139 lines
7.3 KiB
Markdown
139 lines
7.3 KiB
Markdown
# TODO - Projeto Arthur (Agente de Suporte Técnico N2)
|
|
|
|
Este documento serve como o roteiro técnico detalhado para a implementação do Agente Arthur. O foco é soberania (local-only), otimização de CPU e integração auditável via e-mail.
|
|
|
|
## Fase 1: Planejamento e Arquitetura de Dados ✅
|
|
- [x] **Consolidação do PRD N2:** Definição de escopo, hardware e lógica de atendimento.
|
|
- [x] **Mapeamento do Tenant Resolver (Financeiro):**
|
|
- MockFinancialClient implementado em `src/clients/mock_financial.py`
|
|
- Esquema Pydantic `TenantContext` em `src/models/tenant.py`
|
|
- [x] **Design do Schema de Auditoria:**
|
|
- Modelo `AuditLog` em `src/models/audit.py` (PostgreSQL)
|
|
- Migrations em `src/database/migrations.py`
|
|
- [x] **Mapeamento de Segredos:**
|
|
- `SecretsManager` em `src/security/secrets_manager.py`
|
|
- Suporte a Docker Secrets + variáveis de ambiente
|
|
|
|
## Fase 2: Infraestrutura e Conectores Core ✅
|
|
- [x] **Ambiente de Inferência Local:**
|
|
- `OllamaClient` em `src/clients/ollama_client.py`
|
|
- Suporte a Llama 3.2 1B (Triagem) e Llama 3.1 8B (Especialista)
|
|
- [x] **Configuração do Qdrant Multitenant:**
|
|
- `QdrantMultitenant` em `src/clients/qdrant_client.py`
|
|
- Persistência `on_disk: true` + filtro por `tenant_id`
|
|
- [x] **Conector Zabbix API:**
|
|
- `ZabbixConnector` em `src/clients/zabbix_connector.py`
|
|
- Funções: `get_host_status`, `get_active_problems`, `get_neighbor_alerts`
|
|
- [x] **Segurança de Infraestrutura:**
|
|
- Docker Secrets configurado
|
|
- `DLPFilter` em `src/security/dlp_filter.py` (redação de CPF/CNPJ/senhas)
|
|
- [ ] **Módulo de Comunicação (Mail Client):**
|
|
- ⏳ Aguardando senha do email `arthur.servicedesk@itguys.com.br`
|
|
|
|
## Fase 3: Orquestração e Raciocínio (Cérebro) ✅
|
|
- [x] **Implementação do Agente de Triagem (1B):**
|
|
- `TriageAgent` em `src/agents/triage_agent.py`
|
|
- Prompt Engineering para extração de entidades + fallback regex
|
|
- Classificação de prioridade/categoria
|
|
- [x] **Implementação do Agente Especialista (8B):**
|
|
- `SpecialistAgent` em `src/agents/specialist_agent.py`
|
|
- Coleta de contexto Zabbix + RAG
|
|
- Geração de diagnóstico e resposta
|
|
- [x] **Pipeline de Processamento:**
|
|
- `TicketPipeline` em `src/agents/pipeline.py`
|
|
- Orquestração triage → specialist → audit
|
|
- [x] **Desenvolvimento do Multi-Agent Dispatcher:**
|
|
- `MultiAgentDispatcher` em `src/agents/dispatcher.py`
|
|
- State machine: RECEIVED → TRIAGING → ENRICHING → ANALYZING → VALIDATING → RESPONDING
|
|
- Integração com RateLimiter
|
|
- [x] **Rate Limiter por Tenant:**
|
|
- `RateLimiter` em `src/agents/rate_limiter.py`
|
|
- Sliding window (por minuto/hora)
|
|
- Limite de requisições simultâneas
|
|
- Prioridade por tier de cliente
|
|
- [x] **Camada de Validação e Segurança (Self-Correction):**
|
|
- `SelfCorrectionLayer` em `src/agents/validators.py`
|
|
- Validação de domínios permitidos
|
|
- Bloqueio de comandos perigosos (rm -rf, DROP DATABASE, etc.)
|
|
- Threshold de confiança com escalação automática
|
|
- [x] **Desenvolvimento do Analista de Causa Raiz:**
|
|
- `RootCauseAnalyzer` em `src/agents/root_cause_analyzer.py`
|
|
- Correlação de alertas por similaridade e keywords
|
|
- Detecção de problemas de infraestrutura compartilhada
|
|
|
|
## Fase 4: Flywheel e Qualidade (Aprendizado) ✅
|
|
- [x] **Pipeline de Ingestão de RAG:**
|
|
- `RAGIngestionPipeline` em `src/flywheel/rag_pipeline.py`
|
|
- Processamento de Markdown/TXT, chunking e indexação Qdrant
|
|
- Sanitização de conteúdo (remoção de scripts, base64)
|
|
- Detecção automática de tecnologia
|
|
- [x] **Parser de Feedback de Encerramento:**
|
|
- `FeedbackParser` em `src/flywheel/feedback_parser.py`
|
|
- Detecta: Resolvido, Reaberto, Escalação, Esclarecimento
|
|
- Análise de sentimento e satisfação
|
|
- [x] **Módulo de Memória Episódica:**
|
|
- `EpisodicMemory` em `src/flywheel/episodic_memory.py`
|
|
- Armazenamento de lições aprendidas
|
|
- Antipadrões (o que NÃO fazer)
|
|
- Busca por similaridade
|
|
|
|
## Fase 5: Implantação e Monitoramento ✅
|
|
- [x] **Configuração do Langfuse Local:**
|
|
- `LangfuseClient` em `src/deployment/langfuse_client.py`
|
|
- Docker Compose em `docker/langfuse-compose.yml`
|
|
- Tracing com context managers (trace/span)
|
|
- [x] **Teste de Stress e Latência:**
|
|
- `StressTester` em `src/deployment/stress_tester.py`
|
|
- Métricas: p50, p95, p99, RPS
|
|
- Scripts: `run_dispatcher_stress_test`, `run_rate_limiter_stress_test`
|
|
- [x] **Ferramentas de Homologação:**
|
|
- `HomologationValidator` em `src/deployment/homologation.py`
|
|
- Validações: DB, Qdrant, Ollama, Zabbix, Financeiro, Email, RateLimiter
|
|
- Relatório formatado com status por check
|
|
|
|
## Fase 6: Auditoria e Otimização com IA 🔄
|
|
- [x] **Mapeamento de Alterações por Fase:**
|
|
- Listar commits e arquivos modificados em cada uma das fases (1-5)
|
|
- Gerar manifesto de auditoria: [AUDIT_MANIFEST.md](file:///C:/Users/joao.goncalves/Desktop/Projetos/minions-da-itguys/.gemini/AUDIT_MANIFEST.md)
|
|
- [x] **Execução de Agente de Qualidade:**
|
|
- [x] Análise "ponto a ponto" do código mapeado
|
|
- [x] Focos: Otimizações, Falhas de Segurança, Bugs Lógicos, Code Quality
|
|
- [x] Resultado: [AUDIT_REPORT.md](file:///C:/Users/joao.goncalves/.gemini/antigravity/brain/b1ff0191-b9df-4504-9bc7-ebcbbf6c59e4/AUDIT_REPORT.md)
|
|
- [x] **Soluções de Auditoria (Fixes):**
|
|
- [x] **Crítico:** Criar `src/clients/financial_client.py` (Mock) para desbloquear homologação
|
|
- [x] **Crítico:** Implementar Embeddings Reais (BGE/Ollama) no RAG e Memória
|
|
- [x] **Alta:** Persistir `AuditLog` no PostgreSQL (Pipeline)
|
|
- [x] **Alta:** Refatorar `Config` para uso consistente de `SecretsManager`
|
|
- [x] **Média:** Otimizar N+1 queries no `zabbix_connector.py`
|
|
- [x] **Baixa:** Validação dinâmica de domínios em `validators.py`
|
|
- [ ] **Refinamento e Correção:**
|
|
- [x] Verificar todas as alterações
|
|
- [x] **Segunda Passagem de Auditoria (Deep Dive)**:
|
|
- [x] Análise de regressão e pontos cegos pós-correção
|
|
- Resultado: [AUDIT_DEEP_DIVE.md](file:///C:/Users/joao.goncalves/.gemini/antigravity/brain/0ae8ff87-2359-49bb-951c-6f6c593ee5db/AUDIT_DEEP_DIVE.md)
|
|
- [ ] Validar ausência de regressões
|
|
|
|
## Fase 7: Homologação e Go-Live 🔄
|
|
- [ ] **Obter Credenciais:**
|
|
- Senha do email `arthur.servicedesk@itguys.com.br`
|
|
- [ ] **Deploy Langfuse:**
|
|
- Executar `docker compose -f docker/langfuse-compose.yml up -d`
|
|
- Configurar variáveis `LANGFUSE_PUBLIC_KEY` e `LANGFUSE_SECRET_KEY`
|
|
- [ ] **Executar Validação de Homologação:**
|
|
- Rodar `run_homologation("staging")` e garantir todos checks passando
|
|
- [ ] **Teste de Stress em Staging:**
|
|
- Validar latência com 5+ chamados simultâneos
|
|
- Confirmar P95 < 5000ms
|
|
- [ ] **Validação com Clientes Reais:**
|
|
- Testar com emails de OESTEPAN e ENSEG
|
|
- Confirmar isolamento de dados entre tenants
|
|
- [ ] **Go-Live:**
|
|
- Migrar Arthur para produção
|
|
- Monitorar primeiras 24h via Langfuse
|
|
|
|
---
|
|
### Diretrizes para Agentes de Execução:
|
|
1. **CPU Only:** Nunca tente usar bibliotecas que exijam CUDA/GPU sem autorização expressa.
|
|
2. **Auditabilidade:** Toda decisão do Arthur deve gerar um log no PostgreSQL.
|
|
3. **Isolamento:** Garanta que os dados da ENSEG nunca vazem para um diagnóstico da OESTEPAN via filtros de Payload no Qdrant.
|