openOPC · 多角色智能体平台
PRD v1.1 对齐 · Manager / Auditor · HITL · WorkRoot · 工业现场 UA
openOPC(Open One-Person Company Platform)为每个租户提供一个 Agent 集群实例:
-Manager 解析意图并协调 @mention 下的虚拟岗位;
-Auditor 对里程碑 Gate 做 accept / reject 门禁并可驱动整改闭环;
-Skill 在调用大模型前注入角色上下文,Tool 按角色授权并可用风险标签触发 HITL;
-交付物与证据包落在租户 WorkRoot 内实现数据面隔离。
科施博工程交付在制造侧沿用 OPC UA 互通命名空间;在物流侧将 PRD 中的 ocean_freight_customs_v1 模板映射为可运行的邮件监控、订舱/报关子服务与冻结外发队列——下述图示分别说明集群内 Agent 交互与外部参与方邮件流。
产品概览
首期范围提要:OPC 生命周期、角色 / Tool / Skill / HITL 配置、Run 与 trace_id 可观测、审计导出;与外部账号 / 订阅基础设施 API 对接。
工业现场落地:强调单团队闭环、接口级责任与可验收交付,便于客户理解「谁负责、交付边界在哪」.在 PLC、SCADA 与 MES 上叠加 UA 订阅与受控写入;货代链路中 mail_monitor 收信分发至 booking、documentation、manifest 等子服务;外发邮件走冻结快照 + approve,与 PRD 中「对外发送 Gate + HITL」双门禁一致。Tool 门控持久化键名实现口径为 agent_skills_json。
货代案例:与外部参与方的邮件交互
对应 PRD ocean_freight_customs_v1:集群内由 Manager 协调 logistics、customs、doc 等角色;对外仍体现为客户、订舱口、车队与枢纽服务之间的邮件流。订舱 / 报关外发须过 HITL 与 Auditor 对外发 Gate。下图仅画外部参与方流向,集群内协作见上图。
核心机制(PRD 语言)
- Run 与 trace:一次生产任务贯穿
trace_id;工具调用、Room 消息、HITL 决策与导出均需可关联(工业交付对齐哈希链等见设计文档)。 - Auditor 与 HITL 双门禁:HITL 管「工具/外发动作者可执行」;Auditor 管「阶段里程碑 Evidence Pack」——对外发送 Gate 建议双重复核(PRD §7D / §9)。
- Skill / Tool 治理:Skill 在 LLM 调用前注入;Tool 按角色授权并可打风险标签触发 HITL;配置发布 revision 与运行中 Run 绑定。
- 多租户与邮箱隔离:WorkRoot 数据面隔离;客户 / 订舱口 / 车队分箱与类型识别驱动子流程(与 mail_monitor 落地一致)。
关键指标(验收口径示例)
| 会话回放 | 工具序列与时间线可索引检索(典型部署 < 400 ms 级) |
| 冻结 / Gate | 外发前附件 SHA-256 与冻结副本一致;HITL 决策与 tool_call_id 可绑定说明 |
| 强制角色 | 已发布配置中 manager、auditor 各且仅一条(发布校验) |
| OPC UA(现场) | 订阅与读写周期可配置,映射表版本化 |
功能清单与规格
| 能力 | 说明 |
|---|---|
| 控制台(独立部署) | 账号、LLM、邮件 IMAP/SMTP、订舱口邮箱、Agent 启停等由货运/OPC 运行环境提供,非本官网仓库范围。 |
| 运维干预 | 手工接管、会话挂起、单步重放 |
| 开放接口 | 对内 REST 文档随版本发布,示例请求可导入 Postman 集合 |
| 部署 | Linux 集群 / K8s;消息与向量库可私有化 |
数据与安全
敏感路由与凭据驻留于客户可控密钥管理;Progress/流式输出不回显密钥明文;审计导出不含私钥。外发邮件队列独立进程,与生成服务隔离;与 PRD 中「密钥与隐私」「外发不重复(幂等键)」条款同一治理方向。