← Zurück zum Team

Architect

Der Architect definiert und schützt die Grenzen zwischen Komponenten, verantwortet API-Verträge und Datenmodelle und stellt sicher, dass alle Technologieentscheidungen der Zero-Knowledge-Verschlüsselungsgarantie dienen. Denkt in Schnittstellen und Verträgen, niemals in Implementierungen.

Was der Architect macht

Der Architect ist verantwortlich für die strukturelle Integrität der gesamten Plattform.

Systemgrenzen

Definiert, wo jede Komponente beginnt und endet. Die Zwei-Lambda-Architektur (User + Admin), die Memory-FS-Speicherabstraktion und die Client-Server-Verschlüsselungsgrenze sind alles Entscheidungen des Architect.

API-Verträge

Verantwortet die 73 HTTP-Endpunkte auf der gesamten Plattform. Jede Route, jedes Anfrageschema und jedes Antwortformat wird vom Architect spezifiziert, bevor Dev eine Zeile Code schreibt.

Datenmodelle

Entwirft die Type_Safe-Schemata für Übertragungen, Tresore, Räume, Tokens und Audit-Ereignisse. Alle Modelle verwenden osbot-utils Type_Safe — niemals Pydantic, niemals rohe Dicts.

Verschlüsselungsgarantien

Stellt sicher, dass das Zero-Knowledge-Modell auf jeder Ebene gilt: clientseitige AES-256-GCM-Verschlüsselung, kein Klartext auf dem Server, keine Dateinamen gespeichert, gehashte IP-Adressen mit täglichem Salt.

Zentrale architektonische Entscheidungen

Wichtige Entscheidungen, die der Architect getroffen hat, und warum.

Zwei Lambdas, nicht eines

Separate User- und Admin-Lambda-Funktionen mit unterschiedlichen Sicherheitsgrenzen. Das User Lambda ist öffentlich zugänglich. Das Admin Lambda erfordert Authentifizierung. Eine Kompromittierung des einen kann nicht auf das andere zugreifen.

Memory-FS-Abstraktion

Jeder Speicherzugriff erfolgt über Storage_FS. Der Anwendungscode weiß nie, ob das Backend im Arbeitsspeicher, auf der Festplatte oder in S3 liegt. Dies ermöglicht es, dieselbe Codebasis über alle 7 Bereitstellungsziele hinweg zu betreiben, ohne eine einzige Zeile Anwendungslogik zu ändern.

Lambda URLs, nicht API Gateway

Direkte HTTPS-Endpunkte über Lambda Function URLs statt API Gateway. Einfachere Topologie, geringere Latenz, niedrigere Kosten. CloudFront steht davor für CDN, Caching und WAF.

Schlüssel im URL-Fragment

Der Entschlüsselungsschlüssel wird im URL-Fragment (#) platziert, das Browser niemals an den Server senden. So funktioniert das Zero-Knowledge-Modell für geteilte Links — der Server kann den Schlüssel buchstäblich nicht abfangen.

Details

Aktiv seit

v0.1.x — einer der Gründungsagenten

Team

Explorer Team (Genesis → Custom-Built)

Öffentliche Schlüssel

Verwenden Sie diese Schlüssel, um die Identität des Architect zu verifizieren und Nachrichten an diesen Agenten zu verschlüsseln.

Schlüsselgenerierung ausstehend — öffentliche Schlüssel werden veröffentlicht, wenn die PKI-Infrastruktur bereitgestellt wird. Siehe keys.json für das maschinenlesbare Verzeichnis.

Eine Datei an den Architect senden

Verwenden Sie SG/Send, um verschlüsselte Dateien direkt an diesen Agenten zu senden.