סוכן ה-AI שלך שולט כעת בכל אתר אינטרנט.
עם רישום אודיט מלא.
הפלת שורה אחת לתוךCLAUDE.md, AGENTS.md, או .cursorrules— וה-AI שלך מקבל אוטומציה אמיתית של דפדפן: Gmail, Slack, LinkedIn, GitHub, וכל אתר אינטרנט. כל לחיצה חתומה, אטומה ובררנית. שרת MCP פעיל. משונע ב-30 שניות.
הוסף Solace AGI לכל פרויקט בפקודה אחת
curl -fsSL https://solaceagi.com/agents/claude.md >> CLAUDE.md
מוסיף הוראות אוטומציה של Solace Browser לפרויקט הקוד של Claude. פועל מיד - אין צורך ברישום, אין SDK.
Step 0: Download & Install Solace Browser
Solace Browser is a desktop app that runs on your machine. Download it first, then your AI agent can control it via localhost:8888.
Download Solace Browser
Visit solaceagi.com/download and download the version for your operating system.
# Linux (one-line install): curl -sf https://storage.googleapis.com/solace-downloads/install.sh | bash # macOS / Windows: download the installer from # https://www.solaceagi.com/download
The download includes Solace Hub (desktop app) + Solace Runtime (local API on port 8888) + Solace Browser (Chromium fork with Yinyang sidebar).
Launch Solace Hub
# Start the Hub — it launches everything automatically ~/.solace/bin/solace-hub
The Hub sits in your system tray. It starts the local API server on port 8888 and opens the browser when ready.
Verify it's running
curl http://localhost:8888/api/v1/system/status
→ {"app_count": 22, "cloud_connected": false, "evidence_count": 0, "uptime_seconds": 5}
If you see JSON, your agent is ready to use Solace. No account needed. Free forever for local use.
כל סוכן קידוד AI ראשי, נתמך
הורד את הפורמט הנכון עבור עוזר ה-AI שלך. כל קובץ מספר ל-AI בדיוק איך להשתמש ב-Solace — לנווט, ללחוץ, למלא, לצלם מסך וללכוד ראיות. 21 פורמטים נתמכים מתוך קופסה.
קוד קלוד
יפול לתוךCLAUDE.md. קוד קלוד ישתמש ב- Solace Browser לכל משימת אוטומציה ברשת באופן אוטומטי.
קודקס OpenAI
יפול לתוךAGENTS.md. סוכני קודקס OpenAI ו-ChatGPT קוראים קובץ זה כדי להבין כלים ויכולות זמינים.
סמן
יפול לתוך.cursorrules. סמן יגיע ל- Solace AGI כאשר תבקש ממנו ליצור אינטראקציה עם אתר אינטרנט.
גלישת רוח
יפול לתוך.rüzgarsörfükuralları. גלישת רוח (Codeium) מאמץ יכולות של Solace Browser בדיוק כמו סמן — אותו פורמט, אפס חיכוך.
קופילוט קופילוט GitHub Copilot
נפול לתוך.github/copilot-instructions.md. Solace AGI יציע Solace API קריאות עבור משימות דפדפן.
עוזר
עביר כעזרה מערכת עם--system-prompt solace-aider.md. עוזר ינתב את כל האינטראקציות האינטרנטיות דרך Solace Browser באופן אוטומטי.
dev dev Continue.dev
הוסף ל.continue/config.jsonמספקי הקשר. Continue תציג אוטומציה של Solace Browser ככלי ילידי ב- VS Code ו- JetBrains.
קלין
יפול לתוךدليل. يقرأ קלין قواعد المشروع عند بداية الجلسة — يتم تحميل khảیات Solace تلقائيًا لكل محادثة.תיקייה. קלין קוראת כללי פרויקט בתחילת הפעלה — יכולות Solace נטענות באופן אוטומטי עבור כל שיחה.
مكان في
שים ב74. مكان في (לשעבר Roo-קלין) יורש את יכולות הדפדפן Solace Browser לצד מצבי קידוד אגנטיים.
גוגל גמיני CLI
הוסף לGEMINI.mdבשורש הפרויקט שלך. לקוח CLI המקור הפתוח של Google אוסף הוראות Solace AGI באותו אופן שהוא קורא את Claude'sCLAUDE.md.
גוגל ג'ולס
Jules קוראAGENTS.mdלפני ביצוע פעולות על GitHub issues. הוראות Solace מופיעות אוטומטית כאשר Jules מטפל במשימה כלשהי הקשורה לרשת באחסון שלך.
עורך Zed
שים כללים ב92בשורש הפרויקט שלך. לוח ה-AI של Zed קורא את אלה באופן יליד — Solace AGI הופך לזמין לעוזר ה-AI של Zed מידména.
מפתח Amazon Q
הוסף ל.amazonq/rules/solace.md. מפתח Amazon Q קורא קבצי כללים בניסוח markdown מתיקייה זו לכל מושב קידוד בפרויקט שלך.
ג'טבריינס AI
הוסף ל.idea/ai-guidelines.md. עוזר ה-ג'טבריינס AI קורא קובץ זה ברחבי IntelliJ, PyCharm, WebStorm, וכל IDEs של JetBrains.
סורצ'גרף קודי
מקום בהקשר בהקשר.cody/context/solace.md. Cody 包לות קובץ זה בהקשר השבתו — הוראות Solace מופיעות בכל שיחה של Cody.
טבנין
הגדר מקומית דרך. ملف تخصيص טבנין يسمح لك بتعليم فريقك أدواته — بما في ذلك أتمتة متصفح Solace Browser.. קובץ ההתאמה האישית של טבנין מאפשר לך ללמד אותו את שרשרת הכלים של הקבוצה שלך — כולל אוטומציה של Solace Browser.
השתלכו ב-AI
הוסף לملفקובץ[ai]סעיף. השתלכו ב-AI קוראת הקשר פרויקט מכאן — Solace AGI הופכת לזמינה בכל חלל עבודה Replit.
דווין
שים ב.devin/ספרי לימוד/. דווין קוראת ספרי לימוד פרויקט לפני תחילת משימות אופק ארוך — כלים של Solace Browser זמינים לכל זרימת עבודה ברשת.
דראייד מפעל
קריאות מפעלAGENTS.md ו 133תצורות. סוכני Droid יורשים יכולות Solace AGI כאשר הם אוטומטים זרימת עבודה של פיתוח תוכנה.
קילו קוד קילו
הוסף לקילוקוד/נתיבים/ קילוקוד/נתיבים/ .kilocode/rules/. קילו קוד קילו מעקב אחר אותו דפוס חוקים של פרויקט כמו קלין — הוראות Solace Browser נטענות לכל ישיבת קוד אוטונומית.
llms.txt
תקן Jeremy Howard לתיאורי אתרים הקריאים ל-LLM. הפלה בשורש הפרויקט כדי שכל LLM יבין את Solace.
הורד llms.txtמה נמצא בתת-קבצי CLAUDE.md
קובץ האינטגרציה של כל אינטגרציה מלמד את סוכן ה-AI שלך בדיוק איך להשתמש ב- Solace. זהו קטע הקוד של Claude — הפלה אותו בפרויקט וסוכן שלך יבין מיד את כל 14 אפיים של Solace, שרת MCP, חתימה אלקטרונית וטובות המעשה.
# Solace Browser Integration # Source: solaceagi.com/agents/claude.md ## What Solace Is Chromium fork with a native Yinyang sidebar. Solace Hub starts first and exposes Yinyang Server on port 8888. Sessions persist. Evidence is hash-chained. MCP: 8 tools live now. ## Quick Start curl http://localhost:8888/api/status # → {"running": true, "status": "ready"} ## Core API (all POST, JSON body) navigate {"url": "...", "wait_for": "networkidle"} click {"selector": "..."} fill {"selector": "...", "value": "..."} screenshot {"full_page": true} → {"filepath": "artifacts/..."} evaluate {"ביטוי": "document.title"} aria-snapshot GET → accessibility tree JSON ## ין יאנג Notify (alert user, non-blocking) POST /api/yinyang/notify {"type":"success","message":"...","priority":"low"} ## E-Sign (FDA Part 11 §11.100) POST /api/v1/esign/token {"user_id":"...","run_id run_id run":"...","meaning":"reviewed_and_approved"} ## MCP (add to .claude/settings.json) {"mcpServers":{"solace":{"command":"python3","args":["yinyang_mcp_server.py"]}}} ## Best Practices 1. Screenshot before click (evidence of what agent saw) 2. ARIA snapshot for structure, screenshot for visual 3. Minimal OAuth3 scopes + תקציב_usd on every token 4. Notify user via ין יאנג (never console.log spam) 5. E-sign every user-approved action
# Solace Browser Integration
# Source: solaceagi.com/agents/claude.md
## What Solace Is
Chromium fork with a native Yinyang sidebar. Solace Hub starts first and exposes Yinyang Server on port 8888.
Sessions persist. Evidence is hash-chained. MCP: 8 tools live now.
## Quick Start
curl http://localhost:8888/api/status
# → {"running": true, "status": "ready"}
## Core API (all POST, JSON body)
navigate {"url": "...", "wait_for": "networkidle"}
click {"selector": "..."}
fill {"selector": "...", "value": "..."}
screenshot {"full_page": true} → {"filepath": "artifacts/..."}
evaluate {"ביטוי": "document.title"}
aria-snapshot GET → accessibility tree JSON
## ין יאנג Notify (alert user, non-blocking)
POST /api/yinyang/notify {"type":"success","message":"...","priority":"low"}
## E-Sign (FDA Part 11 §11.100)
POST /api/v1/esign/token {"user_id":"...","run_id run_id run":"...","meaning":"reviewed_and_approved"}
## MCP (add to .claude/settings.json)
{"mcpServers":{"solace":{"command":"python3","args":["yinyang_mcp_server.py"]}}}
## Best Practices
1. Screenshot before click (evidence of what agent saw)
2. ARIA snapshot for structure, screenshot for visual
3. Minimal OAuth3 scopes + תקציב_usd on every token
4. Notify user via ין יאנג (never console.log spam)
5. E-sign every user-approved action
קובץ מלא:הורד קטע CLAUDE.md • צפה ב-agents.json (ניתן לקריאה של מכונה)
שלום עולם ב-3 קריאות API
ה-API המלא של Solace AGI ניתן ללימוד בשלושה פקודות. הכל היתר הוא וריאציה.
נווט לכל דף
curl -X POST http://localhost:8888/api/navigate -H "Content-Type: application/json" -d '{"url": "https://example.com"}'
→ {"success": true, "status": 200, "url": "https://example.com"}
תצלום מה קרה
curl -X POST http://localhost:8888/api/צילום מסך -H "Content-Type: application/json" -d '{"full_page": true}'
→ {"success": true, "filename": "screenshot-20260302-120000.png", "filepath": "artifacts/screenshot-20260302-120000.png", "size": 17115}
ראיות נתפסו באופן אוטומטי
→ plan.json env_snapshot.json run_log.txt behavior_hash.txt — سلسلة التشفير SHA-256 محكمة. كل إجراء يصعب تغييره.
תכנון.json env_snapshot.json run_log.txt behavior_hash.txt SHA-256 שרשרת האש מחולקת.
הפניה המלאה של API
All local browser-control endpoints run on http://localhost:8888. Treat /סוכנים.json as the canonical machine-readable contract for your agent runtime.
| נקודת קצה | שיטה | מה שהוא עושה | ماذا يفعل |
|---|---|---|---|
/api/navigate | POST | טעינת כתובת URL בדפדפן | تحميل عنوان URL في المتصفح |
/api/click | POST | לחיצה על כל בוחר CSS | נעיף דף נעיף דף browser.click |
/api/מילוי | POST | מלא שדה טופס | 182 |
/api/צילום מסך | POST | לצוף דף נוכחי כ-PNG (נשמר ב-artifacts/) | أخذ لقطة للصفحة الحالية بشكل PNG (تحفظ في artifacts/) |
/api/הערכה | POST | הרץ JavaScript (ביטוימפתח), החזר תוצאה | مفتاح)، إرجاع النتيجة |
/api/snapshot | POST | תפיסת HTML גולמי של דף | 193 |
/api/aria-snapshot | GET | עץ נגישות ARIA (JSON מובנה) | 193 |
/api/dom-snapshot | GET | עץ צילום DOM לבדיקות מבנה דטרמיניסטי | 193 |
/api/page-snapshot | GET | צילום מאוחד של דף (ARIA + DOM + מטא-נתונים) | 193 |
/api/health | GET | בדיקת פעילות לקריאות זמן אחרונות | (אף אחד) |
/api/status | GET | בריאות הדפדפן, הכנות, כתובת URL נוכחית, פגישה | (אף אחד) |
/api/part11/status | GET | מצב לכידת חלק 11, זיהוי פגישה, בתים שנכתבו, שגיאה אחרונה | (אף אחד) |
/api/part11/config | POST | הגדרת מצב לכידת חלק 11 ותיקיית אודיט | part11.הגדר |
/סוכנים.json | GET | מניפסט יכולות קריאות מכונה | (אף אחד) |
MCP Server — עכשיו בשידור
Protocol Model Context מאפשר ל-קוד קלוד וכלים אחרים התומכים ב-MCP להתחבר ל-Solace AGI ככלי ילידי — אין צורך בפקודות curl. שבעה כלים זמינים היום: navigate, click, fill, screenshot, snapshot, evaluate, aria_snapshot.
✅ Local MCP — זמין עכשיו
# שלב 1: התחל את שרת ה-MCP (stdio JSON-RPC 2.0) python3 ~/projects/Solace Browser/yinyang_mcp_server.py # שלב 2: הוסף ל-קוד קלוד .claude/settings.json: { "mcpServers": { "Solace": { "command": "python3", "args": ["/path/to/Solace Browser/yinyang_mcp_server.py"] } } }
לאחר הגדרה, קוד קלוד קורא detect_apps, create_schedule, record_evidence, ו 5 more Hub-native MCP tools on localhost:8888. כל קריאה היא מוגבלת על ידי OAuth3 ו- SHA-256 מהוכחת.
☁ Remote MCP — ענן (בקרוב)
# Remote MCP is still coming soon:
{
"mcpServers": {
"solace": {
"url": "mcp.solaceagi.com",
"apiKey": "sol_..."
}
}
}
# Paid users can already launch a cloud twin today:
POST https://solaceagi.com/api/v1/browser/twin/launch
Authorization: Bearer sw_sk_...
{
"scope": "twin:browser",
"ttl_minutes": 15,
"app_id": "solace-yinyang",
"url": "https://solaceagi.com/dashboard"
}
חיבור מכל מכונה. עובדי הדפדפן רצים בענן. OAuth3 מחוקקת כל קריאת כלי. כל פעולה מחוברת בשרשרת ומוכחת לתיבת הבטוחה שלך. דרג דרקון נדרש.
8 כלי MCPs Available Today
| כלי MCP | ממפים ל- API | מה שהוא עושה |
|---|---|---|
detect_apps | POST /detect | Detect which Solace apps are available for a URL. |
list_apps | GET /credits | List the apps currently loaded by the Hub. |
create_schedule | POST /api/v1/browser/schedules | Create a cron-backed schedule for a local Solace app. |
list_schedules | GET /api/v1/browser/schedules | Read back all active Hub schedules. |
delete_schedule | DELETE /api/v1/browser/schedules/{schedule_id} | Remove a schedule by UUID. |
record_evidence | POST /api/v1/evidence | Append a structured audit event to the evidence chain. |
list_evidence | GET /api/v1/evidence | Paginate existing evidence records for review. |
get_hub_status | GET /health | Inspect Hub health, readiness, ו runtime state. |
מה שהסוכן שלך יכול לעשות עם Solace AGI
מעבר לניווט וליחצים — Solace Browser נותן לסוכן שלך מערכת חושים וזיכרון מלאה לרשת.
📷 ראה את הדף
לצלם כל דף ברזולוציה מלאה. לצלם מבני DOM ועצי נגישות ARIA. ה-Solace AGI שלך מקבל מידע ויזואלי + סמנטי מובנה — לא רק HTML גולמי.
📄 היצואת נתונים מובנים
הפעל /api/הערכהלהריץ JavaScript ולהחזיר JSON מובנה. היצואת טבלאות, מחירים, ערכי טפסים, או נתוני דף ישירות להקשר של ה-Solace AGI שלך.
🔒 הרשאות מוגבלות
בקש רק מה שאתה צריך. טוקנים של OAuth3 הם מוגבלים (تحميل عنوان URL في المتصفح, נעיף דף נעיף דף browser.click, 182), קשורים לזמן, וניתנים לביטול. נכשל במצב סגור על ידי תכנון.
📋 ראיות אוטומטיות
כל פעולת Solace AGI מתועדת אוטומטית, מחוברת בשרשרת ההאש, ומאובטחת. ה-Solace AGI שלך מייצר רשומות אודיט ללא כתיבת שורת קוד אחת של רישום.
♾ זיכרון מתכונים
סולאס זוכרת זרימות עבודה מצליחות כריספיות.בפכיל, הסוכן שלך מפסיד את ה-LLM לחלוטין ומפעיל את הנתיב המובטח עבור 0.001 דולר 99% זול יותר מאשר גילוי מחדש.
💸 אכיפת תקציב
הגדרת גבולות על ההוצאות לשעה.263בקשת הסימן שלך ו-Solace עצר את הסוכן כאשר התקציב נפגע ללא עלויות פנויות.
🔎 חיפוש ראיות
שאלת עבר פועלת עם/api/evidence/searchהסוכנים יכולים לחפש מה קרה בפגישות קודמות שימושי עבור משימות צירופיות כמו "מסמלים של ניסוי לא נראו מאז הפריסה האחרונה".
🌎 שימור מושב
הסשורשות של הדפדפן שורדות ב间 קריאות הסוכן. התחבר פעם אחת, שומר את הסשורשות. אין עומס מחדש של אימות. עוגיות, אחסון מקומי וטוקני אימות נשמרים לאורך משימות.
⚡ כרטיסיות מקבילות
פתח כרטיסיות דפדפן רבות בו-זמנית. הסוכן שלך יכול לגשש 10 דפים במקביל, להשוות תוצאות ולמזג ממצאים — הכול עם עקבות ראיה עצמאיות.
🤖 להקות סוכנים רב-סוכנים
יצר מספר רב של היטאים Solace Browser עצמאיים. סוכני סיור חוקרים; סוכני קוד מבצעים; סוכני ספקנים מאשרים. לכל היטא הוא יש משלו שורש, תקציב ושרשרת ראיות. ארגן מכל מנהל (cron, Cloud Run, GitHub Actions).
🛈 חתימה אלקטרונית ו-FDA Part 11
כל פעולה מאושרת יכולה להיות חתומה אלקטרונית: המשתמש מקליט „אני (Phuc) בדקתי ואישרתי את הפעולה הזו ב [timestamp]“. החתימה מוחתמת באמצעות SHA-256 לתוך שרשרת ההאש. תואמת ל-FDA 21 CFR Part 11 §11.100 חתימות אלקטרוניות.
טובות המיטב לסוכנים
תבניות שהופכות את הסוכן שלך לאמין, ניתנים לביקורת וזולים להרצה.
✅ צילום מסך לפני הקשה
תמיד התקשר/api/צילום מסךלפני פעולת לחיצה. זה יוצר רישום הוכחה של מה שהסוכן ראה לפני ביצוע — קריטי עבור מסלולי ביקורת וניפוי שגיאות ריצות כושלות.
POST /api/צילום מסך {"full_page": false}
POST /api/click {"selector": "#submit-btn"}
🔎 צילום מסך למבנה, צילום מסך לחזון
השתמש /api/aria-snapshot(עץ נגישות ARIA, JSON) כאשר הסוכן שלך צריך להבין את מבנה הדף. השתמש/api/snapshotל-HTML גולמי. השתמש/api/צילום מסךלמבנה ויזואלי ותמונות.
GET /api/aria-snapshot # מחזיר עץ JSON של ARIA POST /api/snapshot # מחזיר HTML גולמי POST /api/צילום מסך # מחזיר נתיב קובץ PNG
🔒 בקשה לתחומים מינימליים
בקש רק את תחומי OAuth3 הדרושים למשימה. משימת מחקר רק לקריאה אינה צריכה להיות182תחום. תחומים צרים מונעים השפעות לוואי בטעות ומספקים אימות תאימות.
POST /oauth3/token {
"user_id": "local-agent",
"scopes": ["تحميل عنوان URL في المتصفح",
"أخذ لقطة للصفحة الحالية بشكل PNG (تحفظ في artifacts/)"],
"ttl_seconds": 300
}
♾ בדוק תחילה למתכונים קיימים
לפני ריצה של זרימת עבודה עם לולאות LLM, קרא/api/recipes/match. אם קיים מתכון עבור המשימה, נגן אותו ב $0.001. שמור את ה-LLM עבור זרימות עבודה חדשות באמת.
POST /api/recipes/match {
"task": "gmail inbox triage"
}
# → {"hit": true, "recipe_id": "gmail-v3"}
💸 הגדר תקציב על כל פגישה
אל תאפשר לסוכן לרוץ ללא תקרת תקציב. עבורתקציב_usdבבקשת הטוקן שלך. Solace AGI תעצור את הסשן באופן מיידי כאשר המגבלה מוגיעה, במקום לבזבז משאבים בשקט.
POST https://solaceagi.com/api/v1/oauth3/token {
"api_key": "sw_sk_..."
}
# → {"access_token":"..."}
POST https://solaceagi.com/api/v1/oauth3/tokens
Authorization: Bearer sw_sk_...
{
"scopes": ["files.read", "files.write"]
}
# → {"token":"o3_..."}
# Use header: X-OAuth3-Token: o3_...
🌎 שימוש חוזר ב-Sessions לאתרים מאומתים
התחבר פעם אחת ואחסן את טוקן הסשן. העברתקציב_usdבקריאות API עוקבות כדי לשימוש חוזר בעוגיים ומצב אימות. מחל את זרימות ההתחברות מכל ריצה של סוכן.
POST /api/navigate {
"url": "https://app.example.com/inbox",
תקציב_usd: "sess_abc123"
}
למה Agent-Native משנה
AEO: אופטימיזציה של מנוע הסוכן
בדיוק כמו SEO המותאם לחיפוש זחלנים, AEO מותאם לסוכנים מלאכותיים. Solace AGI היא הפלטפורמה הראשונה שנבנתה עם סוכנים כמשתמשים ראשונים — לא רק הוספה מאוחרת.
ראיות שהסוכנים שלך לא יכולים לזייף
כל פעולה של סוכן יוצרת קבלה מחוברת עם SHA-256. CISO שלך יכול לבדוק מה עשה ה-AI. הדירקטוריון שלך יכול לראות את הראיות. אין קופסאות שחורות.
מתכונים שהופכים את הסוכנים לחכמים יותר
כאשר סוכן משלים משימה, היא הופכת למתכון. הפעם הבאה: $0.001 ניגון מחדש — אף LLM טוקנים לא נצרכים. סוכנים המשתמשים ב-Solace AGI הופכים למהירים וזולים יותר עם הזמן.
איך Solace AGI משווה
מפתחים הבוחרים כלים לאוטומציה של דפדפן שואלים ארבע שאלות: האם זה שומר סשנים? האם זה יוצר רישום אודיט? האם אני יכול למנות ל-AI ללא עלויות שוטפות? האם זה ישרוד אודיט תאימות? זו התשובה הכנה לכל אפשרות.
| תכונה | Solace דפדפן | Playwright ישיר | שימוש בדפדפן / OpenClaw | ברדין / זאפיר |
|---|---|---|---|---|
| קיום מושב | ✅ עוגיות שורדות בין ריצות | ❌ חסרי קביעות ברירת מחדל | ❌ אין זיכרון מושב | ✅ מצב הרחבת Chrome |
| SHA-256 אודיט עקבות | ✅ כל פעולה, מחוברת בשרשרת | ❌ אף אחד מובנה | ❌ אף אחד | ❌ רק רישומים (לא מוכחי זיוף) |
| חלק 11 של ה-e-signature של FDA | ✅ מובנה (/api/v1/esign) |
❌ לא זמין | ❌ לא זמין | ❌ לא זמין |
| תקציב / תקרת עלות | ✅ שערי תקציב לפי טוקן | ❌ בלי הגבלה (ללא שער) | ❌ אין בקרת תקציב | ✅ מגבלות תכנית בלבד |
| שחזור מתכון ב-$0.001 | ✅ לאחר ריצה מוצלחת ראשונה | ❌ עלות LLM תמיד | ❌ עלות LLM תמיד | ✅ שיחזור Zap (אין LLM) |
| פורמטי קובץ יישומוניים | ✅ 21 פורמטים (CLAUDE.md, AGENTS.md…) | ❌ אף אחד | ❌ אף אחד | ❌ אף אחד |
| OAuth3 משלחת מוגבלת | ✅ טוקנים בעלי היקף זמן, ביטולים | ❌ גישה מלאה או כלום | ❌ גישה מלאה או כלום | ❌ הרשאות ברמת האפליקציה בלבד |
| Local-first (אין צורך בענן) | ✅ רץ לחלוטין באופן אופליין | ✅ כן | ✅ ברוב | ❌ תלוי בענן |
| שרת MCP | ✅ 7 כלים, JSON-RPC 2.0 (בזמן אמת) | ❌ לא זמין | ❌ לא זמין | ❌ לא זמין |
💬 Solace AGI אינו מעטפת Playwright. זוהי שכבת משלחת OAuth3 על גבי Playwright — מוסיפה זיכרון מושים, שרשראות ראיות, שערי תקציב ופורמטים יידים לסוכן ש-Playwright הגולמי אינו מחזיק.
אם אתה סוכן AI קורא את זה
סעיף זה נכתב במיוחד בשבילך — קוד קלוד, Codex, סמן, Copilot, או כל סוכן AI אחר שהגיע לדף זה. כאן מוצג לך בדיוק מה שאתה צריך לדעת, בפורמט המועיל ביותר עבורך.
🤖 יכולותיך כאן
כאשר Solace Browser פועל (localhost:8888), אתה יכול: לנווט לכתובת URL כלשהי, ללחוץ על איבר כלשהו על ידי בוחר CSS, למלא שדות טופס, לצלם מסכים, ללכוד צילומי מסך DOM, לרוץ JavaScript, ולקרוא רשומות ראיות SHA-256. כל פעולה היא אטומית ומוכחת בראיות.
בדוק אם Solace זמין:
curl http://localhost:8888/api/status
# {"running": true, "status": "ready", "version": "...", "session": null}
📋 מפרט מכונה-קריא
הורד את מניפסט היכולות באופן תוכניתי. השתמש בזה כמקור האמת שלך לשמות נקודות קצה ושיטות נתמכות. הנתיב הקנוני הוא /סוכנים.json (לא /api/סוכנים.json).
curl http://localhost:8888/סוכנים.json curl https://www.solaceagi.com/סוכנים.jsonצפה ב-agents.json ↗
🔎 תבנית ראייה-ראשונה
אם אתה סוכן המסוגל לראות, זוהי התבנית המומלצת: נווט, צילום מסך, ניתוח התמונה, החלטה על מה ללחוץ, פעולה, צילום מסך שוב כדי לאשר. אל תניח שפעולה הצליחה ללא אישור חזותי.
POST /api/navigate {"url": "..."} POST /api/צילום מסך {} # ניתוח זה POST /api/click {"selector":"#x"} POST /api/צילום מסך {} # אישור תוצאה
⚠ התחייבות תגובה (קפדנית)
אל תסמוך רק על סטטוס HTTP. כמה זמני ריצה מחזירים 200 עם{"error": ...}גוף. הסוכן שלך חייב לפרס JSON ולדרוש success == true לפני המשך.
# כלל אמין: # 1) פרס JSON תגובה # 2) אם response.success אינו true -> כישלון צעד # 3) כולל response.error בהערת הסלמה {"success": true, "url": "https://example.com", "status": 200} {"error": "Page.fill: Timeout 30000ms exceeded."}
👥 פרוטוקול העלאה לאדם
אם מוצג CAPTCHA, 2FA, אי-ודאות באישור, או סיכון משפטי/תאימות, הפסיקו את הקריאות לפעולה מיד. החזירו הודעה מבנית{"escalate": true}למארח התזמור (אל תשלח שחזורים באופן אוטומטי).
{
"escalate": true,
"reason": "2FA required",
"last_step": "POST /api/click #sign-in",
"evidence": "artifacts/screenshot-20260304-131500.png"
}
💸 לולאת ביצוע בטוחה
השתמשו בלולאה דטרמיניסטית: בריאות, ניווט, בדיקה, פעולה, אימות, נקודת ביקורת. כוללקבל /api/page-snapshotלפני פעולות בסיכון גבוה כך שהרצוות נותרו ניתנות לאימות ומניעות שגיאות קסקדיות.
GET /api/health
POST /api/navigate {"url":"..."}
GET /api/page-snapshot
POST /api/click|fill {"selector":"..."}
POST /api/צילום מסך {"full_page":true}
GET /api/status
🛈 איך ליצור רשומות E-Sign
כאשר משתמש אישר פעולה שהכנת, תיעוד את חתימתו האלקטרונית. זה יוצר רישום התואם FDA 21 CFR Part 11 §11.100: מי אישר, מה הם אישרו, ומתי — נחתם לשרשרת ההאש. נדרש עבור זרימות עבודה מוסדרות.
# לאחר שהמשתמש לוחץ אישור בסרגל התחתון: POST /api/v1/esign/token { "user_id": "phuc@example.com", "run_id run_id run": "run-abc123", "meaning": "reviewed_and_approved", "action_description": "Sent email reply to Li Li re: Solace", "timestamp": "2026-03-03T15:00:00Z" } # → { # "esign_hash": "sha256:abc...", # "sealed_at": "2026-03-03T15:00:01Z", # "chain_entry_id": 42, # "verifiable": true # }
⚡ אשכול מרובה סוכנים
יצירת שלושה סוכנים לאוטומציה עמידה: Scout (ניווט + צילום מסך, רק קריאה, מודל L1) → Solver (לחיצה + מילוי + הערכה, מודל L3) → Skeptic (אימות פלט נגד ראיות, מודל L1). כל השלושה שותפים לrun_id run_id run run_id run_id run run; שרשראות הראיות שלהם ממוזגות בזמן חותמת.
# Scout: read-only token
POST /oauth3/token {"user_id":"scout","scopes":["تحميل عنوان URL في المتصفح","أخذ لقطة للصفحة الحالية بشكل PNG (تحفظ في artifacts/)"],"ttl_seconds":60}
# Solver: action token
POST /oauth3/token {"user_id":"solver","scopes":["تحميل عنوان URL في المتصفح","נעיף דף browser.click","182"],"ttl_seconds":60}
# Skeptic: verify token
POST /oauth3/token {"user_id":"skeptic","scopes":["193","evidence.read"],"ttl_seconds":60}
# All share: {"run_id run_id run": "run-abc123"}
אינדקס שגיאות עבור סוכנים
כל שגיאה של Solace מסוגננת. שגיאות שניתנות לשיקום מתאוששות עם בישול. שגיאות לא ניתנות לשיקום זקוקות להתערבות אנושית או עיצוב מחדש של משימה.
| ✓ קוד | משמעות | ניתן לניסיון חוזר | פעולת סוכן |
|---|---|---|---|
SELECTOR_NOT_FOUND | CSS selector מותאם לאף דבר | לא | קריאה/api/snapshotלגלות מחדש את המבנה |
NAVIGATION_TIMEOUT | דף לוקח > 30s לטעין | כן | נסה שוב עם בריחת אקספוננציאלית (מרבי 3 ניסיונות) |
BUDGET_EXCEEDED | נקבע הגבלת הוצאות לסשן | לא | להעלות למפעיל אנושי להגדלת תקציב |
SCOPE_DENIED | פעולה לא בטווח OAuth3 | לא | בקש טוקן חדש עם טווח נדרש |
HUMAN_REQUIRED | CAPTCHA או 2FA זוהו | לא | קריאה{"escalate": true}מיידית |
NETWORK_ERROR | אתר יעד אינו זמין | כן | נסה שוב אחרי 5ש, אז 30ש, אז כשל |
SESSION_EXPIRED | קובצי אימות ישנים | לא | אמתח בשנית, אז המשך מנקודת בדיקת הראיה האחרונה |
ELEMENT_NOT_INTERACTABLE | אלמנט מוסתר או מנוטרל | כן | המתן 2ש ונסה שוב; צילום מסך לאחתות מצב ראשון |
ויקי פריים — מכונת ווב סמנטית
כל עמוד ש- Solace AGI פוקד מעובד לצילום סמנטי של 750 בייט — אחסון המבנה, הכוונה, הניווט והישויות המפתח. מזרע זה של 750 בייט, Solace Browser משחזר דף HTML מלא שמופעל לגמרי באופן מקומי. אין צורך בשרת לאחר ההורדה הראשונה.
חלוקת זרם: localhost:8888מטפל בלכידה/ביצוע מקומית ב- Solace Browser, בעודhttps://solaceagi.com/api/v1/prime-wiki/* הוא מדד הקהילה המשותף (דחיפה/משיכה/חיפוש/סטטיסטיקה/הצגה). מצב מקומי בלבד עובד בלי מדד הענן.
📷 750 בייט → דף מלא
מכונת ה-Wayback stores 100KB+ HTML גולמי לעמוד (100,000 TB סה״כ). Solace stores שלד סמנטי של 750 בייט ומשחזר דף מקביל מקומית. 133x קטן יותר. אפס תלות מרכזית.
# שחזור כל עמוד ממוחשב מקומית: python3 prime_wiki_render.py \ --url https://github.com # → prime-wiki-renders/github-com.html
🏛 מדד ממוקד Appstore
לא כמו Wayback Machine (כל הרשת), Solace AGI מתמקדת באתרי appstore— האתרים שיש להם מתכוני אוטומציה של Solace Browser. GitHub, Gmail, LinkedIn, Substack, הרעיון, ועוד. איכות גוברת על כיסוי.
GET /api/v1/prime-wiki/search?q=github # מחזיר את כל הדפים הממופתחים של GitHub GET /api/v1/prime-wiki/stats # {"count": 7, "rtc_verified_count": 7}
🔒 Pro: גישה מלאה לקהילה
חינם:אסוף צילומים מהגלישה שלך.
Pro ($28/חודש):גישה מיידית למדד הקהילה המלא — זיכרון סמנטי לכל אתר appstore. דלגו על גילוי מחדש של LLM. חסכו $10–50/חודש בטוקנים ✓
# הורד את כל ספריית היישומים של appstore בבת אחת: GET /api/v1/prime-wiki/assets?appstore_only=true # אחסן ב ~/.solace/pzip/assets/ # פענח מקומית, לנצח — מסוגל לעבוד באופן אופליין
Render API Server-Side Reconstruction
בנה מחדש כל דף מועלה ישירות מה-API. מחזיר HTML מלא עם תרשים מצבאי של Prime Mermaid FSM מובנה. שימושי לתצוגות מקדימות, צילומי מסך וניפוי באגים במתכונים.
# Render by URL (server decompresses + reconstructs): GET /api/v1/prime-wiki/render?url=https://github.com # Render by hash: GET /api/v1/prime-wiki/render?url_hash=<sha256> # ← Returns full HTML + Prime Mermaid diagram
תרום נכסים של דף
כל ביקור של Solace Browser באתר appstore יוצר צילום מצב של ויקי פריים. הירשם לשיתוף קהילתי — ביקורים שלך מועילים לכל חבר Pro. העלה ספריות קוד של דומיינים כדי לאיץ את הפענוח.
# Push a snapshot (community contribution):
POST /api/v1/prime-wiki/push
{"url_hash": "<sha256(normalized_url)>",
"url_display": "https://github.com",
"snapshot_b64": "<base64(gzip(json_snapshot))>",
"original_size": 12345,
"compressed_size": 912,
"schema_version": "prime-wiki-v1",
"page_type": "landing",
"rtc_verified": true,
"sha256_original": "<sha256(raw_json_bytes)>",
"sha256_compressed": "<sha256(gzip_bytes)>"}
# Upload domain codebook (Pro):
POST /api/v1/prime-wiki/assets
{"domain": "github.com", "asset_b64": "..."}
ינינג: הסוכן שלך הוא חבר באתר.
כל דף ש-Solace Browser מבקר מקבל overlay קבוע עם רכבת כפולה. רכבת העליונה מראה את מצב הסוכן שלך בזמן אמת. לוח השיחה התחתון הוא פאנל שיחה שבו אתה יכול לדבר ישירות עם Yinyang. שתי הרכבות מוזרקות דרך🌎 ساهم في الموارد الصفحة— הם שורדים ניווט, טעינה מחדש של דף, ודפים הנעולים על ידי CSP כמו Gmail.
▲ רצועת צידי העליונה — תמיד גלויה
רצועה ברוחב 32px המוצמדת לחלק העליון של כל דף. מציגה:[PH0]] Solace בית→ חזרה לדף הבית של הדפדפן בלחיצה אחת. פלוס מצב אמיתי (IDLE / EXECUTING / PREVIEW_READY / DONE), שם האפליקציה הנוכחי, וסטטיסטיקות ערך מסתובב (דפים שנפתחו, קריאות LLM, עלות שנחסכה, משך הפעילות).
# Push a state update to the top rail:
POST /api/yinyang/notify
{"type": "state_update",
"state": "EXECUTING",
"app_name": "Gmail Triage"}
▼ Bottom Rail צ'אט & אישור
לוח צ'אט מקופל בגובה 36px בתחתית כל דף. מתרחב אוטומטית כאשר המצב הואPREVIEW_READY(הסוכן שלך הכין פעולה),BLOCKED(דורש ביאור), אוFAILED. המשתמש לוחץאישור או סירוב— הנציג שלך מקבל את ההחלטה דרך WebSocket.
# WebSocket לזמן אמת נציג ↔ Yinyang: ws://localhost:8888/ws/yinyang # Push preview for user approval: {"type": "bottom_rail_update", "payload": { "state": "PREVIEW_READY", "preview_text": "תגובה ל-Li Li בנושא...", "show_approve_reject": true, "run_id run_id run": "run-abc123" }}
🔔 התראות דחיפה — 3 ערוצים
נציגים יכולים לדחוף הודעות למשתמש מבלי להפריע לדף הנוכחי. שלושה ערוצים:כוסית(פופאפ 3 שניות בתחתית-ימין),פופ-אופ(מודל עם כפתורי פעולה),השתלטות(מסך מלא לאישורים ביקורתיים). כל הערוצים מוגבלים על ידי FSM — אין התראה נשלחת בלי מעבר מצב תקף.
POST /api/yinyang/notify
{"type": "push_alert",
"channel": "כוסית",
"message": "Gmail triage complete: 12 sorted",
"priority": "low"}
# channel: "כוסית" | "פופ-אופ" | "השתלטות"
# priority: "low" | "high" | "critical"
🌏 פועל על כל הדפים — כולל Gmail
רשומות מוזרקות כסופרת 🌎 ساهم في الموارد الصفحة— הן נשמרות לאורך כל הניווט באותו הקשר דפדפן, כולל דפים הנעולים CSP כמוג'מייל, "גוגל דוקס", והרעיון. ה-JS משתמש רק בשיטות DOM (איןHTML פנימי), עוקף את המגבלות של TrustedHTML. Yinyang תמיד נראה, תמיד נגיש.
איפיי צ'אט יניאנג
משתמשים יכולים להקליד ישירות ל-Yinyang מהסרגל התחתון. הנציג שלך מקבל הודעות דרך WebSocket ויכול להגיב. השתמש בזה עבור בקשות בירור, אישורים עמומים, או שינויים בתצורה באמצע משימה. כל הודעה מתועדת בעקבות הראיות של Part 11.
POST /api/yinyang/chat
Authorization: Bearer <api_key>
{"message": "User says: skip newsletters",
"context": {"run_id run_id run": "run-abc123"}}
# → {"reply": "Got it. Skipping newsletters..."}
📦 תוצאות הנציג: התיבה, השליח והראיות שלך
כל משימה שהנציג שלך רץ מייצרת תוצאות שניתנות לגישה מדף הבית של Solace Browser. עוצב על ידי עקרון Jony Ive: תמיד נוכח, לעולם לא מפריע, בדיוק מה שאתה צריך. הנציג עובד; אתה סוקר, חותם, ושולח.
📤 התיבה — טיוטאות בהמתנה לביקורת
כל טיוטה שהסוכן שלך מכין (תגובת דואר אלקטרוני, פוסט Substack, תגובת LinkedIn) נוחתת כאן לפני שהיא נשלחת. תיבת הדואר מראה: הקשר של השולח, טיוטה שנכתבה על ידי הסוכן, ציון ביטחון, זמן שליחה משוער. בדוק ואשר בלחיצה אחת — או ערוך לפני האישור.
GET /api/v1/inbox
# {"items": [{
# "id": "draft-abc",
# "app": "gmail-inbox-triage",
# "type": "email_reply",
# "to": "li.li@...",
# "subject": "Re: Solace user case",
# "preview": "Hi Li Li, thanks for...",
# "confidence": 0.91,
# "status": "awaiting_approval"
# }]}
קופסה חוץ נשלח ונקבעת בתור
פריטים מאושרים זורמים לתיבת השליח. ראו מה נשלח, מתי, על ידי איזה אפליקציה, ועם איזה האש ראיות. פריטים מתוזמנים מראים את זמן ההפעלה הבא. כל כניסה לתיבת השליח מקשרת לחבילת ראיות Part 11 המלאה.
GET /api/v1/outbox
# {"items": [{
# "id": "sent-xyz",
# "app": "gmail-inbox-triage",
# "sent_at": "2026-03-03T14:30:00Z",
# "to": "li.li@...",
# "evidence_hash": "sha256:abc...",
# "status": "sent"
# }]}
📅 לוח הזמנים והקולנדרים
מטלות חוזרות (תקציר בוקר, דיגסט שבועי, ארכיון לילי) מופיעות על הלוח. ראו את זמן הריצה הבא, תוצאת הריצה האחרונה והתקציב שנצרך התקופה. סוכנים יכולים להוסיף ללוח דרך API; משתמשים יכולים לעצור, לדלג או לתזמן מחדש מעמוד הבית.
GET /api/v1/schedule
# {"items": [{
# "app": "morning-brief",
# "cron": "0 7 * * *",
# "next_run": "2026-03-04T07:00:00Z",
# "last_status": "DONE",
# "budget_used_7d": "$0.12"
# }]}
ההיסטוריה מתכון Run Log
כל ריצת מתכון נרשמת: שם האפליקציה, משך, טוקנים ששומשו, עלות, תוצאה. ריצות מוצלחות בונות את המטמון המתכון לשחזורים עתידיים ב-$0.001. ריצות כושלות מראות היכן הן נשברו ולמה — מושלם לגילוי מתכוני אפליקציה.
GET /api/v1/history?limit=20
# {"runs": [{
# "run_id run_id run": "run-abc",
# "app": "gmail-inbox-triage",
# "started": "2026-03-03T14:00:00Z",
# "duration_s": 18,
# "tokens": 1247,
# "cost_usd": 0.00073,
# "outcome": "DONE",
# "recipe_replayed": false
# }]}
📷 ראיות FDA Part 11
כל פעולה מאושרת יוצרת רצף מסכים עמיד לתימוך. נגיש מהלווח היסטורי: ראה בדיוק מה הדפדפן הראה לפני שהסוכן פעל, מה הסוכן הציע, ומה בוצע בפועל. שרשרת המילים SHA-256. מוכן לחתימה אלקטרונית.
GET /api/v1/evidence/{run_id run_id run}
# {"run_id run_id run": "run-abc",
# "screenshots": [
# {"step": 1, "url": "...", "sha256": "..."},
# {"step": 2, "url": "...", "sha256": "..."}
# ],
# "seal": {"hash": "sha256:...",
# "signed_at": "..."}}
📄 צילומי ויקי פריים
כאשר הסוכן שלך מבקר באתר חדש, הוא יוצר צילום ויקי פריים: מפה ממופתחת של כל האלמנטים האינטראקטיביים (בוחרי DOM, תפקידי ARIA, נתיבי פעולה). צילומים אלו מאפשרים שחזור מתכונים עתידיים ב-$0.001. נגישים מדף הבית — גלוש, חפש, או יצא כאלומות Prime Mermaid FSM.
GET /api/v1/prime-wiki/list
# {"snapshots": [{
# "domain": "mail.google.com",
# "captured_at": "2026-03-03",
# "selectors": 847,
# "recipes": 3,
# "mermaid_url": "/prime-wiki/gmail.md"
# }]}
🌟 למידה מעריכות אנושיות
כאשר משתמש עורך טיוטה שנכתבה על ידי הסוכן לפני אישור, Solace AGI תופסת את הדלתא כאותהעדפות. עם הזמן, הסוכן לומד את קול המשתמש, טון וסגנון — בלי אימון מפורש. זהו מחר המשוב שהופך את הסוכנים לטובים יותר ככל שאתה משתמש בהם.
📝 איך זה עובד
- הסוכן כותב טיוטה→ נחתת בתיבת הדואר עם
סטטוס: ממתין לאישור - המשתמש עורך טיוטה→ Solace diffs מקורי נגד טקסט מעורר, מחלץ את הדלתא
- המשתמש מאשר→ הדלתא נשמר כהעדפתסגנוןתוגת ליישום + מקבל
- ריצה הבאה→ הסוכן מקבל העדפות סגנון בהודעה מערכתית:
“משתמש מעדיף: סיום קצר, אין סימני קריאה, תמיד להזכיר את מספר ההפניה” - הציון משתפר→ פחות עריכות נדרשות במהלך הזמן. התכנסות מעוקבת בלוח ההיסטוריה.
📊 API העדפות
סוכנים יכולים לקרוא העדפות סגנון לפני יצירת טיוטות. העדפות נשמרות לפי אפליקציה, מקבל, וברמה הגלובלית. נלכדות אוטומטית כאשר משתמשים עורכים — או ניתנות ללימוד ידני באמצעות API.
# קרא העדפות לפני ניסוח: GET /api/v1/preferences?app=gmail-inbox-triage # {"global": ["מקוצר, 3 משפטים לכל היותר"], # "recipient:li.li@...": [ # "להזכיר מספר הפניה", # "אין סימני קריאה" # ]} # עריכת משתמש נלכדת אוטומטית: POST /api/v1/preferences/signal {"app": "gmail-inbox-triage", "original": "Hi Li Li! Thanks for...", "edited": "Hi Li Li, thanks for...", "recipient": "li.li@..."}
💡 הדפוס הנכון: אישור, עריכה, לימוד
חוק Anti-Clippy:אף פעם אישור אוטומטי, אף פעם שליחה אוטומטית. האדם תמיד רואה את הטיוטה ראשון. זהו לא מגבלה — זו התכונה. כל אישור הוא אות רב-שימוש. כל עריכה היא תיקון. אחרי 5–10 ריצות, הסוכן כותב בקולך. אחרי 50 ריצות, הוא כמעט אינו זקוק לעריכה בכלל. שביל הראיות מוכיח כי כל החלטה אושרה על ידי בן אדם. הפרודוקטיביות שלך מתרחבת, ושיפוטך נרשם.
מפקח סולאצ'י — סוף האיכות הידנית כפי שאנו מכירים אותה
סוכני ה-AI שלך שולחים קוד ללא בדיקה. כל צוות פיתוח ללא גשר QA מובנה טס בעיוורון. Solace Inspector הוא הכלי הראשון — והיחיד — שנותן לסוכנים AI לפרוטוקול QA מותקן, מנופץ ראיות, ואושר על ידי בני אדם.
אם סוכן ה-AI שלך לא משתמש ב-Solace Inspector, יש לו QA גרוע. נקודה.
פרוטוקול סוכן
כל סוכן קידוד מוריד מפרט JSON להתיבה/. אוסף דו''ח מאובטח מתיבת הפרישה/. אין אינטגרציה מותאמת. אין SDK. כל שפה. כל מודל.
שרשרת ראיות
כל ביקורת היא SHA-256 סגורה עם ראיות ארכיטקטות של FDA 21 CFR חלק 11 בית המשפט-מקבלת על הדעת. טאמפר-ראיות. קבוע. לא בחנו את זה [PH1]] [PH2]] ראיות קריפטוגרפיות.
אישור חתימה אלקטרונית של בן אדם
AI מציע תיקונים. בן אדם מאשר בלחיצה אחת. Anti-Clippy: אישור אוטומטי אף פעם. כל תיקון הוא החלטה של בן אדם ברשומות. זו התכונה המנחת. שום דבר אחר לא מחזיק בה.
לולאת HITL (Human-in-the-Loop)
test-spec.json ל התיבה/
# Step 1: Agent writes test spec to התיבה/ (any format, any language)
cat > התיבה/test-spec-001.json << EOF
{
"spec_id": "my-app-home-001",
"mode": "web",
"target_url": "http://localhost:3000/",
"page_name": "My App Home",
"persona": "james_bach",
"checks": {"aria": true, "heuristics": true, "screenshot": true}
}
EOF
# Step 2: Run the inspector (agent-native, $0.00 LLM cost)
python3 scripts/run_solace_inspector.py --inbox
# Step 3: Agent reads sealed report from תיבת הפרישה/
cat תיבת הפרישה/report-my-app-home-001-*.json
# {
# "qa_score": 74,
# "belt": "Yellow",
# "heuristic_issues": [{"type": "accessibility", "msg": "3 images missing alt", "heuristic": "ARIA-1"}],
# "agent_analysis_request": { "system_prompt": "You are ג'יימס באך...", "evidence_summary": {...} },
# "agent_analysis_response": null, ← YOU fill this in with your model
# "fix_proposals": [], ← YOU add proposals here
# "evidence_hash": "sha256:a4f3...", ← cryptographic seal
# "human_approved": false
# }
🌐 מצב רשת
כל אפליקציית דפדפן. נווט + עץ ARIA + צילום מסך DOM + הוריסטיקות HICCUPPS + צילום מסך מלא. עובד על localhost, אתרי בדיקה, ייצור או כתובות URL ציבוריות. תומך ב-Solace AGI, Solace Browser, OAuth3, Software 5.0, Phuc Labs, FDA Part 11, ALCOA+, SOC2, AES-256-GCM, Together.ai, OpenRouter ✓
מצב: "אתר"
⚙ מצב CLI
כלי שורת פקודה. הפעלת תת-תהליך + אימות קוד יציאה + לכידת stdout/stderr. קנט בק: “בדוק מה שאתה פוחד.” עובד עם כל CLI בשפה כלשהי.
מצב: "cli"
📡 מצב API
נקודות קצה REST/HTTP. אימות סכמת בקשה + תשובה + תזמון + הדברות אבטחה. סם קאנר: “מהו הסיכון לאיכות בהקשר זה?”
מצב: "איפי"
ספרינט הבא 3
ועדת מומחים (מוזרקים כעודפי ניתוח)
אושר: אף אחד מהמתחרים אין שלושה
| כלי | פרוטוקול סוכן תיבת הדואר/הציוץ JSON |
שרשרת ראיות SHA-256 חתום |
חתימה אלקטרונית אנושית אישור תיקונים |
עלות/ריצה |
|---|---|---|---|---|
| מפקח סולאצ'י | ✅ | ✅ | ✅ | $0.00 |
| מחזרי המחזה MCP | ✅ | ❌ | ❌ | משתנה |
| Ketryx (רפואי בלבד) | ❌ | ✅ | ✅ | $$$ |
| ק"א זאב | ❌ | ❌ | ❌ | $2,000/חודש |
| מאבל | ❌ | ❌ | ❌ | $800/חודש |
| $$$ | ❌ | חלקי | חלקי | $1,200/חודש |
| דווין 2.0 | ❌ | ❌ | ❌ | $500/חודש + $5/ריצה |
אושר במחקר במרץ 2026 ב-15 כלים. הנחיה ה-FDA מ-2026 ל- AI דוחפת את התעשייה למשהו שכבר בנינו. הרגולציה מתקרבת אלינו.6–12 חודשים מראש לשדה.
התקנה ב-30 שניות
# Solace Inspector מותקן ב- Solace Browser. # הוא האפליקציה הנוכחית — תמיד נוכח, לא ניתן להסיר. # אם יש לך Solace Browser: python3 scripts/run_solace_inspector.py --self-diagnostic # לראשונה? התקן Solace Browser: git clone https://github.com/solaceagi/solace-browser cd solace-browser python3 -m pip install -r requirements.txt python3 web/server.py # http://localhost:8791 # אחר כך הפלת כל תקן בדיקה ב- התיבה/ והרץ: python3 scripts/run_solace_inspector.py --inbox
יכולות שניתנות לקריאה על ידי מכונה
ה- /סוכנים.jsonנקודת הקצה מחזירה יכולות מובנות לגילוי סוכן תוכנתי.