Zum Inhalt springen
Prototyp pruefen

Event-Modell und Lebenszyklus

Diese Seite beschreibt das aktuell belastbare Event-Modell für den verifizierten Android-plus-Cloud-MVP und markiert breitere Objektmodelle als Zielarchitektur.

Der verifizierte Registrierungs-Pfad nutzt aktuell diese Kernfelder:

FeldTypStatusBeschreibung
device_idstringruntime-provenstabile lokale Geräte-ID
tenant_idstringruntime-provenTenant-Bindung für Autorisierung und Zustellung
platformstringruntime-provenaktuell im verifizierten Pfad android
statusstringruntime-provenaktueller Registrierungsstatus
public_key_b64stringruntime-provenöffentlicher RSA-Schlüssel der Android-App

Der heute belegte Android-Demo-Pfad nutzt für POST /events dieses Event-Schema:

{
"event_id": "evt-android-demo-1",
"type": "risk.event.created",
"timestamp": "2026-03-17T01:10:00Z",
"tenant_id": "tenant-local",
"device_id": "android-device-1",
"threat_category": "malicious_app",
"confidence": 0.92,
"action_taken": "warn",
"policy_id": "pol_android_mvp_v1",
"severity": "high",
"description": "Suspicious Android app install observed",
"indicators": ["package:com.example.sideload"]
}
FeldTypStatusBeschreibung
event_idstringruntime-proveneindeutige Event-Referenz
typestringruntime-provenaktueller Workspace-Discriminator
timestampstring (ISO 8601)runtime-provenZeitpunkt der Event-Erstellung
tenant_idstringruntime-provenTenant-Bindung
device_idstringruntime-provenReferenz auf das registrierte Android-Gerät
threat_categorystringruntime-provenaktuelle Kategorie des Demo-Pfads
confidencefloatruntime-provenConfidence-Wert des Event-Objekts
action_takenstringruntime-provenaktueller Pfad nutzt warn oder block im Backend-Vertrag
policy_idstringruntime-provenPolicy-Referenz im Event
severitystringruntime-provenlow, medium, high, critical im Vertrag
descriptionstringruntime-provenmenschenlesbare Beschreibung
indicatorsarray[string]runtime-provenaktuelle Demo-Indikatoren

Der aktuelle Runtime-Pfad stellt abgeleitete Alerts über GET /alerts bereit. Belegte Felder sind:

FeldTypStatus
alert_idstringruntime-proven
tenant_idstringruntime-proven
device_idstringruntime-proven
statusstringruntime-proven
severitystringruntime-proven
titlestringruntime-proven
event_idsarray[string]runtime-proven

Der aktuelle Runtime-Pfad stellt tenant-scoped Incidents über GET /incidents und GET /incidents/{id} bereit. Belegte Felder sind:

FeldTypStatus
idstringruntime-proven
tenant_idstringruntime-proven
categorystringruntime-proven
severitystringruntime-proven
statusstringruntime-proven
messagestringruntime-proven

Für den verifizierten Android-Read-Pfad sind auch diese Objekte belegbar:

ObjektAktuell belegte Felder
Jobjob_id, tenant_id, status, workflow_id, trace_id, artifact_refs, updated_at
Tracetrace_id, tenant_id, job_id, workflow_id, final_status
Trace Stepstep_id, trace_id, job_id, tenant_id, step_type, status, error_code, guardrail_result
  1. Die Android-App registriert ein Gerät signiert über POST /devices.
  2. Die Android-App sendet ein signiertes Demo-Event über POST /events.
  3. Das Backend akzeptiert das Event tenant-scoped und kann daraus Alerts und Incidents ableiten.
  4. Die App liest GET /status, GET /alerts, GET /incidents, GET /incidents/{id}, GET /jobs, GET /jobs/{id}, GET /traces/{id} und GET /traces/{id}/steps.
  5. Für Jobs und Traces ist heute ein kleiner host-seitiger Demo-Pfad verifiziert; daraus folgt kein breiter Endnutzer-Workflow.

Die folgenden Modelle oder Eigenschaften sind in dieser Form nicht als aktueller Runtime-Stand belegt:

  • ein allgemeines Signal-Objekt als stabiler externer Vertrag
  • ein ausmodelliertes Threat-Objekt als langfristig zugesagte Public-API
  • Push-, E-Mail- oder SIEM-Alert-Kanäle als ausgelieferter Android-v1-Pfad
  • lokale AES-256-Event-Speicherung
  • feste Retention-Werte wie 90 oder 180 Tage
  • Multi-Plattform-Device-Schemata als verifizierter v1-Lieferpfad