Files
obsidian-sympozium/01-Przegląd/Czym jest Sympozium.md
2026-03-25 00:05:57 +01:00

2.7 KiB

Czym jest Sympozium

#sympozium #przegląd

Definicja

Sympozium to Kubernetes-natywna platforma orkiestracji agentów AI napisana w Go. Każdy agent AI działa jako efemeryczny pod Kubernetes (Job), z wymuszaniem polityk przez CRD, admission webhooks i RBAC. Komunikacja odbywa się przez NATS JetStream i IPC oparty na systemie plików.

Dwa przypadki użycia

Sympozium obsługuje dwa potężne scenariusze na jednej platformie:

1. Orkiestracja flot agentów AI

  • Customer support, code review, data pipelines, dowolne workflow domenowe
  • Każdy agent dostaje własny pod, RBAC i network policy z izolacją tenanta

2. Agentowe administrowanie klastrem

  • Agenty skierowane "do wewnątrz" - diagnoza awarii, skalowanie, triage alertów, remediacja
  • Pełna izolacja, RBAC i audit trail na poziomie Kubernetes

Kluczowe cechy

Cecha Opis
PersonaPack Bundle'e Helm-like dla agentów - aktywuj pack, controller tworzy cały zespół
Skill Sidecars i auto-RBAC Każdy skill w osobnym sidecarze z efemerycznym RBAC least-privilege
Multi-Channel Telegram, Slack, Discord, WhatsApp - każdy kanał jako dedykowany Deployment
Persistent Memory SQLite + FTS5 na PersistentVolume - pamięć przetrwa restarty podów
Scheduled Heartbeats Cron-owe uruchomienia agentów: health checks, alert triage, right-sizing
Agent Sandbox - gVisor i Kata Izolacja na poziomie kernela via gVisor/Kata z warm pools
MCPServer External tool providers via Model Context Protocol
TUI & Web UI Dashboardy terminalowe i przeglądarkowe
Any AI Provider OpenAI, Anthropic, Azure, Ollama - bez vendor lock-in

Technologia

  • Język: Go 1.25+
  • Moduł: github.com/sympozium-ai/sympozium
  • K8s API: sympozium.ai/v1alpha1
  • Licencja: Apache 2.0
  • Autor: twórca k8sgpt i llmfit

Filozofia projektu

"From Kubernetes, for Kubernetes"

Projekt traktuje Kubernetes nie jako platformę deploymentu, ale jako framework orkiestracji agentów. Każdy koncept (agent, polityka, skill, schedule) jest wyrażony jako CRD i zarządzany przez dedykowany controller. To podejście pozwala na:

  • Deklaratywność - stan pożądany opisany w YAML
  • Reconciliation loops - automatyczne naprawianie driftu
  • ownerReferences - automatyczne garbage collection
  • RBAC - natywna wielotenancja
  • NetworkPolicy - natywna izolacja sieciowa

Powiązane: Kluczowe decyzje projektowe | Control Plane | Struktura repozytorium