Camada técnica do GovON Framework para agentes de IA consumirem, interpretarem e otimizarem o uso da plataforma com autenticação, escopo por tenant municipal, RBAC e auditoria obrigatória.
Servidor compatível com Model Context Protocol (MCP). Pensado desde o protocolo de transporte até o catálogo de tools para que agentes — Claude, Cursor, ChatGPT, automações próprias — operem dentro de uma camada de governança pública, não fora dela.
Este ambiente é voltado para uso técnico por agentes de IA, automações e integrações autorizadas. Não é um chatbot para usuário final.
O objetivo é permitir que agentes compreendam a estrutura do GovON, consumam APIs autorizadas, respeitem escopos de permissão, operem por município e ajudem desenvolvedores e operadores a entender, integrar e auditar o framework com mais velocidade — sem abrir mão de governança pública.
Cada agente recebe uma credencial técnica emitida pelo administrador do município. A credencial é vinculada a um conjunto de tools (endpoints) habilitadas e a um único município.
gov_<prefixo>_<corpo>, entregue uma única vez na criação.tokenHash; tokenPrefix para roteamento.POST https://app.govon.com.br/mcp/<tokenPrefix>/rpc
Authorization: Bearer gov_<tokenPrefix>_<tokenBody>
Content-Type: application/json
{"jsonrpc":"2.0","id":1,"method":"tools/list"}
{
"mcpServers": {
"govon": {
"command": "npx",
"args": ["-y", "mcp-remote", "https://app.govon.com.br/mcp/<prefix>/rpc"],
"env": { "AUTH_TOKEN": "gov_<prefix>_<body>" }
}
}
}
Nenhum agente acessa dados livremente. Todo consumo respeita o RBAC do GovON, as políticas por módulo e os limites operacionais.
protocolo.ler, core.auditoria.ler).protocolo.*) não aplicável a credenciais de agente — sempre escopo mínimo.Lista das tools previstas para consumo por agentes. Cada uma respeita o tenant e o escopo da credencial.
Documentação canônica viva em Swagger OpenAPI: docs.govon.com.br/api.
Cada invocação feita por um agente gera registro técnico em AgentInvocation. Retenção de 5 anos. Sem exceção.
Credencial (id + prefixo do token, nunca o token completo)
Município ao qual a credencial pertence
moduleKey + toolKey (ex: protocolo.listar)
UTC com precisão de milissegundo
SUCCESS | ERROR | DENIED | RATE_LIMITED + errorCode
Em ms — para SLI/SLO por tool
IP + User-Agent normalizado
requestId para tracing distribuído
Trilha disponível para auditores autorizados via core.auditoria.consultar. Exportação assinada digitalmente para órgãos de controle (TCE/CGU).
Agentes operam sob as mesmas garantias técnicas que se aplicam aos servidores humanos no GovON.
Row Level Security no PostgreSQL garante que credencial do município A jamais retorna dado do município B, mesmo em caso de bug aplicacional.
CPF, e-mail e telefone retornam mascarados em listagens (111.***.***-35). Acesso pleno só com permissão explícita + audit log de exceção.
TLS em trânsito, AES-256/KMS em repouso. Tokens armazenados como bcrypt cost 12. Nunca logados em texto plano.
Rate limit por credencial, paginação obrigatória em listagens, payload máximo de 1MB, revogação instantânea pelo administrador.
Tools de risco high exigem aprovação explícita do DPO do município. DPIA por módulo. Direitos do titular (Art. 18) suportados via /me/lgpd/portability.
Endpoint sem permissão declarada falha por padrão. Mutação sem audit log é bug, não feature.
O propósito do canal é acelerar e qualificar o trabalho de quem opera o framework — não substituir decisão humana em ações sensíveis.
Um agente consulta a documentação de permissões antes de propor um novo módulo, evitando wildcards indevidos.
Um agente valida se determinado usuário pode executar uma ação específica, consultando RBAC do município.
Um agente consulta logs de auditoria autorizados para responder a uma pergunta de compliance, dentro do tenant permitido.
Um agente identifica endpoints disponíveis para integração com sistema legado e sugere o conector compatível.
Um agente apoia a geração de evidências técnicas para auditoria externa, exportando trilhas no formato esperado pelo TCE.
Um agente correlaciona alertas do CloudWatch com logs aplicacionais e sugere o runbook adequado para o on-call.
Para experimentação. Dados fictícios. Sem SLA. Credenciais com escopo amplo de leitura.
Espelho de produção com dados anonimizados. SLA reduzido. Para validação antes do go-live.
Tenant municipal real. SLA contratual. Credenciais com escopo mínimo necessário. Auditoria obrigatória.
"O GovON foi projetado para que agentes de IA não apenas consumam APIs, mas operem dentro de uma camada de governança, segurança, auditoria e responsabilidade pública."