Aller au contenu principal

RFC prévus / reportés

Ces RFC ne sont pas réalisés par la v0.1.0, ou ne le sont qu'en partie. Ils décrivent la direction visée du framework.

:::caution Conception, pas engagement Les éléments ci-dessous sont une conception et une direction architecturale documentées. Ils ne sont pas des garanties de feuille de route, des dates ni des promesses. Considérez-les comme « la direction vers laquelle pointe l'architecture », et non comme « ce qui sera livré et quand ». :::

RFC-003 — Multi-tenant (tenancy)

Conçoit un driver de multi-tenant au niveau ligne (row-level tenancy) dédié et un modèle de résolution de tenant.

État v0.1.0 — partiel. Le scoping par tenant existe — chaque entité est scopée par tenant et le driver SQLite applique les frontières de tenant (voir Persistance SQL). Ce qui n'est pas dans la v0.1.0, c'est le paquet de driver dédié ausus/tenancy-row ; ce nom est réservé et ne livre aucun code. Il n'y a pas de runtime multi-tenant — un Invoker est lié à un seul tenant.

RFC-007 (paquet d'audit dédié) — Base de données d'audit

RFC-007 lui-même est implémenté en sous-ensemble — la piste d'audit fonctionne. Ce qui est reporté, c'est le paquet dédié ausus/audit-database : un driver d'audit autonome séparé de persistence-sql. Ce nom est réservé et ne livre aucun code dans la v0.1.0.

RFC-010 — Reporting et maintenance

Conçoit un sous-système de reporting/requête et des opérations de classe maintenance (ReportingDriver, invocations de classe maintenance).

État v0.1.0 — non implémenté. Il n'y a pas de driver de reporting. Le kernel distingue une classe d'invocation Maintenance dans l'enregistrement d'audit, mais aucun sous-système de reporting ou de maintenance n'est livré.

RFC-014 — Autorisation

Conçoit le modèle d'autorisation complet — résolution d'acteur, un pont d'authentification, et une composition de politiques plus riche.

État v0.1.0 — partiel. Les contrats Actor / ActorRef existent dans le kernel, et StubActor fournit un acteur fixe en mémoire. Ce qui n'est pas dans la v0.1.0 : toute authentification, la résolution d'acteur à partir d'identifiants, ou le paquet ausus/auth-bridge (réservé, sans code). Tout ce qui expose le runtime doit fournir sa propre authentification — voir L'API HTTP.

Récapitulatif des paquets réservés

Quatre noms de paquets sont réservés dans la v0.1.0 et liés aux RFC ci-dessus :

PaquetRFCStatut
ausus/tenancy-rowRFC-003nom réservé, sans code
ausus/audit-databaseRFC-007nom réservé, sans code
ausus/auth-bridgeRFC-014nom réservé, sans code
ausus/presentation-defaultprésentation (L5)nom réservé, sans code

Voir Paquets pour le catalogue complet.

Autres éléments reportés

Non liés à un RFC unique, mais documentés comme reportés depuis la v0.1.0 :

  • Drivers de persistance MySQL / PostgreSQL — la conception SQL les permet ; seul SQLite est implémenté et validé.
  • Attestation de la chaîne d'approvisionnement — la provenance npm, les tags signés GPG et un SBOM sont reportés à la v0.2.0 (voir Intégrité des paquets).
  • Enrichissements du DSL — classes de politique/effet résolues par convention, visibilité au niveau du champ, diagnostics du DSL (surface reportée de RFC-011).