Integrations
Documentation Map
-
Integrations
-
Channel:
latest -
Source repo:
JaddaHelpifyr/jhf-beam
Integrations
planned vs implemented bleibt pro Eintrag ueber die Abschnitte Implemented und Planned getrennt.
Internal Helpifyr Integrations
jhf-deployment
- Direction: outgoing
- Type: execution-contract
- Surface:
upgrade/openclaw/2026.3.13-to-2026.3.24/run-manifest.json,upgrade/openclaw/2026.3.13-to-2026.3.24/terraform-artifact-inputs.auto.tfvars.json,jhf-deployment/environments/test/scripts/{plan,create,verify,destroy}.sh - Auth: lokaler Repo-Zugriff plus operator-provided credentials oder host-lokale
jhf-deploymentCredentials ausserhalb dieses Repositories; kanonische Env-VariablenJHF_DEPLOYMENT_DIR,OPENCLAW_HOST,SSH_BIN,SSH_OPTIONS; kein Secret-Write-Back - Stability: partial
- Versioning: pinned OpenClaw-Zielversion
2026.3.24plus repo-lokaler execution contract - Owner:
jhf-beamals execution tool,jhf-deploymentals execution substrate
Implemented:
- genau ein integrierter Pfad nutzt
artifact inputs,scenario=openclaw-onlyund den vorhandenenverify path - genau ein Source-Baseline-Check fuer
2026.3.13laeuft ueber ein gepinntes OpenClaw-Artefakt plus kanonisches Deployment-Baseline-Metadata - genau ein source-side capture laeuft vor
create - ein realer
create -> verify -> destroyLauf ist fuer diesen Pfad belegt - compatibility posture bleibt lokal im Upgrade-Kit
- der Moduswechsel auf
helpifyr-integrateduebernimmt keine Credentials automatisch; Operator und Host bleiben Credential-Owner
Planned:
- weiterer direkter Vergleich zwischen Source- und Target-Laufzeit auf derselben Testumgebung
- keine Generalisierung vor einem zweiten realen Bedarf
jhf-fabric
- Direction: outgoing read-only
- Type: repo-read
- Surface:
upgrade/openclaw/2026.3.13-to-2026.3.24/read-fabric-metadata.py,jhf-fabric/fabric-manifest.json,jhf-fabric/tests/fixtures/openclaw_runtime.json,upgrade/openclaw/2026.3.13-to-2026.3.24/compatibility/latest.json - Auth: lokaler Repo-Read oder fixture-basierter Read-Pfad; keine Secrets, kein Write-Back, keine repo-eigene API-Authentifizierung
- Stability: partial
- Versioning: additive ueber bestehende Manifest- und Doku-Kontrakte
- Owner:
jhf-beamals execution tool,jhf-fabricals Kontextquelle
Implemented:
- ein read-first Metadata-Read konsumiert genau
jhf-fabricTool-Identitaet und OpenClaw-Runtime-Marker fuer denselben run path - current verify path ist read-first only
compatibility/latest.jsonundcompatibility/archive-discovery.jsonbilden die stabile read-only Export-Surface fuer Fabric oder Operatoren- repo-eigene HTTP-Health-, Readiness-, Status-, Metrics- und Version-Endpunkte sind aktuell nicht vorhanden
- kein Write-Back ist implementiert
- Fabric liefert in diesem Pfad keinen Secret- oder Credential-Input
- Fabric ist in diesem Pfad Shared Context, aber kein Execution- oder Storage-Owner
fabric-manifest.jsonpluscompatibility/latest.jsonundruns/<run-id>/evidence.jsonsind die kleine Runtime-Registration- und Attachment-Surface dieses Repositories
Planned:
- read-first auf echte Laufzeitquellen aus
jhf-fabric, wenn diese fuer denselben Pfad stabil verfuegbar sind
truenas cold data storage
- Direction: outgoing
- Type: storage-offload
- Surface:
/mnt/truenas-container/jhf-beam/runs,upgrade/openclaw/2026.3.13-to-2026.3.24/offload-run.sh - Auth: Host-Dateisystemzugriff auf
<internal-runtime-redacted> - Stability: partial
- Versioning: additive ueber Run-Evidence und Offload-Stubs
- Owner:
jhf-beamexecution tool
Implemented:
- abgeschlossene Runs mit
evidence.json,overall_resultund.run-completekoennen automatisch offloaded werden - aktive Runs mit
.run-activebleiben lokal - lokaler Stub unter
runs/offloaded/<run-id>.json - TrueNAS ist cold-data Ziel fuer tool-owned run artifacts, kein Shared Runtime Store
Planned:
- keine weitere Cold-Data-Architektur
shared stores and services intentionally not used
- Direction: none
- Type: excluded
- Surface: Shared Postgres, Shared Queue, Shared Event Bus
- Auth: nicht zutreffend
- Stability: explicit-non-goal
- Versioning: nicht zutreffend
- Owner: bewusst nicht diesem Repository zugeordnet
Implemented:
- keine technische Verbindung im aktuellen Repo
- run evidence, compatibility exports und offload stubs bleiben dateibasiert und tool-owned
- Shared Postgres ist fuer den einen Pfad explizit
not used
Planned:
- kein Ausbau ohne neuen expliziten Scope
host docker hygiene
- Direction: internal
- Type: maintenance
- Surface:
ops/host/jhf-beam-docker-hygiene.sh,~/.local/state/jhf-beam/docker-hygiene.log - Auth: Host-Docker-Zugriff auf
<internal-runtime-redacted> - Stability: partial
- Versioning: additive ueber Host-Skript und
systemdtimer - Owner: Host-Betrieb
Implemented:
- getrennte reporting-first Docker-Hygiene mit konservativen Schwellwerten
- optionale dangling-image- und build-cache-Prune-Pfade sind vorhanden, aber standardmaessig deaktiviert
- runtime-readback fuer Promote-Entscheidungen bleibt ueber
ops/host/read-openclaw-runtime-readback.shnachvollziehbar
Planned:
- keine automatische Volume-Loeschung
External Integrations
openclaw
- Direction: outgoing read-only
- Type: provider-contract
- Surface:
upgrade/openclaw/2026.3.13-to-2026.3.24/,upgrade/openclaw/2026.3.13-to-2026.3.24/checks.sh - Auth: operator-provided SSH-Zugang und runtime-nahe Verify-Schritte ausserhalb des Repositories; keine externe API im Repo dokumentiert
- Stability: partial
- Versioning: expliziter Versionspfad
2026.3.13 -> 2026.3.24 - Owner:
jhf-beamfuer den Upgrade-Pfad,openclawfuer Runtime und Versionsartefakte
Implemented:
- genau ein verify path fuer einen OpenClaw-Upgrade-Pfad
- genau eine Source-Baseline fuer
2026.3.13 - genau ein source-side capture fuer denselben run path
- artifact inputs sind auf die Zielversion gepinnt
Planned:
- read-first Metadata fuer denselben Pfad bleibt auf
jhf-fabricund die gepinnte OpenClaw-Runtime-Sicht begrenzt - keine zweite Tool- oder Multi-Path-Architektur
gitea
- Direction: bidirectional logical integration
- Type: repository-intake
- Surface:
.gitea/workflows/ci.yml, Repository-Remote und Actions-Status - Auth: Gitea-Repository-Zugriff und vorhandene Runner-Berechtigungen; vorhandene Gitea Secrets bleiben CI-intern
- Stability: stable
- Versioning: git commits auf
main - Owner:
jhf-beamRepository auf Gitea
Implemented:
- Promotion-Issue-Bridge fuer den standardisierten Intake ist ueber
ops/host/process-promotion-issue.shdokumentiert
Event Contracts
- aktuell nicht vorhanden
MCP Integration
- aktuell nicht vorhanden
Planned Connections
jhf-pattern
- Direction: outgoing read-only
- Type: downstream-certification-reference
- Surface:
../jhf-pattern/docs/testing/JHF_PATTERN_PRODUCTION_CERTIFICATION_STANDARD.md,../jhf-pattern/docs/testing/JHF_PATTERN_LIVE_E2E_WAVE.md,../jhf-pattern/docs/testing/JHF_PATTERN_BULLETPROOF_RERUN_WAVE.md,../jhf-pattern/scripts/testing/run_live_e2e_wave.sh,../jhf-pattern/scripts/testing/run_bulletproof_rerun_wave.sh - Auth: lokaler Repo-Read im gemeinsamen Workspace; kein Secret-Read, kein Write-Back
- Stability: partial
- Versioning: downstream ueber die publizierten
jhf-pattern-Zertifizierungsstandards und deren Script-Entrypoints - Owner:
jhf-patternfuer den eigenen Runtime- und E2E-Standard,jhf-beamnur fuer die read-only Referenz und Boundary-Einordnung
Implemented:
jhf-beamkonsumiertjhf-patternausschliesslich als downstream Referenz fuer dessen eigenen Production-Certification-Standard und die zugehoerigen Rerun-Entrypoints- die tool-eigene Koexistenz-Regression prueft bereits die Boundary, dass
jhf-beamin einer gemeinsamen Fabric-Basis mitjhf-patternkeine Projekt-/Task-Steuerung, keine Deployment-Steuerung und keinen Write-Back beansprucht jhf-beamuebernimmt dabei bewusst keine Runtime-, Workflow- oder Release-Wahrheit ausjhf-pattern, sondern referenziert nur dessen kanonische Zertifizierungsoberflaechen fuer spaetere Cross-Tool-Readiness und Supportability-Einordnung
Planned:
- keine weitergehende technische Kopplung ohne realen Upgrade-, Compatibility- oder Operator-Bedarf
jhf-wire
- Direction: outgoing read-only
- Type: repo-read
- Surface: aktuell nicht im Repository belegt
- Auth: unklar
- Stability: planned
- Versioning: unklar
- Owner: unklar
Implemented:
- keine technische Verbindung im aktuellen Repo
Planned:
- kein Ausbau ohne realen Integrationsbedarf