All checks were successful
CI / go-lint (push) Has been skipped
CI / python-lint (push) Has been skipped
CI / nodejs-lint (push) Has been skipped
CI / test-go-ai-compliance (push) Successful in 35s
CI / test-python-backend-compliance (push) Successful in 30s
CI / test-python-document-crawler (push) Successful in 20s
CI / test-python-dsms-gateway (push) Successful in 28s
- admin-compliance: .dockerignore + Dockerfile bereinigt - dsfa-corpus/route.ts + legal-corpus/route.ts entfernt (obsolet) - webhooks/woodpecker/route.ts: minor fix - dsfa/[id]/page.tsx: Refactoring - service_modules.py + README.md: aktualisiert - Migration 028 → 032 umbenannt (legal_documents_extend) - docs: index.md + DEVELOPER.md aktualisiert Co-Authored-By: Claude Sonnet 4.6 <noreply@anthropic.com>
5.8 KiB
5.8 KiB
Compliance Data - Service Module Registry
Diese Dateien enthalten die Seed-Daten für das Compliance-Modul.
Sprint 3: Service-Module Registry
Dateien
service_modules.py: Vollständige Registry aller 30+ Breakpilot Services mit:- Technische Details (Port, Stack, Repository)
- Datenkategorien und PII-Verarbeitung
- Anwendbare Regulierungen (GDPR, AI Act, BSI-TR, etc.)
- Kritikalität und Ownership
Service-Typen
| Typ | Beschreibung | Beispiele |
|---|---|---|
backend |
API/Backend Services | consent-service, python-backend |
database |
Datenbanken | PostgreSQL, Qdrant, Valkey |
ai |
KI/ML Services | embedding-service, ai-compliance-sdk |
communication |
Chat/Video | Matrix, Jitsi |
storage |
Speichersysteme | MinIO, DSMS |
infrastructure |
Infrastruktur | Vault, Mailpit, Backup |
monitoring |
Monitoring (geplant) | Loki, Grafana, Prometheus |
security |
Sicherheit | Vault |
Relevanz-Stufen
| Stufe | Bedeutung |
|---|---|
critical |
Non-Compliance = Shutdown |
high |
Hohes Risiko |
medium |
Mittleres Risiko |
low |
Geringes Risiko |
Verwendung
from compliance.data.service_modules import (
BREAKPILOT_SERVICES,
get_service_count,
get_services_by_type,
get_services_processing_pii,
get_services_with_ai,
get_critical_services
)
# Alle Services
total = get_service_count()
# Backend Services
backends = get_services_by_type("backend")
# PII-verarbeitende Services
pii_services = get_services_processing_pii()
# KI-Services
ai_services = get_services_with_ai()
# Kritische Services
critical = get_critical_services()
Seeding
Services werden automatisch beim ersten Start geseedet:
# Nur Service-Module seeden
python -m compliance.scripts.seed_service_modules --mode modules
# Vollständige Compliance-DB seeden
python -m compliance.scripts.seed_service_modules --mode all
Validierung
Vor dem Seeding können die Daten validiert werden:
python -m compliance.scripts.validate_service_modules
Prüft:
- Pflichtfelder vorhanden
- Keine Port-Konflikte
- Regulierungen existieren
- Datenkategorien bei PII-Services
Service-Dokumentation
Jeder Service ist dokumentiert mit:
-
Identifikation
name: Technischer Name (Docker-Container)display_name: Anzeigenamedescription: Kurzbeschreibung
-
Technische Details
service_type: Typ (backend, database, etc.)port: Hauptport (falls vorhanden)technology_stack: Verwendete Technologienrepository_path: Pfad im Repositorydocker_image: Docker Image Name
-
Datenschutz
data_categories: Welche Datenkategorien werden verarbeitetprocesses_pii: Verarbeitet personenbezogene Daten?processes_health_data: Verarbeitet Gesundheitsdaten?ai_components: Enthält KI-Komponenten?
-
Compliance
criticality: Kritikalität (critical, high, medium, low)owner_team: Verantwortliches Teamregulations: Liste anwendbarer Regulierungen mit Relevanz
Beispiel: consent-service
{
"name": "consent-service",
"display_name": "Go Consent Service",
"description": "Kernlogik für Consent-Management, Einwilligungsverwaltung und Versionierung",
"service_type": "backend",
"port": 8081,
"technology_stack": ["Go", "Gin", "GORM", "PostgreSQL"],
"repository_path": "/consent-service",
"docker_image": "breakpilot-pwa-consent-service",
"data_categories": ["consent_records", "user_preferences", "audit_logs"],
"processes_pii": True,
"processes_health_data": False,
"ai_components": False,
"criticality": "critical",
"owner_team": "Backend Team",
"regulations": [
{"code": "GDPR", "relevance": "critical", "notes": "Art. 7 Einwilligung, Art. 30 VVZ"},
{"code": "TDDDG", "relevance": "critical", "notes": "§ 25 Cookie-Consent"},
{"code": "BSI-TR-03161-2", "relevance": "high", "notes": "Session-Management"}
]
}
Datenbank-Schema
Die Service-Module werden in folgenden Tabellen gespeichert:
compliance_service_modules
Haupttabelle für Services:
id,name,display_name,descriptionservice_type,port,technology_stackdata_categories,processes_pii,ai_componentscriticality,owner_teamcompliance_score(berechnet)
compliance_module_regulations
Mapping Service ↔ Regulation:
module_id,regulation_idrelevance_level(critical, high, medium, low)notesapplicable_articles(JSON Liste)
compliance_module_risks
Service-spezifische Risikobewertungen:
module_id,risk_idmodule_likelihood,module_impactmodule_risk_levelassessment_notes
API Endpoints
Nach dem Seeding stehen folgende Endpoints zur Verfügung:
GET /api/compliance/modules
Liste aller Service-Module
GET /api/compliance/modules/{module_id}
Details zu einem Service
GET /api/compliance/modules/{module_id}/regulations
Anwendbare Regulierungen für einen Service
GET /api/compliance/modules/{module_id}/compliance-score
Compliance-Score für einen Service
Erweiterung
Um einen neuen Service hinzuzufügen:
- Service zu
BREAKPILOT_SERVICESinservice_modules.pyhinzufügen - Validierung ausführen:
python -m compliance.scripts.validate_service_modules - Seeding ausführen:
python -m compliance.scripts.seed_service_modules
Oder über die API (wenn aktiviert):
POST /api/compliance/modules
{
"name": "new-service",
"display_name": "New Service",
...
}
Aktueller Stand (Sprint 3)
- ✅ 30+ Services dokumentiert
- ✅ Alle docker-compose.yml Services erfasst
- ✅ Regulation Mappings definiert
- ✅ Seeder implementiert
- ✅ Validierung verfügbar
- 🔄 Compliance-Score Berechnung (geplant)
- 🔄 Gap-Analyse pro Service (geplant)