import { CodeBlock } from '@/components/DevPortalLayout'
export function RagKeySharingSection() {
return (
<>
8. RAG-Pipeline: KI-Verarbeitung mit Kundenkontext
Die KI nutzt die vom Kunden hochgeladenen Referenzdokumente als Wissensbasis.
Dieser Prozess heisst RAG (Retrieval Augmented Generation).
8.1 Indexierung der Referenzdokumente
{`Referenzdokument (verschluesselt auf Server)
|
v
┌────────────────────────────────────┐
│ 1. Passphrase-Verifikation │ ← SDK sendet Schluessel-Hash
└──────────┬─────────────────────────┘
v
┌────────────────────────────────────┐
│ 2. Entschluesselung │ ← Temporaer im Arbeitsspeicher
└──────────┬─────────────────────────┘
v
┌────────────────────────────────────┐
│ 3. Text-Extraktion │ ← PDF → Klartext
└──────────┬─────────────────────────┘
v
┌────────────────────────────────────┐
│ 4. Chunking │ ← ~1.000-Zeichen-Abschnitte
└──────────┬─────────────────────────┘
v
┌────────────────────────────────────┐
│ 5. Embedding │ ← Text → 1.536 Zahlen
└──────────┬─────────────────────────┘
v
┌────────────────────────────────────┐
│ 6. Re-Encryption │ ← Jeder Chunk wird erneut verschluesselt
└──────────┬─────────────────────────┘
v
┌────────────────────────────────────┐
│ 7. Qdrant-Indexierung │ ← Vektor + verschluesselter Chunk
│ tenant_id: "firma-alpha-001" │ mit Tenant-Filter gespeichert
│ training_allowed: false │
└────────────────────────────────────┘`}
8.2 Wie die KI eine Anfrage bearbeitet (RAG-Query)
- Anfrage formulieren: Das SDK sendet eine Suchanfrage mit dem zu verarbeitenden Dokument.
- Semantische Suche: Die Anfrage wird in einen Vektor umgewandelt und gegen die Referenz-Vektoren in Qdrant gesucht -- nur im Namespace des Kunden.
- Entschluesselung: Die gefundenen Chunks werden mit der Passphrase des Kunden entschluesselt.
- KI-Antwort: Die entschluesselten Referenzpassagen werden als Kontext an die KI uebergeben.
9. Key Sharing: Zusammenarbeit ermoeglichen
Das Key-Sharing-System ermoeglicht es dem Eigentuemer, seinen Namespace sicher mit
anderen zu teilen (z.B. fuer Vier-Augen-Prinzip, Qualitaetskontrolle oder externe Audits).
9.1 Einladungs-Workflow
{`Eigentuemer Server Eingeladener
│ │ │
│ 1. Einladung senden │ │
│─────────────────────────────────▶ │
│ │ 2. Einladung erstellt │
│ │ (14 Tage gueltig) │
│ │ 3. Benachrichtigung ──────▶│
│ │ 4. Einladung annehmen
│ │◀─────────────────────────────│
│ │ 5. Key-Share erstellt │
│ │ 6. Eingeladener kann ──────▶│
│ │ Daten im Namespace │
│ │ abfragen │
│ 7. Zugriff widerrufen │ │
│─────────────────────────────────▶ Share deaktiviert │`}
9.2 Rollen beim Key-Sharing
| Rolle |
Typischer Nutzer |
Rechte |
| Owner | Projektverantwortlicher | Vollzugriff, kann teilen & widerrufen |
| Reviewer | Qualitaetssicherung | Lesen, RAG-Queries, eigene Anmerkungen |
| Auditor | Externer Pruefer | Nur Lesen (Aufsichtsfunktion) |
>
)
}