Adegua Cerbero Bite alla nuova versione 2.0.0 del server MCP unificato
(testnet/mainnet routing per token, header X-Bot-Tag obbligatorio) e
introduce due interruttori operativi indipendenti per separare la
raccolta dati dall'esecuzione di strategia.
Auth e collegamento MCP
- Token bearer letto dalla nuova variabile CERBERO_BITE_MCP_TOKEN; il
valore sceglie l'ambiente upstream (testnet vs mainnet) sul server.
Rimosso il caricamento da file (`secrets/core.token`,
CERBERO_BITE_CORE_TOKEN_FILE, Docker secret /run/secrets/core_token).
- Aggiunto header X-Bot-Tag (default `BOT__CERBERO_BITE`, override via
CERBERO_BITE_MCP_BOT_TAG) su ogni call MCP, con validazione lato client
(non vuoto, ≤ 64 caratteri).
- Cartella `secrets/` rimossa, `.gitignore` ripulito, Dockerfile e
docker-compose.yml aggiornati con env passthrough e fail-fast quando
manca il token.
Modalità operativa (RuntimeFlags)
- Nuovo modulo `config/runtime_flags.py` con `RuntimeFlags(
data_analysis_enabled, strategy_enabled)` e loader che parserizza
CERBERO_BITE_ENABLE_DATA_ANALYSIS e CERBERO_BITE_ENABLE_STRATEGY
(true/false/yes/no/on/off/enabled/disabled, case-insensitive).
- L'orchestratore espone i flag, audita e logga la modalità al boot
(`engine started: env=… data_analysis=… strategy=…`), e in
`install_scheduler` esclude i job `entry`/`monitor` quando strategy è
off e il job `market_snapshot` quando data analysis è off. I job di
infrastruttura (health, backup, manual_actions) restano sempre attivi.
- Default profile = "solo analisi dati" (data_analysis=true,
strategy=false), pensato per la finestra di soak post-deploy.
GUI saldi
- `gui/live_data.py::_fetch_deribit_currency` riconosce il campo soft
`error` nel payload V2 (HTTP 200 con `error` valorizzato dal server
quando l'auth Deribit fallisce) e lo propaga come `BalanceRow.error`,
evitando di mostrare un fuorviante equity = 0,00.
CLI
- Sostituita l'opzione `--token-file` con `--token` (stringa) sui comandi
start/dry-run/ping; il default proviene dall'env. Le chiamate al
builder dell'orchestrator passano anche `bot_tag` e `flags`.
Documentazione
- `docs/04-mcp-integration.md`: descrizione del nuovo flusso di auth V2
(token = ambiente, X-Bot-Tag nell'audit) e router unificati.
- `docs/06-operational-flow.md`: nuova sezione "Modalità operativa" con
i tre profili canonici e tabella di gating per ogni job; aggiunto
`market_snapshot` al cron summary.
- `docs/10-config-spec.md`: nuova sezione "Variabili d'ambiente"
tabellare con tutti gli env, comprese le bool dei flag operativi.
- `docs/02-architecture.md`: layout del repo aggiornato (`secrets/`
rimosso, `runtime_flags.py` aggiunto), descrizione di `config/`
estesa.
Test
- 5 nuovi test su `_fetch_deribit_currency` (soft-error, payload pulito,
eccezione, error blank, signature parity).
- 7 nuovi test su `load_runtime_flags` (default, override, parsing
truthy/falsy, blank fallback, valore invalido).
- 4 nuovi test su `HttpToolClient` (X-Bot-Tag default e custom, blank e
troppo lungo rifiutati).
- 3 nuovi test integration sull'orchestratore (gating dei job in base
ai flag).
- Test esistenti su token/CLI ping/orchestrator aggiornati al nuovo
schema. Suite intera: 404 passed, 1 skipped (sqlite3 CLI assente
sull'host di sviluppo).
Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
Each bot now manages its own notification + portfolio aggregation:
* TelegramClient calls the public Bot API directly via httpx, reading
CERBERO_BITE_TELEGRAM_BOT_TOKEN / CERBERO_BITE_TELEGRAM_CHAT_ID from
env. No credentials → silent disabled mode.
* PortfolioClient composes DeribitClient + HyperliquidClient + the new
MacroClient.get_asset_price/eur_usd_rate to expose equity (EUR) and
per-asset exposure as the bot's own slice (no cross-bot view).
* mcp-telegram and mcp-portfolio removed from MCP_SERVICES / McpEndpoints
and the cerbero-bite ping CLI; health_check no longer probes portfolio.
Docs (02/04/06/07) and docker-compose updated to reflect the new
architecture.
353/353 tests pass; ruff clean; mypy src clean.
Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>
Conclude il doc drift residuo dei tre documenti che ancora
descrivevano il modello di esercizio pre-Fase 4 (memory/brain-bridge,
push_user_instruction, conferma manuale). Aggiornati per riflettere
l'engine autonomo notify-only attuale, con tutti gli ultimi
hardening integrati.
docs/02-architecture.md:
- Diagramma a blocchi: rimosso cerbero-memory ↔ Cerbero core,
aggiunto annotation sull'audit chain con anchor SQLite.
- Tabella stack: httpx pooling al posto dell'SDK mcp, hash chain
con anchor in system_state.
- Layout cartelle: aggiunte runtime/lockfile.py,
runtime/orchestrator.py, runtime/recovery.py, scripts/dead_man.sh,
state/migrations/0002_audit_anchor.sql.
- Sequenze entry/monitor riscritte all'auto-execute via
place_combo_order, niente attesa conferma utente.
- Nuova sezione "Lifecycle del container" con boot order, scheduler,
SIGTERM clean shutdown, lock release.
- Failure modes aggiornati: environment mismatch, audit anchor
mismatch, lock occupato.
docs/05-data-model.md:
- Filosofia estesa con la regola dell'audit chain e l'anchor.
- Schema instructions: payload_json riferito ai response Deribit
(combo_instrument, order_id, state) invece di
push_user_instruction.
- Aggiunta migration 0002_audit_anchor.sql con last_audit_hash.
- Schema log JSONL: campi cycle e cycle_id propagati da
structlog.contextvars.
- Sezione "Audit log" descrive il formato concretamente in uso
(separatori | con prev_hash/hash) ed elenco eventi reali
(ENGINE_START, RECOVERY_DONE, ENTRY_PLACED, HOLD, EXIT_FILLED,
KILL_SWITCH_*, ALERT, KELLY_RECALIBRATED).
- Sezione backup riferita allo job APScheduler ora schedulato
(0 * * * *).
docs/07-risk-controls.md:
- Nuova tabella trigger automatici allineata al codice (column
"Implementato" punta ai moduli runtime/safety reali).
- Sezione "Single-instance lock" introdotta (fcntl.flock,
EngineLock, caveat multi-host).
- Sezione "Anti-truncation" che descrive il flusso anchor: callback
on_append → SQLite → check al boot.
- "Cap di rischio" estesa con i due nuovi filter dealer-gamma e
liquidation-heatmap (§2.8).
- Sezione "Versionamento config" cita execution.environment,
execution.eur_to_usd, dealer_gamma_min, dealer_gamma_filter_enabled,
liquidation_filter_enabled.
- Escalation tree concretizzata sull'AlertManager con i metodi
reali (low/medium/high/critical).
Test: 335 pass, 1 skip (sqlite3 CLI).
Co-Authored-By: Claude Opus 4.7 (1M context) <noreply@anthropic.com>