docs: MkDocs-Aktualisierung — Obligations v2, Extraction, fehlende Module
All checks were successful
CI / go-lint (push) Has been skipped
CI / python-lint (push) Has been skipped
CI / nodejs-lint (push) Has been skipped
CI / test-go-ai-compliance (push) Successful in 38s
CI / test-python-backend-compliance (push) Successful in 32s
CI / test-python-document-crawler (push) Successful in 22s
CI / test-python-dsms-gateway (push) Successful in 19s

- obligations.md: NEU — Obligations Framework v2 (325 Pflichten, 9 Regulierungen,
  Condition Engine, TOM-Mapping, Gap-Analyse, alle 13 API-Endpoints)
- requirements.md: POST /compliance/extract-requirements-from-rag dokumentiert
  (RAG-Collections, dry_run, Deduplication, Auto-Regulation-Stubs)
- vorbereitung-module.md: UCCA Obligations v2 Abschnitt + neue Endpoints +
  Hinweis: Go-Tests lokal statt im Container
- index.md: Obligations, IACE, Import, Screening, RAG zur Modulliste + URLs
- mkdocs.yml: obligations.md als nav-Eintrag

Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
This commit is contained in:
Benjamin Admin
2026-03-05 20:33:08 +01:00
parent a1980cd12d
commit d212208587
5 changed files with 382 additions and 15 deletions

View File

@@ -60,6 +60,66 @@ Gibt zusätzlich `legal_context[]` mit RAG-Ergebnissen zurück:
}
```
### RAG-Extraktion: Anforderungen automatisch aus Corpus erstellen
```http
POST /compliance/extract-requirements-from-rag
```
Durchsucht **alle RAG-Collections** parallel nach Prüfaspekten / Audit-Kriterien und legt automatisch Requirement-Einträge in der DB an.
**Request:**
```json
{
"collections": null,
"search_queries": null,
"regulation_codes": ["BSI-TR-03161-1", "GDPR"],
"max_per_query": 20,
"dry_run": true
}
```
| Feld | Typ | Standard | Beschreibung |
|------|-----|---------|--------------|
| `collections` | string[]? | alle | RAG-Collections durchsuchen (`bp_compliance_ce`, `bp_compliance_recht`, ...) |
| `search_queries` | string[]? | 5 Standard-Queries | Suchbegriffe (MUSS/SOLL-Prüfaspekte etc.) |
| `regulation_codes` | string[]? | alle | Nur bestimmte Regulierungen einschließen |
| `max_per_query` | int | 20 | `top_k` pro Suchquery |
| `dry_run` | bool | false | `true` = Vorschau ohne DB-Schreibzugriff |
**Response:**
```json
{
"created": 47,
"skipped_duplicates": 12,
"skipped_no_article": 3,
"failed": 0,
"collections_searched": ["bp_compliance_ce", "bp_compliance_recht"],
"queries_used": ["Prüfaspekt Anforderung MUSS SOLL", "..."],
"dry_run": false,
"message": "Erstellt: 47, Duplikate übersprungen: 12, ...",
"requirements": [
{
"regulation_code": "BSI-TR-03161-1",
"article": "M.Zugriffsschutz_01",
"title": "Implementierung einer Zugangskontrolle",
"requirement_text": "...",
"source_url": "...",
"score": 0.91,
"action": "created"
}
]
}
```
**Deduplication:** Bereits vorhandene `(regulation_code, article)` Kombinationen werden übersprungen — sicheres Mehrfachaufrufen.
**Auto-Regulation-Stubs:** Für unbekannte Regulierungscodes werden automatisch Regulation-Stubs angelegt.
---
### Request-Beispiel (POST)
```json