Loading module
Resolving locale, route permissions, and workspace projection.
Resolving locale, route permissions, and workspace projection.
მიმდინარე არეალი: სტუმარი
კატეგორია: 10_normative | ვერსია: v1.0.0
მფლობელი: DOCUMENT_CUSTODIAN | გადახედვის ციკლი: 90 დღე
დამტკიცების უფლებამოსილება: GOVERNANCE_ADMIN
დოკუმენტაციის პორტალი მხოლოდ წაკითხვადია. რედაქტირება და ცვლილების endpoint-ები გამორთულია.
Kvary პლატფორმა თავდაპირველად ქართულ ენაზეა შექმნილი. სადაც ქართული ვერსია არსებობს, პლატფორმის UI-ის, დოკუმენტაციისა და იურიდიული განმარტების ავტორიტეტული ენა არის ქართული.
სხვა ენებზე თარგმანები მოცემულია მოხერხებულობისთვის. კონკრეტული ჩანაწერი ან flow შეიძლება სხვა ენაზე იყოს წარმოშობილი და ჰქონდეს საკუთარი source/legal locale, თუმცა სადაც ქართული ვერსია ხელმისაწვდომია, პლატფორმის დონის ფორმულირებასა და განმარტებაში უპირატესობა ქართულ ვერსიას ენიჭება.
მეტამონაცემები არასრულია: Document ID, Version, Status, Owner Role, Last Review Date, Next Review Date, Change Log
The canonical repo auth fixture remains the existing dev impersonation flow:
POST /auth/dev/impersonatePOST /api/v1/auth/dev/impersonateThis sprint confirmed that this is still the intended token-acquisition method for dev happy-path checks.
In this Docker rehearsal environment, full svc-auth could not be used because it still fails to boot cleanly with the pre-existing native sharp linux runtime mismatch. Because of that, the working parity check used a contract-compatible access token fixture:
JWT_SECRETGateway behavior is unchanged.
requireGatewayAuth(...) in middleware.ts:
/auth/meConfirmed outcomes:
401 missing_bearer_token401 invalid_access_tokenKES host behavior is unchanged.
buildRequireServiceAuth(...) in auth.ts:
/auth/meThis sprint clarified the earlier failure stage:
401 invalid_access_token happened before /auth/meIn the isolated rehearsal stack, /auth/me was provided by the already-running contract-compatible auth stub from Sprint 93 because full svc-auth remained unavailable in this container environment.
Correct direct service mutation path:
/kes-orchestrator/process-mapCorrect gateway mutation path:
/api/v1/kes/orchestrator/process-mapThe earlier temporary API 404 is now classified precisely:
/api/v1KES mutation auth path is working for the checked first-cut runtime surface.
Confirmed with authenticated happy-path checks:
svc-kes hostNo KES-specific HTTP auth-path blocker remains for the checked routes.
The remaining auth caveat is environmental:
svc-auth was still unavailable in this Docker setup because of the existing native sharp runtime mismatchThat caveat does not look like a KES runtime drift issue.