MÓDULO 3.6

🎛️ Guidance Control Plane

Compile, retrieve, enforce, evolve policies. WASM kernel Rust-powered.

6
Tópicos
60
Minutos
Avançado
Nível
Governança
Tipo
1

🎛️ Control plane overview

O Guidance Control Plane é onde policies viram comportamento real. Quatro verbos: compile (transformar regras), retrieve (buscar policies relevantes em runtime), enforce (bloquear o que viola) e evolve (atualizar conforme aprendizado). Mental model: é o tribunal interno do swarm.

🔄Os 4 verbos do guidance

  • compile — pega YAML/DSL e produz regras executáveis
  • retrieve — busca policies aplicáveis ao contexto da operação
  • enforce — bloqueia, permite ou pede aprovação humana
  • evolve — propõe atualizações de policy baseadas em padrões observados

📊Por que control plane?

Sem control plane, você espalha checks pelo código. Com guidance, policies ficam declarativas e centralizadas. Auditoria fica trivial — você prova compliance mostrando o policy file, não rastreando 500 if-statements.

2

📜 Compile policies

Policies em Ruflo são escritas em YAML ou DSL e compiladas para regras executáveis. O compilador faz validação estática — detecta typos, dependências quebradas e contradições antes de produção. Política não compila = não vai pro runtime.

📝Exemplo policy YAML

policy: prevent-prod-delete
when:
  operation: delete
  environment: production
require:
  approvals: 2
  approvers: ["sre-team", "security"]
deny_message: "Delete em prod requer 2 aprovações"

Comando de compilação

npx claude-flow@v3alpha guidance compile \
  --input ./policies/*.yaml \
  --output ./dist/policies.wasm

💡Validação estática

O compilador detecta: typos em campos, referências a aprovadores inexistentes, regras conflitantes (uma permite, outra nega o mesmo), policies que nunca podem ser satisfeitas. Você descobre na build, não em produção.

3

🚦 Enforce gates

Gates de enforcement são pontos de checagem em operações sensíveis. Pre-hooks param a operação se policy nega; post-hooks verificam pós-execução e podem disparar rollback. O agente que tenta deletar dados em produção bate no gate antes de qualquer query SQL ser executada.

✓ Pre-hooks bloqueiam

  • Deploy em produção sem aprovação
  • Delete de dados sensíveis
  • Mudança de schema sem migration plan
  • Outbound network call para domínio bloqueado
  • Spawn de agente sem permissão claims

✗ Sem gates você arrisca

  • Agente derrubando produção por engano
  • Vazamento de dados via API misconfigurada
  • Compliance violation em horário não-business
  • Spawn descontrolado de subagentes
  • Spending acima do budget
4

🔬 WASM kernel (Rust-powered)

O kernel de enforcement do guidance é escrito em Rust e compilado para WASM. Duas vantagens: performance (avaliação de policy em microssegundos) e sandboxing (policy maliciosa não pode comprometer o host). Mesmo que alguém injete código numa policy, ele roda confinado no WASM.

🚀Vantagens do WASM

  • Performance — avaliação de policy em <1ms típico
  • Sandbox — não acessa filesystem nem network sem permissão explícita
  • Cross-platform — mesmo binary roda em Linux, macOS, Windows
  • Determinístico — mesmo input produz mesmo output sempre
  • Type-safe — Rust impede categorias inteiras de bugs

📊Comparativo

Policy engine em JavaScript puro: ~50ms por avaliação, sem sandboxing real. Policy engine em WASM/Rust: ~0.5ms por avaliação, sandbox forte. Em hot paths com milhares de chamadas, a diferença é gigante.

5

🎯 Trust anchors

Trust anchors são pontos de referência confiáveis que ajudam o guidance a tomar decisões sob informação parcial ou ambígua. Se você só tem 60% de certeza sobre o que uma operação faz, o anchor define o comportamento default — preferir bloquear ou permitir, com qual peso temporal.

🤔

Uncertainty handling

Decisão sob dúvida

Quando confiança é baixa, o anchor decide: conservador (negar e pedir clarificação humana) ou permissivo (permitir com audit alto). Healthcare = conservador. Dev sandbox = permissivo.

⏱️

Temporal reasoning

Time-aware policies

Anchors temporais permitem regras como "deploys só entre 9h-17h dias úteis", "delete em prod proibido 30 dias antes de auditoria", "rollback automático se métrica degrada por >5min".

⚖️

Default bias

Quando policies conflitam

Se duas policies aplicáveis dão veredictos opostos, o trust anchor resolve. Geralmente: policy mais restritiva ganha (fail-safe). Configurável por contexto.

6

✅ Conformance kit

O Conformance Kit roda baterias de testes contra suas policies para validar HIPAA, SOC2 ou GDPR. Não é só checklist — é simulação ativa: gera operações sintéticas de violação e confirma que o guidance bloqueia. Se passa, você tem evidência objetiva para auditoria.

🧪Comandos de validação

Validar HIPAA:

npx claude-flow@v3alpha guidance conformance --suite hipaa

Validar SOC2:

npx claude-flow@v3alpha guidance conformance --suite soc2

Validar GDPR:

npx claude-flow@v3alpha guidance conformance --suite gdpr

Gerar relatório PDF:

npx claude-flow@v3alpha guidance conformance \
  --suite all \
  --report pdf \
  --output ./compliance-report.pdf

💡Auditoria de verdade

Auditor não pede só documento — pede prova. O conformance kit gera relatório com casos de teste, inputs, outputs e veredictos. É evidência objetiva, não promessa.

📋Resumo do Módulo

Control plane — 4 verbos: compile, retrieve, enforce, evolve
Compile — YAML/DSL → executável WASM, validação estática
Enforce gates — Pre/post hooks bloqueiam operações sensíveis
WASM kernel — Rust + sandboxing, <1ms por avaliação
Trust anchors — Uncertainty handling + temporal reasoning
Conformance kit — HIPAA / SOC2 / GDPR validation automatizada

Próximo Módulo:

3.7 - Multi-Provider Routing: 4 LLMs, 3 tiers, cost optimization