GovON Framework agent-api
Agent API · MCP-compatible

Acesso de Agentes de IA

Camada técnica do GovON Framework para agentes de IA consumirem, interpretarem e otimizarem o uso da plataforma com autenticação, escopo por tenant municipal, RBAC e auditoria obrigatória.

Servidor compatível com Model Context Protocol (MCP). Pensado desde o protocolo de transporte até o catálogo de tools para que agentes — Claude, Cursor, ChatGPT, automações próprias — operem dentro de uma camada de governança pública, não fora dela.

Protocolo
MCP JSON-RPC 2.0
Auth
Bearer + bcrypt
Escopo
Tenant municipal
Auditoria
5 anos retenção
Rate limit
60 calls/min
01 — Visão geral

Camada técnica, não conversacional

Este ambiente é voltado para uso técnico por agentes de IA, automações e integrações autorizadas. Não é um chatbot para usuário final.

O objetivo é permitir que agentes compreendam a estrutura do GovON, consumam APIs autorizadas, respeitem escopos de permissão, operem por município e ajudem desenvolvedores e operadores a entender, integrar e auditar o framework com mais velocidade — sem abrir mão de governança pública.

02 — Como agentes acessam o GovON

Autenticação, tokens e tenant

Cada agente recebe uma credencial técnica emitida pelo administrador do município. A credencial é vinculada a um conjunto de tools (endpoints) habilitadas e a um único município.

Endpoint do servidor MCP

POST https://app.govon.com.br/mcp/<tokenPrefix>/rpc
Authorization: Bearer gov_<tokenPrefix>_<tokenBody>
Content-Type: application/json

{"jsonrpc":"2.0","id":1,"method":"tools/list"}

Exemplo de configuração no Claude Desktop

{
  "mcpServers": {
    "govon": {
      "command": "npx",
      "args": ["-y", "mcp-remote", "https://app.govon.com.br/mcp/<prefix>/rpc"],
      "env": { "AUTH_TOKEN": "gov_<prefix>_<body>" }
    }
  }
}
03 — Escopos e permissões

Default-deny por contrato

Nenhum agente acessa dados livremente. Todo consumo respeita o RBAC do GovON, as políticas por módulo e os limites operacionais.

04 — Endpoints disponíveis

Catálogo de tools MCP

Lista das tools previstas para consumo por agentes. Cada uma respeita o tenant e o escopo da credencial.

Tools do servidor MCP

RPCinitializepúblico
RPCtools/listcredencial ativa
RPCtools/call protocolo.listarprotocolo.ler
RPCtools/call protocolo.detalheprotocolo.ler
RPCtools/call protocolo.criarprotocolo.criar
RPCtools/call protocolo.movimentarprotocolo.movimentar
RPCtools/call core.municipio.infocore.municipio.ler
RPCtools/call core.auditoria.consultarcore.auditoria.ler

REST adjacente (futuro)

GET/api/modulescore.modulo.ler
GET/api/permissionscore.perfil.ler
GET/api/auditcore.auditoria.ler
GET/api/integrationscore.integracao.ler
GET/api/healthpúblico
GET/api/policiescore.politica.ler

Documentação canônica viva em Swagger OpenAPI: docs.govon.com.br/api.

05 — Auditoria das chamadas

Toda chamada deixa rastro imutável

Cada invocação feita por um agente gera registro técnico em AgentInvocation. Retenção de 5 anos. Sem exceção.

Agente

Credencial (id + prefixo do token, nunca o token completo)

Tenant

Município ao qual a credencial pertence

Tool

moduleKey + toolKey (ex: protocolo.listar)

Horário

UTC com precisão de milissegundo

Resultado

SUCCESS | ERROR | DENIED | RATE_LIMITED + errorCode

Duração

Em ms — para SLI/SLO por tool

Origem

IP + User-Agent normalizado

Correlação

requestId para tracing distribuído

Trilha disponível para auditores autorizados via core.auditoria.consultar. Exportação assinada digitalmente para órgãos de controle (TCE/CGU).

06 — Segurança e LGPD

Camada de proteção, não de promessa

Agentes operam sob as mesmas garantias técnicas que se aplicam aos servidores humanos no GovON.

Segregação por município (RLS)

Row Level Security no PostgreSQL garante que credencial do município A jamais retorna dado do município B, mesmo em caso de bug aplicacional.

Mascaramento de PII

CPF, e-mail e telefone retornam mascarados em listagens (111.***.***-35). Acesso pleno só com permissão explícita + audit log de exceção.

Criptografia

TLS em trânsito, AES-256/KMS em repouso. Tokens armazenados como bcrypt cost 12. Nunca logados em texto plano.

Limites de exposição

Rate limit por credencial, paginação obrigatória em listagens, payload máximo de 1MB, revogação instantânea pelo administrador.

Conformidade LGPD

Tools de risco high exigem aprovação explícita do DPO do município. DPIA por módulo. Direitos do titular (Art. 18) suportados via /me/lgpd/portability.

Default-deny + audit-or-die

Endpoint sem permissão declarada falha por padrão. Mutação sem audit log é bug, não feature.

07 — Otimização do uso do framework

Agentes a serviço da equipe técnica

O propósito do canal é acelerar e qualificar o trabalho de quem opera o framework — não substituir decisão humana em ações sensíveis.

08 — Exemplos de uso

Casos práticos

Verificação de permissão antes de codar

Um agente consulta a documentação de permissões antes de propor um novo módulo, evitando wildcards indevidos.

Validação de acesso de usuário

Um agente valida se determinado usuário pode executar uma ação específica, consultando RBAC do município.

Consulta a auditoria

Um agente consulta logs de auditoria autorizados para responder a uma pergunta de compliance, dentro do tenant permitido.

Descoberta de endpoints

Um agente identifica endpoints disponíveis para integração com sistema legado e sugere o conector compatível.

Evidência para auditoria externa

Um agente apoia a geração de evidências técnicas para auditoria externa, exportando trilhas no formato esperado pelo TCE.

Triagem de incidentes

Um agente correlaciona alertas do CloudWatch com logs aplicacionais e sugere o runbook adequado para o on-call.

09 — Ambientes

Separação por estágio

Sandbox

Para experimentação. Dados fictícios. Sem SLA. Credenciais com escopo amplo de leitura.

Homologação

Espelho de produção com dados anonimizados. SLA reduzido. Para validação antes do go-live.

Produção

Tenant municipal real. SLA contratual. Credenciais com escopo mínimo necessário. Auditoria obrigatória.

10 — Status da Agent API

Estado atual

Status atualEm estruturação
DisponibilidadeUso técnico controlado
AutenticaçãoObrigatória — Bearer + bcrypt
AuditoriaObrigatória — 5 anos retenção
Escopo por tenantObrigatório — RLS Postgres
ProtocoloMCP JSON-RPC 2.0 (2024-11-05)
Rate limit60 calls/min por credencial
SLAPor contrato municipal
∎ — Mensagem institucional

Governança, não apenas integração

"O GovON foi projetado para que agentes de IA não apenas consumam APIs, mas operem dentro de uma camada de governança, segurança, auditoria e responsabilidade pública."