feat(mcp+runtime): allineamento a Cerbero MCP V2 e flag operativi
Adegua Cerbero Bite alla nuova versione 2.0.0 del server MCP unificato (testnet/mainnet routing per token, header X-Bot-Tag obbligatorio) e introduce due interruttori operativi indipendenti per separare la raccolta dati dall'esecuzione di strategia. Auth e collegamento MCP - Token bearer letto dalla nuova variabile CERBERO_BITE_MCP_TOKEN; il valore sceglie l'ambiente upstream (testnet vs mainnet) sul server. Rimosso il caricamento da file (`secrets/core.token`, CERBERO_BITE_CORE_TOKEN_FILE, Docker secret /run/secrets/core_token). - Aggiunto header X-Bot-Tag (default `BOT__CERBERO_BITE`, override via CERBERO_BITE_MCP_BOT_TAG) su ogni call MCP, con validazione lato client (non vuoto, ≤ 64 caratteri). - Cartella `secrets/` rimossa, `.gitignore` ripulito, Dockerfile e docker-compose.yml aggiornati con env passthrough e fail-fast quando manca il token. Modalità operativa (RuntimeFlags) - Nuovo modulo `config/runtime_flags.py` con `RuntimeFlags( data_analysis_enabled, strategy_enabled)` e loader che parserizza CERBERO_BITE_ENABLE_DATA_ANALYSIS e CERBERO_BITE_ENABLE_STRATEGY (true/false/yes/no/on/off/enabled/disabled, case-insensitive). - L'orchestratore espone i flag, audita e logga la modalità al boot (`engine started: env=… data_analysis=… strategy=…`), e in `install_scheduler` esclude i job `entry`/`monitor` quando strategy è off e il job `market_snapshot` quando data analysis è off. I job di infrastruttura (health, backup, manual_actions) restano sempre attivi. - Default profile = "solo analisi dati" (data_analysis=true, strategy=false), pensato per la finestra di soak post-deploy. GUI saldi - `gui/live_data.py::_fetch_deribit_currency` riconosce il campo soft `error` nel payload V2 (HTTP 200 con `error` valorizzato dal server quando l'auth Deribit fallisce) e lo propaga come `BalanceRow.error`, evitando di mostrare un fuorviante equity = 0,00. CLI - Sostituita l'opzione `--token-file` con `--token` (stringa) sui comandi start/dry-run/ping; il default proviene dall'env. Le chiamate al builder dell'orchestrator passano anche `bot_tag` e `flags`. Documentazione - `docs/04-mcp-integration.md`: descrizione del nuovo flusso di auth V2 (token = ambiente, X-Bot-Tag nell'audit) e router unificati. - `docs/06-operational-flow.md`: nuova sezione "Modalità operativa" con i tre profili canonici e tabella di gating per ogni job; aggiunto `market_snapshot` al cron summary. - `docs/10-config-spec.md`: nuova sezione "Variabili d'ambiente" tabellare con tutti gli env, comprese le bool dei flag operativi. - `docs/02-architecture.md`: layout del repo aggiornato (`secrets/` rimosso, `runtime_flags.py` aggiunto), descrizione di `config/` estesa. Test - 5 nuovi test su `_fetch_deribit_currency` (soft-error, payload pulito, eccezione, error blank, signature parity). - 7 nuovi test su `load_runtime_flags` (default, override, parsing truthy/falsy, blank fallback, valore invalido). - 4 nuovi test su `HttpToolClient` (X-Bot-Tag default e custom, blank e troppo lungo rifiutati). - 3 nuovi test integration sull'orchestratore (gating dei job in base ai flag). - Test esistenti su token/CLI ping/orchestrator aggiornati al nuovo schema. Suite intera: 404 passed, 1 skipped (sqlite3 CLI assente sull'host di sviluppo). Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
This commit is contained in:
+27
-6
@@ -3,8 +3,8 @@
|
||||
# Copia: `cp .env.example .env` e popola i valori effettivi.
|
||||
|
||||
# --- Endpoint MCP ---
|
||||
# Default Docker network (interno alla suite Cerbero_mcp):
|
||||
# CERBERO_BITE_MCP_DERIBIT_URL=http://mcp-deribit:9011
|
||||
# Default Docker network (interno alla suite Cerbero_mcp V2):
|
||||
# CERBERO_BITE_MCP_DERIBIT_URL=http://cerbero-mcp:9000/mcp-deribit
|
||||
# ...
|
||||
# Gateway pubblico (host esterno alla rete Docker):
|
||||
CERBERO_BITE_MCP_DERIBIT_URL=https://cerbero-mcp.tielogic.xyz/mcp-deribit
|
||||
@@ -12,11 +12,32 @@ CERBERO_BITE_MCP_HYPERLIQUID_URL=https://cerbero-mcp.tielogic.xyz/mcp-hyperliqui
|
||||
CERBERO_BITE_MCP_MACRO_URL=https://cerbero-mcp.tielogic.xyz/mcp-macro
|
||||
CERBERO_BITE_MCP_SENTIMENT_URL=https://cerbero-mcp.tielogic.xyz/mcp-sentiment
|
||||
|
||||
# --- Token bearer MCP ---
|
||||
# Cerbero MCP V2 sceglie l'ambiente upstream (testnet vs mainnet) in
|
||||
# base al token presentato nell'header Authorization. Per switchare a
|
||||
# mainnet sostituire il valore con il MAINNET_TOKEN emesso dal cluster
|
||||
# Cerbero_mcp e riavviare il bot. Il token NON viene mai loggato.
|
||||
CERBERO_BITE_MCP_TOKEN=
|
||||
|
||||
# --- Bot tag (header X-Bot-Tag) ---
|
||||
# Identifica il bot nell'audit log del server MCP. Default fissato dal
|
||||
# progetto: `BOT__CERBERO_BITE`. Ridefinirlo solo per ambienti
|
||||
# alternativi (es. shadow run, replay).
|
||||
CERBERO_BITE_MCP_BOT_TAG=BOT__CERBERO_BITE
|
||||
|
||||
# --- Modalità operativa ---
|
||||
# Due interruttori indipendenti che decidono cosa fa il bot a ogni
|
||||
# giro del decision loop:
|
||||
# * ENABLE_DATA_ANALYSIS=true → raccolta dati MCP, snapshot di
|
||||
# mercato, calcolo indicatori, log e audit ATTIVI
|
||||
# * ENABLE_STRATEGY=true → valutazione regole §2-§9 e
|
||||
# proposta/esecuzione di entry/exit ATTIVE
|
||||
# Periodo iniziale ("solo analisi dati"): tenere
|
||||
# ENABLE_DATA_ANALYSIS=true e ENABLE_STRATEGY=false.
|
||||
CERBERO_BITE_ENABLE_DATA_ANALYSIS=true
|
||||
CERBERO_BITE_ENABLE_STRATEGY=false
|
||||
|
||||
# --- Telegram (notify-only) ---
|
||||
# Lascia commentato per modalità disabled (no notifiche).
|
||||
# CERBERO_BITE_TELEGRAM_BOT_TOKEN=123456:ABC-DEF...
|
||||
# CERBERO_BITE_TELEGRAM_CHAT_ID=-1001234567890
|
||||
|
||||
# --- Token core MCP ---
|
||||
# Alternativa a --token-file. Default: /run/secrets/core_token (Docker).
|
||||
# CERBERO_BITE_CORE_TOKEN_FILE=secrets/core.token
|
||||
|
||||
Reference in New Issue
Block a user