Aller au contenu principal

Architecture

Cette section présente les diagrammes d'architecture de STOA Platform, illustrant les différents composants, les flux de données et les décisions de sécurité.

Diagrammes Interactifs

Architecture Globale

Vue d'ensemble des composants et flux de données

EXTERNAL ZONEClaude.aiAPI ConsumersWeb ConsoleDMZ — INGRESS LAYERNginx Ingress ControllerINTERNAL ZONE — KUBERNETES CLUSTERSTOA Control PlaneFastAPIAdmin APIUAC Contract ManagerREST • GraphQL • gRPC • KafkaMCP GatewayTool DiscoveryJWT Context InjectionwebMethods GatewayAPI ProxyingPolicy EnforcementKeycloakOAuth2/OIDCMulti-tenant RBACDATA LAYERPostgreSQLContracts • TenantsOpenSearchAPI Logs • AnalyticsRedisCache • SessionsKafka/RedpandaEvents • Audit🔒 INTERNAL ONLYVaultSecrets
Control Plane
MCP Gateway
Internal Only
Authentication

Vue d'Ensemble

STOA Platform suit une architecture cloud-native déployée sur Kubernetes avec les principes suivants :

Zones de Sécurité

ZoneNiveau de ConfianceComposants
ExterneNon fiableClients API, Claude.ai, Console Web
DMZSemi-fiableNginx Ingress, API Gateway, MCP Gateway
InterneFiableControl Plane, Keycloak, Couche de Données

Composants Principaux

  • STOA Control Plane — FastAPI, gestion des contrats UAC, APIs multi-protocoles
  • MCP Gateway — Intégration Claude.ai, découverte des tools, injection de contexte JWT
  • webMethods Gateway — Proxy API, application des politiques
  • Keycloak — OAuth2/OIDC, RBAC multi-tenant

Couche de Données

  • PostgreSQL — Contrats, tenants, abonnements
  • OpenSearch — Logs API, analytiques
  • Redis — Cache, sessions, rate limiting
  • Kafka/Redpanda — Événements, audit (🔒 Interne Uniquement)
  • Vault — Secrets, certificats

Architecture Decision Records (ADRs)

Les décisions architecturales importantes sont documentées via des ADRs :

Pipeline CI/CD

Le pipeline suit une approche GitOps avec :

  1. Code — GitLab avec Charts Helm
  2. Build & Test — Lint, Tests, Scan de Sécurité, Construction d'Image
  3. Package — Registre de Conteneurs (signé), Dépôt Helm
  4. Deploy — Argo CD avec synchronisation continue

Sécurité de la Chaîne d'Approvisionnement

  • SBOM — Software Bill of Materials généré automatiquement
  • Cosign — Signature des images de conteneurs
  • SLSA — Attestations de provenance

MCP Gateway

Le MCP Gateway (Model Context Protocol) permet l'intégration avec Claude.ai :

Flux d'Exécution

  1. Claude.ai envoie un tools/call avec JWT
  2. MCP Gateway décode le JWT et extrait le tenant
  3. Keycloak valide le token et vérifie les permissions RBAC
  4. Le Control Plane exécute la logique métier et valide le contrat UAC
  5. L'API backend traite la requête
  6. La réponse est retournée avec un Trace ID

Isolation Multi-Tenant

Chaque tenant ne voit que ses propres tools :

  • Parzival (IOI)stoa_*, ioi:billing:*, ioi:inventory:*
  • Sorrento (Gregarious)stoa_*, greg:oasis:*, greg:sixers:*
  • Halliday (Admin) — Visibilité complète inter-tenant

Ressources Complémentaires