SMAJOR
Cloudflare facade · Akash runtime · S25 mesh · vendors
Fournisseurs

Stabiliser la chaine d'approvisionnement.

L'espace fournisseurs sert a suivre les pieces, materiaux, locations, bons de commande et documents critiques.

Supply

Commandes et documents

Centraliser commandes, prix, contacts, confirmations et documents d'achat.

Ops

Visibilite cout

Raccrocher les couts fournisseurs a la realite de terrain et aux contrats clients.

Suite

Workflow achat

Plus tard: approbation par role, seuils budget, relances et comparatifs fournisseurs.

Live S25

Panneaux operations

Le shell lit le cockpit public et affiche la realite du mesh sans inventer un faux statut front-end.

Status

MESH_READY

S25 en ligne. Pipeline MESH_READY. Mesh actif avec 5 agents online et 14 mission(s). Tunnel offline.

Agents online 5
Missions actives 14
Signal READY
Tunnel offline
Missions

Track smajor.org activation and align Gemini Orchestrator plus TRINITY on the official operating model: facade on Cloudflare, backend on S25 mesh, MERLIN via MCP, Home Assistant lateral only.

Agent recommande: perplexity. Priorite: critical.

Actives 14
Historique 3
Top target COMET
Top type infra_monitoring
Mesh

ARKON · COMET · MERLIN · ORACLE

Mission queued for COMET: Track smajor.org activation and align Gemini Orchestrator plus TRINITY on the official operating model: facade on Cloudflare, backend on S25 mesh, MERLIN via MCP, Home Assistant lateral only.

BTC $70568
ETH $2066
Confiance 50
HA lateral linked
Resilience

Facade et mesh alignes

Le domaine public, le cockpit Akash et MERLIN MCP repondent dans le meme modele operationnel.

Facade Cloudflare
Runtime Akash
Backend S25
Mode Mesh-first
Workbench

Chaine fournisseurs

Les achats et locations doivent devenir tracables, relies aux chantiers et visibles pour l'admin.

Commandes
  • Bons de commande centralises.
  • Demandes de prix et comparatifs.
  • Pieces, carburant, materiaux, location.
Controle
  • Approbation par seuil de cout.
  • Suivi livraison et reception.
  • Pieces manquantes ou retards critiques.
Integration
  • Rattacher chaque cout a un dossier client.
  • Remonter dans le backoffice admin.
  • Preparer les flux de facturation et marge.
Industrial kit

Vendor flow blueprint

Ce schema sert de contrat de construction entre le front, api.smajor.org et le backend S25.

Records
vendorpurchase_requestpurchase_orderdelivery_receiptcost_entryapproval_note
Pipeline
  1. requested
  2. quoted
  3. approved
  4. ordered
  5. received
  6. matched_to_job
  7. closed
Automations
  • Le cout doit etre rattache a un job ou un centre de cout.
  • Les seuils budget doivent declencher revue humaine.
  • Admin voit l'impact marge sans lire les bons manuellement.
Administration

Vendor access chain

Les fournisseurs doivent voir seulement les flux necessaires: commandes, livraisons, factures et documents.

Roles
vendor_orgvendor_contact
Doctrine
  • Chaque personne ou organisation existe comme identite gerable dans le systeme.
  • Chaque identite recoit un role, un scope et des services actives.
  • Aucun acces implicite: tout acces doit etre assigne puis revele dans l'admin.
Activation flow
  1. identity_created
  2. linked_to_org
  3. role_assigned
  4. services_enabled
  5. credentials_issued
  6. portal_access_live
Services enabled
vendor_portalbilling_access
Core records
  • identity
  • organization
  • membership
  • service_entitlement
  • credential_state
  • policy_scope
  • audit_log
Role governance

Role governance model

Le systeme ne repose pas sur la confiance humaine. Il repose sur des roles, des scopes, des services actives et une chaine d'audit.

Role layers
Direction
founderexecutive_operatoroperator_adminidentity_controlfinance_approvalgovernanceagent_policies
External
client_ownerclient_contactvendor_managervendor_contactportal_accessdocument_exchangelimited_approvalsbilling_visibility
Doctrine
  • Le role passe avant la personne.
  • Chaque pouvoir doit venir d'un role publie et tracable.
  • Aucune elevation de privilege sans validation admin.
  • Les services actives sont limites par role, scope et portail.
  • La structure doit survivre a l'utilisateur.
Enforcement
  1. identity_created
  2. badge_template_selected
  3. role_template_selected
  4. scope_assigned
  5. services_enabled
  6. credentials_issued
  7. audit_watch_started
Identity binding
  • identity_id -> role_id -> badge_id -> scope_id -> service_entitlements
  • aucune fonction critique ne doit etre attachee a un nom fixe
  • si une personne change, on revoque la cle et on rattache une nouvelle identity_id au meme role_id
Badges
  • Major badge: founder|executive_operator|operator_admin
  • Employee badge: dispatcher|field_manager|staff_member|contractor
  • Client badge: client_owner|client_contact
  • Vendor badge: vendor_manager|vendor_contact
  • AI badge: trinity_orchestrator|merlin_validator|comet_watch|kimi_sensor
Identity registry

Identity registry model

Chaque acteur entre dans le systeme via une identite operable reliee a un role, un badge, un scope et un portail.

Records
  • identity_id
  • organization_id
  • identity_type
  • role_id
  • badge_id
  • scope_id
  • credential_state
  • portal_state
Activation
  • create_identity
  • bind_role_template
  • attach_scope
  • enable_services
  • issue_or_rotate_credential
Portal activation

Portal activation model

Un portail ne s'ouvre qu'apres la chaine complete d'activation identite-role-badge-scope.

Vendors
  • identity_id
  • vendor_badge
  • vendor_contact
  • vendor_scope
  • purchase_access
  • portal_live
Secure routes

Secure business routes

Les schemas publics restent visibles. Les donnees client et paiement detaillees passent par des routes protegees.

Public
  • /api/business/client-form
  • /api/business/staff-dashboard
  • /api/business/alpha-pilot
  • /api/business/billing-tunnel
Protected
  • /api/business/secure/alpha-client
  • /api/business/secure/billing-tunnel
  • header x-s25-secret requis