spezifische Adapter, die bei der Seed→Node Projektion entstehen. Sie müssen immer von der Vorlage abgeleitet und nie direkt aus dem Seed aktiviert werden.

# Bridge instantiation (Node-lokal):
# 1. Kopiere bridge-template/ nach bridges/<bridge-name>/
# 2. Fülle adapter.yaml mit konkreten Werten
# 3. Benenne owner, setze status: active
# 4. Review Gate durchlaufen
# 5. Activation TX erstellen → dann deploybar

4. Cross-Cutting Regeln

Monitoring & Audit

EreignisLogging-PflichtAlert wenn
Unregistrierte Integration versuchtTX (critical violation)Immer + sofort Space Lead
Secret in Adapter-Contract gefundenValidation failure TXImmer + sofort
Prompt Injection DetectionSecurity event TXAlle Fälle + Space Lead
Adapter deaktiviert/aktiviertState-Change TXReview Gate ausstehend
P-ADPT-001 P-ADPT-002 P-ADPT-003 P-ADPT-004 P-ADPT-005