Ihr KI-Agent steuert jetzt jede Website.
Mit einer vollständigen Audit-Trails.
Ein Strich in Drop.CLAUDE.mdFree gives teams a serious local-first on-ramp. If your workflow belongs on your own machine, you can keep it there. AGENTS.md, or .cursorrules— und Ihre KI gewinnt echte Browser-Automatisierung: Gmail, Slack, LinkedIn, GitHub und jede Website. Jeder Klick signiert, versiegelt und überprüfbar. MCP-Server live. Lieferung in 30 Sekunden.
Fügen Sie Solace zu jedem Projekt in einem Befehl hinzu
curl -fsSL https://solaceagi.com/agents/claude.md >> CLAUDE.md
Fügt Solace Browser-Automatisierungsanweisungen zu Ihrem Código Claude-Projekt hinzu. Funktioniert sofort — keine Registrierung, kein SDK.
Step 0: Download & Install Solace Browser
Solace Browser is a desktop app that runs on your machine. Download it first, then your AI agent can control it via localhost:8888.
Download Solace Browser
Visit solaceagi.com/download and download the version for your operating system.
# Linux (one-line install): curl -sf https://storage.googleapis.com/solace-downloads/install.sh | bash # macOS / Windows: download the installer from # https://www.solaceagi.com/download
The download includes Solace Hub (desktop app) + Solace Runtime (local API on port 8888) + Solace Browser (Chromium fork with Yinyang sidebar).
Launch Solace Hub
# Start the Hub — it launches everything automatically ~/.solace/bin/solace-hub
The Hub sits in your system tray. It starts the local API server on port 8888 and opens the browser when ready.
Verify it's running
curl http://localhost:8888/api/v1/system/status
→ {"app_count": 22, "cloud_connected": false, "evidence_count": 0, "uptime_seconds": 5}
If you see JSON, your agent is ready to use Solace. No account needed. Free forever for local use.
Jeder große KI-Coding-Agent, unterstützt
Laden Sie das richtige Format für Ihren KI-Assistenten herunter. Jede Datei sagt der KI genau, wie sie Solace nutzen soll — navigieren, klicken, ausfüllen, Screenshot erstellen und Beweise erfassen. 21 Formate werden direkt unterstützt.
Código Claude
Springe in deinCLAUDE.md. Código Claude wird Solace Browser für jede Webautomatisierungsaufgabe automatisch verwenden.
Codex de OpenAI
Springe in deinAGENTS.md. Codex de OpenAI und ChatGPT-Agents lesen diese Datei, um verfügbare Tools und Funktionen zu verstehen.
Mauszeiger
Springe in dein.cursorrules. Der Mauszeiger wird nach Solace AGI greifen, wenn Sie es auffordern, mit einer Website zu interagieren.
Windsurfenen
Springe in dein.윈드서핑 규칙. Windsurfen (Codeium) übernimmt Solace AGI-Funktionen genau wie der Mauszeiger — gleiche Format, null Reibungsverlust.
Der Copilot ist auf GitHub.
Einfach hineinfallen.github/copilot-instructions.md. Copilot wird Solace API-Aufrufe für Browser-Aufgaben vorschlagen.
Helfer
Als Systemprompt mit übergeben--system-prompt solace-aider.md. Helfer wird alle Web-Interaktionen automatisch über Solace Browser routen.
Weiterentwickeln.dev
Hinzufügen zu deinem.continue/config.jsonKontextanbieter. Continue wird die Solace Browser-Automatisierung als native Werkzeug in VS Code und JetBrains bereitstellen.
克莱恩
Springe in deinدليل. يقرأ 克莱恩 قواعد المشروع عند بداية الجلسة — يتم تحميل khảیات Solace تلقائيًا لكل محادثة.Verzeichnis. 克莱恩 liest Projektrichtlinien beim Sitzungsstart — Solace-Funktionen laden automatisch für jeden Dialog.
根码
Platzieren Sie in.roocode/Regeln/. 根码 (früher Roo-克莱恩) übernimmt die Solace Browser-Funktionen neben seinen agentischen Codiermodi.
Gemini CLI ist von Google veröffentlicht.
Hinzufügen zuGEMINI.mdin Ihrem Projektroot. Google's Open-Source-Agent-CLI liest Solace AGI-Anweisungen auf dieselbe Weise, wie es Claudes liestCLAUDE.md.
Jules Jules Google Jules
Jules liestAGENTS.mdbevor er auf GitHub-Probleme reagiert. Solace AGI-Anweisungen erscheinen automatisch, wenn Jules eine webbezogene Aufgabe in Ihrem Repo bearbeitet.
Redakteur Zed
Regeln in92im Projektstammverzeichnis platzieren. Zeds KI-Bedik ist nativ lesbar — Solace AGI wird sofort für den Zed-KI-Assistenten verfügbar.
Amazon Q-udvikler
Hinzufügen zu.amazonq/rules/solace.md. Amazon Q-udvikler liest Markdown-Regeldateien aus diesem Verzeichnis für jede Codiersitzung in Ihrem Projekt.
JetBrains KI
Hinzufügen zu.idea/ai-leitfaden.md. Der JetBrains-KI-Assistent liest diese Datei in IntelliJ, PyCharm, WebStorm und allen JetBrains-IDEs.
O fonte de dados Cody
Kontext platzieren in.cody/context/solace.md. Cody enthält diese Datei in seinem Abrufkontext — Solace-Anweisungen erscheinen in jedem Cody-Gespräch.
塔比尼
Konfiguriere über. ملف تخصيص 塔比尼 يسمح لك بتعليم فريقك أدواته — بما في ذلك أتمتة متصفح Solace Browser.. 塔比尼s Personalisierungsdatei ermöglicht es Ihnen, Ihrem Team die Toolchain beizubringen — einschließlich Solace Browser-Automatisierung.
Répondre à l'AI
Hinzufügen zu deinem.replit をreplitする をreplitするDatei[künstliche Intelligenz]Abschnitt. Replit KI liest den Projektkontext von hier aus — Solace AGI wird in jedem Replit-Arbeitsbereich verfügbar.
Devin est un homme. est un homme.
Platzieren Sie in.devin/Handling-Anleitungen/. Devin est un homme. liest Projekt-Handling-Anleitungen, bevor er Aufgaben mit langem Horizon beginnt — Solace Browser-Tools sind für jeden Web-Workflow verfügbar.
Fabrikdroid
Fabrik liestAGENTS.md und .fabrik/konfigs. Droid-Agenten erben Solace AGI-Fähigkeiten, wenn sie Software-Entwicklungsworkflows automatisieren.
Kilo Code Kilo Kilo
Hinzufügen zu.kilocode/regeln/. Kilo Code Kilo folgt demselben Projektregelmuster wie 克莱恩 — Solace Anweisungen laden für jede agentische Codiersitzung.
llms.txt
Jeremy Howard-Standard für LLM-lesbare Seitenbeschreibungen. Legen Sie es in die Projektwurzel ab, damit jedes LLM Solace versteht.
Lade llms.txt herunterWas befindet sich im CLAUDE.md-Snippet
Jede Integrationsdatei lehrt Ihren AI-Agenten genau, wie er Solace verwenden kann. Hier ist das Claude-Code-Snippet — fügen Sie es Ihrem Projekt hinzu und Ihr Agent versteht sofort alle 14 Solace-APIs, den MCP-Server, e-Signing und Best Practices.
# Solace Browser Integration # Source: solaceagi.com/agents/claude.md ## What Solace Is Chromium fork with a native Yinyang sidebar. Solace Hub starts first and exposes Yinyang Server on port 8888. Sessions persist. Evidence is hash-chained. MCP: 8 tools live now. ## Quick Start curl http://localhost:8888/api/status # → {"running": true, "status": "ready"} ## Core API (all POST, JSON body) navigate {"url": "...", "wait_for": "networkidle"} click {"selector": "..."} fill {"selector": "...", "value": "..."} screenshot {"full_page": true} → {"filepath": "artifacts/..."} evaluate {"Ausdruck": "document.title"} aria-snapshot GET → accessibility tree JSON ## YinYang YinYang Notify (alert user, non-blocking) POST /api/yinyang/notify {"type":"success","message":"...","priority":"low"} ## E-Sign (FDA Part 11 §11.100) POST /api/v1/esign/token {"user_id":"...","run_id run_id":"...","meaning":"reviewed_and_approved"} ## MCP (add to .claude/settings.json) {"mcpServers":{"solace":{"command":"python3","args":["yinyang_mcp_server.py"]}}} ## Best Practices 1. Screenshot before click (evidence of what agent saw) 2. ARIA snapshot for structure, screenshot for visual 3. Minimal OAuth3 scopes + budget_usd budget on every token 4. Notify user via YinYang YinYang (never console.log spam) 5. E-sign every user-approved action
# Solace Browser Integration
# Source: solaceagi.com/agents/claude.md
## What Solace Is
Chromium fork with a native Yinyang sidebar. Solace Hub starts first and exposes Yinyang Server on port 8888.
Sessions persist. Evidence is hash-chained. MCP: 8 tools live now.
## Quick Start
curl http://localhost:8888/api/status
# → {"running": true, "status": "ready"}
## Core API (all POST, JSON body)
navigate {"url": "...", "wait_for": "networkidle"}
click {"selector": "..."}
fill {"selector": "...", "value": "..."}
screenshot {"full_page": true} → {"filepath": "artifacts/..."}
evaluate {"Ausdruck": "document.title"}
aria-snapshot GET → accessibility tree JSON
## YinYang YinYang Notify (alert user, non-blocking)
POST /api/yinyang/notify {"type":"success","message":"...","priority":"low"}
## E-Sign (FDA Part 11 §11.100)
POST /api/v1/esign/token {"user_id":"...","run_id run_id":"...","meaning":"reviewed_and_approved"}
## MCP (add to .claude/settings.json)
{"mcpServers":{"solace":{"command":"python3","args":["yinyang_mcp_server.py"]}}}
## Best Practices
1. Screenshot before click (evidence of what agent saw)
2. ARIA snapshot for structure, screenshot for visual
3. Minimal OAuth3 scopes + budget_usd budget on every token
4. Notify user via YinYang YinYang (never console.log spam)
5. E-sign every user-approved action
Vollständige Datei:CLAUDE.md-Snippet herunterladenPaper 41: One App Database — Firestore + Code-Served Catalogagents.json anzeigen (maschinenlesbar)
Hallo Welt in 3 API-Aufrufen
Die komplette Solace API kann in drei Befehlen erlernt werden. Alles andere ist eine Variation.
Navigieren Sie zu einer beliebigen Seite
curl -X POST http://localhost:8888/api/navigate -H "Content-Type: application/json" -d '{"url": "https://example.com"}'
→ {"success": true, "status": 200, "url": "https://example.com"}
Bildschirmfoto von dem, was passiert ist
curl -X POST http://localhost:8888/api/screenshot -H "Content-Type: application/json" -d '{"full_page": true}'
→ {"success": true, "filename": "screenshot-20260302-120000.png", "filepath": "artifacts/screenshot-20260302-120000.png", "size": 17115}
Beweis automatisch erfasst
→ plan.json env_snapshot.json run_log.txt behavior_hash.txt — سلسلة التشفير SHA-256 محكمة. كل إجراء يصعب تغييره.
→ plan.json env_snapshot.json run_log.txt behavior_hash.txt — SHA-256-Hash-Kette gesiegelt. Jede Aktion manipulationsfrei.
Vollständige API-Referenz
All local browser-control endpoints run on http://localhost:8888. Treat /agents.json as the canonical machine-readable contract for your agent runtime.
| Endpunkt | Methodee | Was es tut | Ámbito de OAuth3 |
|---|---|---|---|
/api/navigate | POST | Lade eine URL im Browser | navegador.navegar |
/api/click | POST | Klicke auf einen beliebigen CSS-Selektor | navegador.hacer clic |
/api/fill | POST | Fülle ein Formularfeld aus | navegador.rellenar |
/api/screenshot | POST | Aktuelle Seite als PNG erfassen (gespeichert in artifacts/) | navegador.capture de pantalla |
/api/evaluate | POST | Führe JavaScript (AusdruckSchlüssel) aus, gib Ergebnis zurück | evaluar navegador |
/api/snapshot | POST | Roh-HTML der Seite erfassen | navegador.instantánea |
/api/aria-snapshot | GET | ARIA-Zugänglichkeitsbaum (strukturierter JSON) | navegador.instantánea |
/api/dom-snapshot | GET | DOM-Snapshot-Baum für deterministische Strukturprüfungen | navegador.instantánea |
/api/page-snapshot | GET | Kombinierter Seitenschnappschuss (ARIA + DOM + Metadaten) | navegador.instantánea |
/api/health | GET | Liveness-Sonde für Laufzeitbereitschaft | (nicht) |
/api/status | GET | Browser-Gesundheit, Bereitschaft, aktuelle URL, Sitzung | (nicht) |
/api/part11/status | GET | Part 11-Aufnahmestatus, Sitzungs-ID, geschriebene Bytes, letzter Fehler | (nicht) |
/api/part11/config | POST | Konfiguration des Part 11-Aufnahmemodus und des Überwachungsverzeichnisses | part11.konfigurieren |
/agents.json | GET | MaschinenlesbaresFähigkeiten-Manifest | (nicht) |
MCP-Server — Jetzt Live
Das Model Context Protocol ermöglicht es Código Claude und anderen MCP-kompatiblen Tools, eine native Verbindung zu Solace herzustellen — keine curl-Befehle erforderlich. Sieben Tools sind heute verfügbar: navigieren, klicken, ausfüllen, Screenshot, Snapshot, auswerten, aria_Snapshot.
✅ Lokaler MCP — Jetzt verfügbar
# Step 1: start the MCP-Server (stdio JSON-RPC 2.0)
python3 ~/projects/solace-browser/yinyang_mcp_server.py
# Step 2: add to Código Claude .claude/settings.json:
{
"mcpServers": {
"solace": {
"command": "python3",
"args": ["/path/to/solace-browser/yinyang_mcp_server.py"]
}
}
}
Nach der Konfiguration ruft Código Claude auf detect_appsFree gives teams a serious local-first on-ramp. If your workflow belongs on your own machine, you can keep it there. create_scheduleFree gives teams a serious local-first on-ramp. If your workflow belongs on your own machine, you can keep it there. record_evidence, und 5 more Hub-native MCP tools on localhost:8888. Jeder Aufruf ist OAuth3-berechtigt und SHA-256 belegt.
☁ Remote MCP — Cloud (Bald verfügbar)
# Remote MCP is still coming soon:
{
"mcpServers": {
"solace": {
"url": "mcp.solaceagi.com",
"apiKey": "sol_..."
}
}
}
# Paid users can already launch a cloud twin today:
POST https://solaceagi.com/api/v1/browser/twin/launch
Authorization: Bearer sw_sk_...
{
"scope": "twin:browser",
"ttl_minutes": 15,
"app_id": "solace-yinyang",
"url": "https://solaceagi.com/dashboard"
}
Verbinden Sie sich von jedem Gerät. Browser-Worker werden in der Cloud ausgeführt. OAuth3 regelt jeden Tool-Aufruf. Jede Aktion ist hash-kettengeschaltet und evidenzgesichert in Ihrem Vault. Dragon Warrior-Tier erforderlich.
8 MCP-Tools Available Today
| MCP-Tool | Mappt auf API | Was es tut |
|---|---|---|
detect_apps | POST /detect | Detect which Solace apps are available for a URL. |
list_apps | GET /credits | List the apps currently loaded by the Hub. |
create_schedule | POST /api/v1/browser/schedules | Create a cron-backed schedule for a local Solace app. |
list_schedules | GET /api/v1/browser/schedules | Read back all active Hub schedules. |
delete_schedule | DELETE /api/v1/browser/schedules/{schedule_id} | Remove a schedule by UUID. |
record_evidence | POST /api/v1/evidence | Append a structured audit event to the evidence chain. |
list_evidence | GET /api/v1/evidence | Paginate existing evidence records for review. |
get_hub_status | GET /health | Inspect Hub health, readiness, und runtime state. |
Was Ihr Agent mit Solace machen kann
Jenseits von Navigieren und Klicken — Solace gibt Ihrem Agenten ein vollständiges Sensor- und Gedächtnissystem für das Web.
📷 Siehe die Seite
Erstellen Sie einen Screenshot einer Seite in voller Auflösung. Erfassen Sie DOM-Snapshots und ARIA-Zugriffsbäume. Ihr Agent erhält strukturierte visuelle + semantische Daten — nicht nur rohes HTML.
📄 Strukturierte Daten extrahieren
Ausführen /api/evaluateum JavaScript auszuführen und strukturiertes JSON zurückzugeben. Extrahieren Sie Tabellen, Preise, Formulardaten oder sonstige Seitendaten direkt in den Kontext Ihres Agents.
🔒 Eingeschränkte Berechtigungen
Fordern Sie nur an, was Sie benötigen. OAuth3-Tokens sind eingeschränkt (navegador.navegarFree gives teams a serious local-first on-ramp. If your workflow belongs on your own machine, you can keep it there. navegador.hacer clicFree gives teams a serious local-first on-ramp. If your workflow belongs on your own machine, you can keep it there. navegador.rellenar), zeitlich begrenzt und widerrufbar. Fail-closed von Design.
📋 Automatische Beweisführung
Jede Aktion Ihres Agents wird automatisch protokolliert, hash-verkettet und versiegelt. Ihr Agent erstellt einen Prüfpfad, ohne dass Sie eine einzige Zeile Protokollcode schreiben müssen.
♾ Rezepte merken
Solace merkt sich erfolgreiche Workflows als Rezepte. Beim Replay überspringt Ihr Agent den LLM komplett und führt den zwischengespeicherten Pfad aus für $0.001 — 99% günstiger als die Neuentdeckung.
💸 Budget-Durchsetzung
Setzen Sie pro-Sitzung Ausgabenlimits. Übergeben"presupuesto_usd": 0.05in Ihrer Tokenanfrage und Solace stoppt den Agenten, wenn das Budget erreicht ist — keine unkontrollierten Kosten.
🔎 Beweissuche
Abfragen von vergangenen Runs mit/api/evidence/search. Agents können nachsehen, was in vorherigen Sitzungen passiert ist — nützlich für inkrementelle Aufgaben wie "E-Mails aussortieren, die seit dem letzten Run nicht gesehen wurden."
🌎 Sitzungspersistenz
Browser-Sitzungen überdauern zwischen Agentenaufrufen. Melden Sie sich einmal an, verwenden Sie die Sitzung wieder. Keine Re-Authentifizierungsüberhead. Cookies, lokaler Speicher und Authentifizierungstoken bleiben über Aufgaben hinweg bestehen.
Parallel Tabs
Öffnen Sie mehrere Browserkontexte gleichzeitig. Ihr Agent kann 10 Seiten in Parallel verarbeiten, Ergebnisse vergleichen und Erkenntnisse fusionieren – alles mit unabhängigen Beweisverläufen.
Multi-Agent-Swarms
Erzeugen Sie mehrere unabhängige Solace Browser-Instanzen. Scout-Agenten erkunden; Coder-Agenten handeln; Skeptiker-Agenten verifizieren. Jede Instanz verfügt über eigene Sitzungen, Budgets und Beweisketten. Orchestrieren Sie von jedem Scheduler (cron, Cloud Run, GitHub Actions).
E-Sign & FDA Teil 11
Jede genehmigte Aktion kann elektronisch unterzeichnet werden: der Benutzer protokolliert „Ich (Phuc) habe diese Aktion am [Timestamp] überprüft und genehmigt“. Die Signatur wird SHA-256 in die Hash-Kette versiegelt. Konform mit FDA 21 CFR Part 11 §11.100 elektronischen Signaturen.
Agenten-Best-Practices
Muster, die Ihren Agenten zuverlässig, überprüfbar und günstig zum Laufen machen.
✅ Screenshot vor dem Klicken
Rufen Sie immer auf/api/screenshotbevor eine Klickraktion ausgeführt wird. Dies erstellt einen Beweisdatensatz darüber, was der Agent vor der Aktion gesehen hat — entscheidend für Audit-Verläufe und das Debuggen fehlgeschlagener Durchläufe.
POST /api/screenshot {"full_page": false}
POST /api/click {"selector": "#submit-btn"}
🔎 Snapshot für Struktur, Screenshot für Vision
Verwenden Sie /api/aria-snapshot(ARIA-Zugriffsbaum, JSON), wenn Ihr Agent die Seitenstruktur verstehen muss. Verwenden Sie/api/snapshotfür rohen HTML. Verwenden Sie/api/screenshotfür visuelles Layout und Bilder.
GET /api/aria-snapshot # returns ARIA JSON tree POST /api/snapshot # returns raw HTML POST /api/screenshot # returns PNG filepath
🔒 Anfrage minimale Berechtigungen
Fordern Sie nur die OAuth3-Berechtigungen an, die Ihre Aufgabe benötigt. Eine read-only-Forschungsaufgabe sollte nie habennavegador.rellenarBerechtigung. Eng umrissene Berechtigungen verhindern ungewollte Nebeneffekte und erfüllen Compliance-Audits.
POST /oauth3/token {
"user_id": "local-agent",
"scopes": ["navegador.navegar",
"navegador.capture de pantalla"],
"ttl_seconds": 300
}
♾ Überprüfen Sie zunächst auf vorhandene Rezepte
Bevor Sie einen Workflow mit LLM-Tokens ausführen, rufen Sie/api/recipes/match. Wenn ein Rezept für die Aufgabe vorhanden ist, spielen Sie es bei $0.001 ab. Sparen Sie den LLM-Aufruf für wirklich neue Workflows.
POST /api/recipes/match {
"task": "gmail inbox triage"
}
# → {"hit": true, "recipe_id": "gmail-v3"}
💸 Setzen Sie für jede Sitzung ein Budget
Lassen Sie einen Agenten niemals ohne Budget-Obergrenze laufen. Übergebenbudget_usd budget budgetin Ihrer Tokenanfrage. Solace AGI wird die Sitzung beenden, wenn die Grenze erreicht ist, anstatt stillschweigend zu viel auszugeben.
POST https://solaceagi.com/api/v1/oauth3/token {
"api_key": "sw_sk_..."
}
# → {"access_token":"..."}
POST https://solaceagi.com/api/v1/oauth3/tokens
Authorization: Bearer sw_sk_...
{
"scopes": ["files.read", "files.write"]
}
# → {"token":"o3_..."}
# Use header: X-OAuth3-Token: o3_...
🌎 Sitzungen für authentifizierte Sites wieder verwenden
Melden Sie sich einmal an und speichern Sie das Sitzungstoken. Übergeben"id phiên"in anschließenden API-Aufrufen, um Cookies und Authentifizierungszustand wieder zu verwenden. Entfernt Anmeldeflows von jedem Agentenlauf.
POST /api/navigate {
"url": "https://app.example.com/inbox",
"id phiên": "sess_abc123"
}
Warum Agent-Native wichtig ist
AEO: Agent-Engine-Optimierung
Genau wie SEO für Suche-Crawler optimiert, optimiert AEO für KI-Agents. Solace AGI ist die erste Plattform, die mit Agenten als erste-Klasse-Benutzer gebaut wurde — nicht als Nachgedanke.
Beweise, die Ihre Agents nicht fälschen können
Jede Agenten-Aktion produziert eine SHA-256-Hash-geschmiedete Quittung. Ihr CISO kann überprüfen, was die KI getan hat. Ihr Vorstand kann die Beweise sehen. Keine Black-Boxes.
Rezepte, die Agents cleverer machen
Wenn ein Agent eine Aufgabe abschließt, wird sie zu einem Rezept. Nächstes Mal: $0.001 Wiedergabe — keine LLM-Tokens verbraucht. Agents, die Solace verwenden, werden mit der Zeit schneller und günstiger.
Wie Solace im Vergleich abschneidet
Entwickler, die Browser-Automatisierungstools wählen, stellen vier Fragen: Bewahrt es Sitzungen? Erstellt es eine Audit-Trail? Kann ich die Aufgabe an eine KI ohne hohe Kosten delegieren? Wird es einen Compliance-Audit überstehen? Hier ist die ehrliche Antwort auf jede Option.
| Funktion | Der Browser ist Solace | Playwright direkt | Browser-Verwendung / OpenClaw | 芭迪恩 / 扎皮尔 |
|---|---|---|---|---|
| Sitzungspersistenz | ✅ Cookies überleben über Läufe hinweg | ❌ Ephemeral standardmäßig | ❌ Kein SitzungsSpeicher | ✅ Chrome-Erweiterungsstatus |
| SHA-256 Prüfungspfad | ✅ Jede Aktion, hash-verknüpft | ❌ Keine integriert | ❌ Keine | ❌ Nur Logs (nicht manipulationsbeweis) |
| Teil 11 des E-Signals der FDA | ✅ Integriert (/api/v1/esign) |
❌ Nicht verfügbar | ❌ Nicht verfügbar | ❌ Nicht verfügbar |
| Budget / Kostendeckel | ✅ Pro-Token-Budgetschranken | ❌ Unbegrenzt (kein Tor) | ❌ Keine Budgetkontrolle | ✅ Nur Planlimits |
| Rezeptwiederholung bei $0.001 | ✅ Nach dem ersten erfolgreichen Lauf | ❌ Immer LLM-Kosten | ❌ Immer LLM-Kosten | ✅ Zap-Wiederholung (kein LLM) |
| Agent-native Dateiformate | ✅ 21 Formate (CLAUDE.md, AGENTS.md…) | ❌ Keine | ❌ Keine | ❌ Keine |
| OAuth3 scopedelegierung | ✅ Zeitlich begrenzte, widerrufbare Token | ❌ Vollzugriff oder nichts | ❌ Vollzugriff oder nichts | ❌ App-EBene-Berechtigungen nur |
| Local-first (keine Cloud erforderlich) | ✅ Läuft vollständig offline | ✅ Ja | ✅ Meistens | ❌ Cloud-abhängig |
| MCP-Server | ✅ 7 Tools, JSON-RPC 2.0 (live) | ❌ Nicht verfügbar | ❌ Nicht verfügbar | ❌ Nicht verfügbar |
💬 Solace AGI ist nicht ein Playwright-Wrapper. Es ist eine OAuth3-Delegations-Ebene über Playwright — mit Sitzungsspeicher, Beweisketten, Budgetschranken und agenten-nativen Formaten, die der rohe Playwright nicht hat.
Wenn Sie ein AI-Agent sind, der dies liest
Dieser Abschnitt ist direkt für Sie geschrieben — Código Claude, Codex, Mauszeiger, Copilot oder jeder andere AI-Agent, der auf diese Seite gestoßen ist. Hier finden Sie genau das, was Sie wissen müssen, im Format, das für Sie am nützlichsten ist.
🤖 Ihre Fähigkeiten Hier
Wenn Solace Browser läuft (localhost:8888), können Sie: zu jeder URL navigieren, jedes Element per CSS-Selektor anklicken, jedes Formularfeld ausfüllen, Screenshots erstellen, DOM-Snapshots erfassen, JavaScript ausführen und SHA-256-Beweisprotokolle lesen. Jede Aktion ist atomar und beweisversiegelt.
Überprüfen Sie, ob Solace verfügbar ist:
curl http://localhost:8888/api/status
# {"running": true, "status": "ready", "version": "...", "session": null}
📋 Maschinenlesbares Spezifikationsdokument
Rufen Sie das Fähigkeitsmanifest programmgesteuert ab. Verwenden Sie dies als Ihre Quelle der Wahrheit für Endpunktnamen und unterstützte Methodeen. Kanonischer Pfad ist /agents.json (nicht /api/agents.json).
curl http://localhost:8888/agents.json curl https://www.solaceagi.com/agents.jsonAnsicht agents.json ↗
🔎 Vision-First-Muster
Wenn Sie ein visionstaugliches Agent sind, ist dieses Muster empfehlenswert: navigieren, Screenshot erstellen, Bild analysieren, entscheiden, was geklickt werden soll, handeln, erneut Screenshot erstellen, um zu überprüfen. Nehmen Sie niemals an, eine Aktion sei erfolgreich, ohne visuelle Bestätigung.
POST /api/navigate {"url": "..."}
POST /api/screenshot {} # analyse this
POST /api/click {"selector":"#x"}
POST /api/screenshot {} # verify result
⚠ Antwortvertrag (Streng)
Verlassen Sie sich nicht allein auf den HTTP-Status. Einige Laufzeiten geben 200 mit einem{"error": ...}Body zurück. Ihr Agent muss JSON parsen und Erfolg == true erfordern, bevor er fortfährt.
# Robustes Prinzip: # 1) JSON-Antwort parsen # 2) wenn response.success nicht true ist -> Schritt fehlschlagen # 3) response.error in Eskalationshinweis aufnehmen {"success": true, "url": "https://example.com", "status": 200} {"error": "Page.fill: Timeout 30000ms überschritten."}
👥 Human-Eskalationsprotokoll
Wenn Sie auf CAPTCHA, 2FA, Bestätigungsunsicherheit oder Rechts-/Compliance-Risiken stoßen, stoppen Sie Aktionen sofort. Geben Sie eine strukturierte{"escalate": true}Nachricht an Ihren Host-Orchestrator zurück (unterbrechen Sie keine Wiederholungen blind).
{ "escalate": true, "reason": "2FA erforderlich", "last_step": "POST /api/click #sign-in", "evidence": "artifacts/screenshot-20260304-131500.png" }
💸 Sichere Ausführungsschleife
Verwenden Sie eine deterministische Schleife: Zustand, navigieren, überprüfen, handeln, verifizieren, Prüfpunkt. EinschließenGET /api/page-snapshotvor hochrisiken Aktionen, damit Ausführungen revisionssicher bleiben und kaschierende Fehler vermieden werden.
GET /api/health
POST /api/navigate {"url":"..."}
GET /api/page-snapshot
POST /api/click|fill {"selector":"..."}
POST /api/screenshot {"full_page":true}
GET /api/status
🛈 Wie man ein E-Signatur-Protokoll erstellt
Wenn ein Benutzer eine von Ihnen vorbereitete Aktion genehmigt, wird seine elektronische Signatur aufgezeichnet. Dies erstellt ein FDA 21 CFR Part 11 §11.100 konformes Protokoll: wer genehmigt hat, was genehmigt wurde und wann — versiegelt in die Hash-Kette. Erforderlich für geregelte Workflows.
# After user clicks Genehmigen in the bottom rail:
POST /api/v1/esign/token
{
"user_id": "phuc@example.com",
"run_id run_id": "run-abc123",
"meaning": "reviewed_and_approved",
"action_description": "Sent email reply to Li Li re: Solace",
"timestamp": "2026-03-03T15:00:00Z"
}
# → {
# "esign_hash": "sha256:abc...",
# "sealed_at": "2026-03-03T15:00:01Z",
# "chain_entry_id": 42,
# "verifiable": true
# }
⚡ Multi-Agent-Muster
Erstellen Sie drei Agenten für eine resiliente Automatisierung: Scout (navigieren + Screenshot, schreibgeschützt, L1-Modell) → Solver (klicken + ausfüllen + bewerten, L3-Modell) → Skeptic (Ausgabe überprüfen gegen Beweise, L1-Modell). Alle drei teilen sich einerun_id run_id run_id run_id; ihre Beweisketten werden zum Siegelzeitpunkt zusammengeführt.
# Scout: read-only token
POST /oauth3/token {"user_id":"scout","scopes":["navegador.navegar","navegador.capture de pantalla"],"ttl_seconds":60}
# Solver: action token
POST /oauth3/token {"user_id":"solver","scopes":["navegador.navegar","navegador.hacer clic","navegador.rellenar"],"ttl_seconds":60}
# Skeptic: verify token
POST /oauth3/token {"user_id":"skeptic","scopes":["navegador.instantánea","evidence.read"],"ttl_seconds":60}
# All share: {"run_id run_id": "run-abc123"}
Fehlerreferenz für Agenten
Jeder Solace-Fehler ist typisiert. Wiederholbare Fehler können mit Backoff wiederhergestellt werden. Nicht-wiederholbare Fehler benötigen menschliche Intervention oder Aufgaben-Neuentwurf.
| Code Code Code | Bedeutung | Wiederholbar | Aktion des Agents |
|---|---|---|---|
SELECTOR_NOT_FOUND | CSS-Selektor hat nichts gefunden | Nein | Aufruf/api/snapshotum Struktur neu zu entdecken |
NAVIGATION_TIMEOUT | Seite benötigte > 30s zum Laden | Ja | Versuchen Sie mit exponentiellem Rückschlag (maximal 3 Versuche) |
BUDGET_EXCEEDED | Sitzungsausgabengrenze erreicht | Nein | Eskalate auf den menschlichen Betreiber für Budgeterhöhung |
SCOPE_DENIED | Aktion nicht im OAuth3-Token-Bereich | Nein | Bitte um einen neuen Token mit dem erforderlichen Umfang |
HUMAN_REQUIRED | CAPTCHA oder 2FA erkannt | Nein | Aufruf{"escalate": true}sofort |
NETWORK_ERROR | Zielseite nicht erreichbar | Ja | Nach 5s, dann 30s warten, dann fehlschlagen |
SESSION_EXPIRED | Auth-Cookies abgelaufen | Nein | Neu authentifizieren, dann von letztem Beweischeckpoint fortsetzen |
ELEMENT_NOT_INTERACTABLE | Element ausgeblendet oder deaktiviert | Ja | 2s warten und erneut versuchen; zuerst Screenshot machen, um Zustand zu überprüfen |
Prime-Wiki — Semantische Wayback Machine
Jede Seite, die Solace besucht, wird in einen 750-Byte-semantischen Snapshot komprimiert — der die Struktur, die Absicht, die Navigation und die wichtigsten Entitäten der Seite speichert. Aus diesem 750-Byte-Samen reconstruiert Solace eine vollständige funktionierende HTML-Seite komplett offline. Kein Server erforderlich nach dem ersten Download.
Flussaufteilung: localhost:8888Handles lokale Erfassung/Ausführung in Solace Browser, währendhttps://solaceagi.com/api/v1/prime-wiki/* das gemeinsame Community-Index (push/pull/suche/statistik/render) ist. Der lokalen-Modus funktioniert ohne den Cloud-Index.
📷 750 bytes → Vollseite
Die Wayback Machine speichert 100KB+ rohe HTML pro Seite (100.000 TB insgesamt). Solace speichert ein 750-Byte-semantisches Skelett und reconstruiert eine äquivalente Seite lokal. 133x kleiner. Keine zentralisierte Abhängigkeit.
# Reconstruct any indexed page locally: python3 prime_wiki_render.py \ --url https://github.com # → prime-wiki-renders/github-com.html
🏛 App-Store-Index
Im Gegensatz zum Wayback Machine (ganzes Web) konzentriert sich Solace AGI aufApp-Store-Seiten— die Seiten, die Solace-Automatisierungsrezepte haben. GitHub, Gmail, LinkedIn, Substack, Die Vorstellung ist nicht wahr. und mehr. Qualität schlägt Abdeckung.
GET /api/v1/prime-wiki/search?q=github
# Returns all indexed GitHub pages
GET /api/v1/prime-wiki/stats
# {"count": 7, "rtc_verified_count": 7}
🔒 Pro: Vollzugriff auf die Community
Kostenlos:erfasse Snapshots aus deinem eigenen Browser.
Pro ($28/Mon): grease zugriff auf den vollständigen Community-Index — semantisches Gedächtnis für jede App-Store-Seite. Überspringe LLM-Nachentdeckung. Spare $10–50/Monat an Token.
# Download alle App-Store-Codebücher einmal: GET /api/v1/prime-wiki/assets?appstore_only=true # Speichern unter ~/.solace/pzip/assets/ # Lokal dekomprimieren, für immer — offline-fähig
📄 Render-API — Serverseitige Rekonstruktion
Rekonstruieren Sie jede indizierte Seite direkt aus der API. Gibt vollständiges HTML mit eingebettetem Prime Mermaid FSM-Zustandsdiagramm zurück. Nützlich für Vorschauen, Screenshots und Rezept-Debugging.
# Render by URL (server decompresses + reconstructs): GET /api/v1/prime-wiki/render?url=https://github.com # Render by hash: GET /api/v1/prime-wiki/render?url_hash=<sha256> # ← Returns full HTML + Prime Mermaid diagram
🌎 Seiten-Assets beisteuern
Jeder Besuch der Solace Browser auf einer App-Store-Seite erstellt einen Prime-Wiki-Snapshot. Opt-in für Community-Teilen — Ihre Besuche profitieren jedes Pro-Mitglieds. Laden Sie Domain-Codebücher hoch, um die Dekomprimierung zu beschleunigen.
# Push a snapshot (community contribution):
POST /api/v1/prime-wiki/push
{"url_hash": "<sha256(normalized_url)>",
"url_display": "https://github.com",
"snapshot_b64": "<base64(gzip(json_snapshot))>",
"original_size": 12345,
"compressed_size": 912,
"schema_version": "prime-wiki-v1",
"page_type": "landing",
"rtc_verified": true,
"sha256_original": "<sha256(raw_json_bytes)>",
"sha256_compressed": "<sha256(gzip_bytes)>"}
# Upload domain codebook (Pro):
POST /api/v1/prime-wiki/assets
{"domain": "github.com", "asset_b64": "..."}
☯ Yinyang: Ihr On-Page-Companion für Ihren Agenten
Jede Seite, die der Solace Browser besucht, erhält eine permanente Dual-Rail-Überlagerung. Die obere Leiste zeigt den Zustand Ihres Agenten in Echtzeit. Die untere Leiste ist ein Chat-Panel, in dem Sie direkt mit Yinyang sprechen können. Beide Leisten werden viaañadir_init_script— sie überstehen Navigation, Seitenerneuerungen und CSP-gesperrte Seiten wie Gmail.
▲ Top Rail — Immer sichtbar
Eine 32px-Leiste, die am oberen Rand jeder Seite festgepinnt ist. Anzeigt:[PH0]] Solace home]→ Zurück zum Browser-Start mit einem Klick. Plus Echtzeitstatus (INAKTIV / AUSFÜHREN / VORSCHAU_BEREIT / FERTIG), aktueller App-Name und rotierende Wertestatistiken (besuchte Seiten, LLM-Aufrufe, gesparte Kosten, Sitzungsdauer).
# Push a state update to the top rail:
POST /api/yinyang/notify
{"type": "state_update",
"state": "AUSFÜHREN",
"app_name": "Gmail Triage"}
▼ Bottom Rail — Chat & Genehmigen
Ein 36px großes zusammengeklapptes Chat-Panel am unteren Rand jeder Seite. Auto-erweitert, wenn der ZustandVORSCHAU_BEREIT(Ihr Agent hat eine Aktion vorbereitet),BLOCKIERT(benötigt Klarstellung), oderFEHLGESCHLAGEN. Benutzer klicktGenehmigen oder Ablehnen— Ihr Agent erhält die Entscheidung via WebSocket.
# WebSocket für Echtzeit-Agent ↔ Yinyang: ws://localhost:8888/ws/yinyang # Push-Vorschau für Benutzerzustimmung: {"type": "bottom_rail_update", "payload": { "state": "VORSCHAU_BEREIT", "preview_text": "Antworten an Li Li über...", "show_approve_reject": true, "run_id run_id": "run-abc123" }}
🔔 Push-Benachrichtigungen — 3 Kanäle
Agenten können Benachrichtigungen an den Benutzer senden, ohne die aktuelle Seite zu unterbrechen. Drei Kanäle:Toast(3s Pop-up rechts unten),Pop-up(Modales Fenster mit Aktionsknöpfen),Übernahme(Vollbild für kritische Genehmigungen). Alle Kanäle sind FSM-gesteuert — keine Warnung wird ohne gültigen Zustandsübergang ausgelöst.
POST /api/yinyang/notify {"type": "push_alert", "channel": "Toast", "message": "Gmail Triage abgeschlossen: 12 sortiert", "priority": "low"} # channel: "Toast" | "Pop-up" | "Übernahme" # priority: "low" | "high" | "critical"
🌏 Funktioniert auf ALLEN Seiten — einschließlich Gmail
Rails werden alsSpelare añadir_init_script— sie bleiben bei jeder Navigation im gleichen Browserkontext bestehen, einschließlich CSP-gesperrter Seiten wieGmailFree gives teams a serious local-first on-ramp. If your workflow belongs on your own machine, you can keep it there. Google Docs er et af de mest populære Google Docs. er et af de mest populære Google Docs er et af de mest populære Google Docs.., undDie Vorstellung ist nicht wahr.. Die JS verwendet nur DOM-Methodeen (keineHTML innerer), um die TrustedHTML-Einschränkungen zu umgehen. Yinyang ist immer sichtbar, immer erreichbar.
Yinyang Chat API
Benutzer können direkt von der unteren Leiste auf Yinyang zugreifen. Ihr Agent erhält Nachrichten über WebSocket und kann antworten. Verwenden Sie dies für Klärungsanfragen, mehrdeutige Genehmigungen oder Änderungen der Mittaufkonfiguration. Jede Nachricht wird im Part 11-Beweistrail protokolliert.
POST /api/yinyang/chat
Authorization: Bearer <api_key>
{"message": "User says: skip newsletters",
"context": {"run_id run_id": "run-abc123"}}
# → {"reply": "Got it. Skipping newsletters..."}
📦 Agent-Ergebnisse: Ihre Inbox, Outbox & Beweise
Jede Aufgabe, die Ihr Agent ausführt, produziert Ergebnisse, die von der Solace Browser-Startseite aus zugänglich sind. Entworfen nach dem Jony Ive-Prinzip: immer präsent, nie aufdringlich, genau das, was Sie benötigen. Der Agent arbeitet; Sie überprüfen, unterschreiben und versenden.
📤 Posteingang — Entwürfe zur Überprüfung
Jeder Entwurf, den Ihr Agent erstellt (E-Mail-Antwort, Substack-Beitrag, LinkedIn-Kommentar), landet hier, bevor er gesendet wird. Der Posteingang zeigt: Absenderkontext, agentenverfasster Entwurf, Konfidenzscore, geschätzte Sendzeit. Überprüfen und genehmigen Sie mit einem Klick — oder bearbeiten Sie vor der Genehmigung.
GET /api/v1/inbox
# {"items": [{
# "id": "draft-abc",
# "app": "gmail-inbox-triage",
# "type": "email_reply",
# "to": "li.li@...",
# "subject": "Re: Solace user case",
# "preview": "Hi Li Li, thanks for...",
# "confidence": 0.91,
# "status": "awaiting_approval"
# }]}
📥 Postausgang — Gesendet & Geplant
Genehmigte Elemente fließen in den Postausgang. Sie sehen, was gesendet wurde, wann, von welcher App und mit welchem Beweis-Hash. Geplante Elemente zeigen ihre nächste Trigger-Zeit. Jeder Postausgangseintrag verlinkt zu seinem vollständigen Part 11-Beweis-Paket.
GET /api/v1/outbox
# {"items": [{
# "id": "sent-xyz",
# "app": "gmail-inbox-triage",
# "sent_at": "2026-03-03T14:30:00Z",
# "to": "li.li@...",
# "evidence_hash": "sha256:abc...",
# "status": "sent"
# }]}
📅 Planen & Kalender
Wiederkehrende Aufgaben (Morgenausgabe, wöchentliche Zusammenfassung, nächtliches Archiv) erscheinen im Plan. Sie sehen die nächste Ausführungszeit, das letzte Ausführungsergebnis und den verbrauchten Budget diesem Zeitraum. Agents können dem Plan über die API hinzufügen; Benutzer können pausieren, überspringen oder neu planen von der Startseite.
GET /api/v1/schedule
# {"items": [{
# "app": "morning-brief",
# "cron": "0 7 * * *",
# "next_run": "2026-03-04T07:00:00Z",
# "last_status": "DONE",
# "budget_used_7d": "$0.12"
# }]}
📚 Verlauf — Rezept-Ausführungsprotokoll
Jede Rezeptausführung wird protokolliert: App-Name, Dauer, verwendete Token, Kosten, Ergebnis. Erfolgreiche Ausführungen bauen den Rezept-Cache für zukünftige $0.001-Wiedergaben auf. Fehlschlagene Ausführungen zeigen, wo sie fehlgeschlagen sind und warum — perfekt für die Fehlerbehebung von App-Rezepten.
GET /api/v1/history?limit=20
# {"runs": [{
# "run_id run_id": "run-abc",
# "app": "gmail-inbox-triage",
# "started": "2026-03-03T14:00:00Z",
# "duration_s": 18,
# "tokens": 1247,
# "cost_usd": 0.00073,
# "outcome": "DONE",
# "recipe_replayed": false
# }]}
📷 FDA Part 11 Beweise
Jede genehmigte Aktion generiert eine manipulationsevidente Screenshot-Folge. Zugänglich vom History-Panel: sehen Sie genau, was der Browser vor der Aktion Ihres Agents angezeigt hat, was der Agent vorgeschlagen hat und was tatsächlich ausgeführt wurde. SHA-256 hash-verkettet. E-Signatur bereit.
GET /api/v1/evidence/{run_id run_id}
# {"run_id run_id": "run-abc",
# "screenshots": [
# {"step": 1, "url": "...", "sha256": "..."},
# {"step": 2, "url": "...", "sha256": "..."}
# ],
# "seal": {"hash": "sha256:...",
# "signed_at": "..."}}
Prime-Wiki Snapshots
Wenn Ihr Agent eine neue Seite besucht, erstellt es einen Prime-Wiki Snapshot: eine indizierte Karte aller interaktiven Elemente (DOM-Selektoren, ARIA-Rollen, Aktionspfade). Diese Snapshots ermöglichen die Wiederholung von Rezepten in Zukunft für 0,001 $. Zugänglich von der Startseite — durchsuchen, suchen oder als Prime Mermaid FSM Diagramme exportieren.
GET /api/v1/prime-wiki/list
# {"snapshots": [{
# "domain": "mail.google.com",
# "captured_at": "2026-03-03",
# "selectors": 847,
# "recipes": 3,
# "mermaid_url": "/prime-wiki/gmail.md"
# }]}
🌟 Lernen von menschlichen Bearbeitungen
Wenn ein Benutzer einen agenten-geschriebenen Entwurf vor der Genehmigung bearbeitet, erfasst Solace die Differenz als einPräferenzsignal. Im Laufe der Zeit lernt der Agent die Stimme, den Ton und den Stil des Benutzers — ohne explizite Schulung. Dies ist die Feedback-Schleife, die die Agenten verbessert, je mehr Sie sie verwenden.
📝 Wie es funktioniert
- Agent erstellt Entwurf→ landet im Posteingang mit
status: awaits_approval - Benutzer bearbeitet Entwurf→ Solace Browser vergleicht Original- mit bearbeitetem Text und extrahiert die Differenz
- Benutzer genehmigt→ Differenz wird alsStilpräferenz gespeichertzugeordnet zur App + Empfänger
- Nächster Durchlauf→ Der Agent erhält Stilpräferenzen in seinem Systemprompt:
„Benutzer bevorzugt: kürzere Abschlussformel, keine Ausrufezeichen, immer mit Referenznummer“ - Bewertung verbessert→ Weniger Bearbeitungen erforderlich im Laufe der Zeit. Konvergenz im Historienpanel nachverfolgt.
API-Vorlieben
Agenten können Stilpräferenzen lesen, bevor sie Entwürfe generieren. Präferenzen werden pro App, pro Empfänger und global gespeichert. Automatisch bei Benutzern aufgezeichnet — oder manuell über API lehrbar.
# Lies Präferenzen vor dem Entwurf: GET /api/v1/preferences?app=gmail-inbox-triage # {"global": ["prägnant, 3 Sätze max."], # "recipient:li.li@...": [ # "erwähne Referenznummer", # "keine Ausrufezeichen" # ]} # Benutzergedanken automatisch aufgezeichnet: POST /api/v1/preferences/signal {"app": "gmail-inbox-triage", "original": "Hi Li Li! Danke für...", "edited": "Hi Li Li, danke für...", "recipient": "li.li@..."}
💡 Das richtige Muster: Genehmigen, Bearbeiten, Lernen
Anti-Clippy-Gesetz:nie automatisch genehmigen, nie automatisch senden. Der Mensch sieht den Entwurf immer zuerst. Das ist keine Einschränkung — es ist das Funktion. Jede Genehmigung ist ein Trainingsignal. Jede Korrektur ist eine Berichtigung. Nach 5–10 Durchläufen entwirft der Agent mit Ihrer Stimme. Nach 50 Durchläufen benötigt es selten eine Bearbeitung. Der Beweisverlauf beweist, dass jede Entscheidung von einem Menschen genehmigt wurde. Ihre Produktivität verdoppelt sich, und Ihre Urteilsfähigkeit ist schriftlich festgehalten.
Solace Inspector — Das Ende der manuellen QA, wie wir es kennen
Ihre AI-Agenten liefern ungetesteten Code aus. Jedes Dev-Team ohne eine strukturierte QA-Brücke ist blind. Solace Inspector ist das erste — und einzige — Tool, das AI-Coding-Agenten ein standardisiertes, evidence-versiegeltes, human-genehmigtes QA-Protokoll bietet.
Wenn Ihr AI-Agent Solace Inspector nicht verwendet, hat es eine schlechte QA. Punkt.
Agenten-Protokoll
Jeder Coding-Agent hinterlässt eine JSON-Spezifikation inPosteingang/. Nimmt einen versiegelten Bericht vonAusbox/. Keine benutzerdefinierte Integration. Kein SDK. Jede Sprache. Jedes Modell.
Beweiskette
Jede Inspektion ist SHA-256 mit FDA 21 CFR Part 11 Architected Evidence versiegelt. Gerichtsverständlich. Tamper-evident. Permanent. Nicht [PH0]]Ich habe es getestet, als kryptografischer Beweis.
Menschliche elektronische Unterschriftsgenehmigung
KI schlägt Korrekturen vor. Mensch genehmigt mit einem Klick. Anti-Clippy: Never auto-genehmigen. Jede Korrektur ist eine menschliche Entscheidung auf Record. Dies ist das Killer-Funktion. Nichts anderes hat es.
Die HITL-Schleife (Mensch-im-Schleifensystem)
test-spec.json nach Posteingang/
# Step 1: Agent writes test spec to Posteingang/ (any format, any language)
cat > Posteingang/test-spec-001.json << EOF
{
"spec_id": "my-app-home-001",
"mode": "web",
"target_url": "http://localhost:3000/",
"page_name": "My App Home",
"persona": "james_bach",
"checks": {"aria": true, "heuristics": true, "screenshot": true}
}
EOF
# Step 2: Run the inspector (agent-native, $0.00 LLM cost)
python3 scripts/run_solace_inspector.py --inbox
# Step 3: Agent reads sealed report from Ausbox/
cat Ausbox/report-my-app-home-001-*.json
# {
# "qa_score": 74,
# "belt": "Yellow",
# "heuristic_issues": [{"type": "accessibility", "msg": "3 images missing alt", "heuristic": "ARIA-1"}],
# "agent_analysis_request": { "system_prompt": "You are James Bach ist ein guter Mensch....", "evidence_summary": {...} },
# "agent_analysis_response": null, ← YOU fill this in with your model
# "fix_proposals": [], ← YOU add proposals here
# "evidence_hash": "sha256:a4f3...", ← cryptographic seal
# "human_approved": false
# }
🌐 Web-Modus
Jede Browser-App. Navigieren + ARIA-Baum + DOM-Snapshot + HICCUPPS-Heuristiken + Vollbild-Screenshot. Funktioniert auf localhost, staging, production oder öffentlichen URLs.
Modus: "web"
⚙ Befehlszeilen-Modus
Jedes Kommando-Line-Tool. Subprozess-Ausführung + Ausgangscode-Behauptung + Stdout/stderr-Fang. Kent Beck ist ein guter Mensch.: Test, was du befürchtest. Funktioniert auf jedem CLI in jeder Sprache.
Modus: "cli"
📡 API-Modus
REST/HTTP-Endpunkte. Request + response schema validation + timing + security headers. Cem Kaner Cem Kaner: “What is the quality risk in this context?”
Modus: "api"
Kommt im Sprint 3
Ausschuss der Experten (Injiziert als Analyse-Prompts)
Bestätigt: Keine Konkurrenten haben alle drei
| Werkzeug | Agenten-Protokoll Posteingang/Postausgang JSON |
Beweiskette SHA-256 versiegelt |
E-Signatur von Menschen Genehmigen Sie Korrekturen |
Kosten/Lauf |
|---|---|---|---|---|
| Solace Inspector | ✅ | ✅ | ✅ | $0.00 |
| Der Schriftsteller MCP | ✅ | ❌ | ❌ | variiert |
| Ketryx (nur medizinisch) | ❌ | ✅ | ✅ | $$$ |
| 卡沃尔夫 | ❌ | ❌ | ❌ | $2,000/mo |
| Mabl Mabl | ❌ | ❌ | ❌ | $800/mo |
| 测试Rigor | ❌ | teilweise | teilweise | $1,200/mo |
| 德文2.0 | ❌ | ❌ | ❌ | 500/Monat + $5/Run $500/Monat |
Forschung bestätigt im März 2026 über 15 Tools. Die FDA-Richtlinien 2026 für KI treibt die Branche genau dahin, was wir bereits gebaut haben. Die Regulierung holt zu uns auf.6–12 Monate vor dem Feld.
Installation in 30 Sekunden
# Solace Inspector ist in Solace Browser integriert. # Es ist die Standard-App — immer vorhanden, kann nicht deinstalliert werden. # Wenn Sie Solace Browser haben: python3 scripts/run_solace_inspector.py --self-diagnostic # Erstmalig? Installieren Sie Solace Browser: git clone https://github.com/solaceagi/solace-browser cd solace-browser python3 -m pip install -r requirements.txt python3 web/server.py # http://localhost:8791 # Dann legen Sie jede Test-Spezifikation in Posteingang/ ab und führen Sie aus: python3 scripts/run_solace_inspector.py --inbox
Maschinenlesbare Fähigkeiten
Die /agents.jsonDer Endpunkt gibt strukturierte Fähigkeiten für die programmatische Agentenerkennung zurück.