Domain extension system (ADR-012): bash-layer dispatch activates repo_kind-conditional CLI domains. install.nu copies domains/ tree; short_alias wrappers generated (personal, prov). ore help and describe capabilities domain-aware. personal domain (PersonalOntology): career skills/talks/publications/positioning, CFP pipeline (Watching→Delivered), opportunities lifecycle, content pipeline, Sessionize integration. Daemon pages: /career, /personal. provisioning domain (DevWorkspace/Mixed): FSM state, next transitions, connections graph, gates, workspace card, capabilities, backlog. Daemon page: /provisioning. VCS abstraction layer (ADR-013): reflection/modules/vcs.nu — uniform jj/git API via filesystem detection (.jj/ vs .git/). opmode.nu and git-event.nu migrated off ^git. reflection/bin/jjw.nu — jj + ontoref + Radicle agent workspace lifecycle. jjw-ncl-merge.nu registered as jj merge tool for .ontology/ NCL conflicts. init-repo.nu for new_project mode. jj/rad not in ontoref requirements — belong in orchestration project manifests. 'Framework RepoKind: ontology/schemas/manifest.ncl gains 'Framework variant; ontoref self-identifies as framework — no domain activates for the protocol itself. Web presence: personal.html and provisioning.html domain subpages. index.html gains "Project Types — Domain Extensions" section with type cards and subpage links. Nav compacted (Arch/Prov labels, solid backdrop-filter background). on+re: vcs-abstraction (adrs: adr-013) and agent-workspace-orchestration Practice nodes; 21 manifest capabilities; state.ncl catalysts updated.
170 lines
7 KiB
Markdown
170 lines
7 KiB
Markdown
Gran pregunta — estás tocando un tema muy relevante: cómo exponer datos de un ERP (Odoo) a un LLM vía MCP sin comprometer la privacidad. Voy a desglosar las tres estrategias que mencionas y cómo se complementan.
|
|
|
|
---
|
|
|
|
## 1. MCP Server como capa de acceso a Odoo
|
|
|
|
Lo primero es entender la arquitectura base. Un MCP Server actúa como intermediario entre Claude y Odoo:
|
|
|
|
```
|
|
Claude ↔ MCP Server ↔ Odoo (XML-RPC / JSON-RPC)
|
|
```
|
|
|
|
El MCP Server expone **tools** (funciones) que Claude puede llamar, pero **tú controlas qué datos salen y cómo**. Odoo ya tiene una API bien documentada (`xmlrpc/2/object`, `jsonrpc`).
|
|
|
|
---
|
|
|
|
## 2. Las tres estrategias de privacidad
|
|
|
|
### A) RAG (Retrieval-Augmented Generation)
|
|
|
|
En lugar de enviar toda la base de datos al LLM, extraes solo los fragmentos relevantes:
|
|
|
|
**Cómo funciona con Odoo + MCP:**
|
|
|
|
- Tu MCP Server recibe la consulta de Claude (ej: "¿Cuántas facturas pendientes hay?").
|
|
- El server consulta Odoo vía API, obtiene **solo** los datos necesarios.
|
|
- Opcionalmente los pasa por un vector store (ChromaDB, Qdrant, FAISS) para búsqueda semántica.
|
|
- Devuelve a Claude solo el contexto mínimo necesario.
|
|
|
|
**Ventaja:** Claude nunca ve el dataset completo — solo fragmentos filtrados.
|
|
|
|
```python
|
|
# Ejemplo conceptual en el MCP Server
|
|
@tool("buscar_facturas")
|
|
def buscar_facturas(query: str):
|
|
# 1. Buscar en Odoo solo lo relevante
|
|
facturas = odoo.execute('account.move', 'search_read',
|
|
[['state', '=', 'posted']],
|
|
fields=['name', 'amount_total', 'partner_id'], # campos limitados
|
|
limit=10
|
|
)
|
|
# 2. Devolver solo resumen, no datos crudos
|
|
return resumir(facturas)
|
|
```
|
|
|
|
---
|
|
|
|
### B) Anonimización
|
|
|
|
Reemplazas datos sensibles antes de que lleguen al LLM:
|
|
|
|
**Técnicas principales:**
|
|
|
|
| Técnica | Ejemplo | Uso |
|
|
|---|---|---|
|
|
| **Pseudonimización** | "Cliente A", "Cliente B" | Análisis sin identificar |
|
|
| **Hashing** | `SHA256(email)` → `a3f2c...` | Vincular sin exponer |
|
|
| **Generalización** | "Madrid" → "Centro España" | Análisis geográfico |
|
|
| **Supresión** | Eliminar NIF, teléfono | Campos innecesarios |
|
|
| **K-anonimato** | Agrupar en rangos | Datos estadísticos |
|
|
|
|
```python
|
|
# En tu MCP Server, capa de anonimización
|
|
def anonimizar_partner(partner):
|
|
return {
|
|
"id_alias": hashlib.sha256(str(partner['id']).encode()).hexdigest()[:8],
|
|
"sector": partner.get('industry_id', 'N/A'),
|
|
"rango_facturacion": clasificar_rango(partner['total_invoiced']),
|
|
# SIN nombre, NIF, email, teléfono
|
|
}
|
|
```
|
|
|
|
---
|
|
|
|
### C) DAGs con índices ocultos
|
|
|
|
Esta es la más sofisticada. Creas un **grafo dirigido acíclico (DAG)** que representa las relaciones entre entidades, pero con índices opacos:
|
|
|
|
**Concepto:**
|
|
|
|
```
|
|
[Nodo_A7x] --compra_a--> [Nodo_P3k] --contiene--> [Nodo_L9m]
|
|
(cliente) (pedido) (línea)
|
|
```
|
|
|
|
Claude puede navegar la estructura y razonar sobre relaciones, pero:
|
|
- Los IDs reales de Odoo están cifrados o mapeados a alias.
|
|
- Los valores sensibles están generalizados.
|
|
- El mapeo inverso (alias → ID real) **solo existe en tu servidor**, nunca sale al LLM.
|
|
|
|
```python
|
|
# Construir DAG con índices ocultos
|
|
import networkx as nx
|
|
|
|
dag = nx.DiGraph()
|
|
|
|
# Mapeo privado (solo en servidor)
|
|
mapa_privado = {} # {"nodo_a7x": {"odoo_id": 42, "model": "res.partner"}}
|
|
|
|
for partner in odoo_partners:
|
|
alias = generar_alias(partner['id'])
|
|
mapa_privado[alias] = {"odoo_id": partner['id'], "model": "res.partner"}
|
|
|
|
dag.add_node(alias, tipo="cliente",
|
|
sector=partner['industry'],
|
|
rango=clasificar_rango(partner['revenue']))
|
|
|
|
for order in partner['sale_order_ids']:
|
|
alias_order = generar_alias(f"order_{order['id']}")
|
|
dag.add_edge(alias, alias_order, relacion="compra")
|
|
```
|
|
|
|
**Ventaja:** Claude puede hacer preguntas como "¿qué nodos tipo cliente tienen más de 5 conexiones de compra?" sin saber quién es quién.
|
|
|
|
---
|
|
|
|
## 3. Arquitectura combinada (recomendada)
|
|
|
|
Las tres técnicas se complementan perfectamente:
|
|
|
|
```
|
|
┌─────────────────────┐
|
|
│ Claude │
|
|
└─────────┬───────────┘
|
|
│ MCP Protocol
|
|
┌─────────▼───────────┐
|
|
│ MCP Server │
|
|
│ │
|
|
│ ┌───────────────┐ │
|
|
│ │ Capa RAG │ │ ← Solo fragmentos relevantes
|
|
│ └───────┬───────┘ │
|
|
│ ┌───────▼───────┐ │
|
|
│ │ Anonimización │ │ ← Sin PII
|
|
│ └───────┬───────┘ │
|
|
│ ┌───────▼───────┐ │
|
|
│ │ DAG + Índices │ │ ← Estructura sin identidad
|
|
│ │ ocultos │ │
|
|
│ └───────┬───────┘ │
|
|
│ │ │
|
|
│ ┌───────▼───────┐ │
|
|
│ │ Mapeo privado │ │ ← NUNCA sale del servidor
|
|
│ └───────┬───────┘ │
|
|
└──────────┼──────────┘
|
|
│ XML-RPC / JSON-RPC
|
|
┌──────────▼──────────┐
|
|
│ Odoo │
|
|
└─────────────────────┘
|
|
```
|
|
|
|
**Flujo:**
|
|
1. Claude pide "analiza los clientes con más pedidos este trimestre"
|
|
2. El MCP Server consulta Odoo (RAG: solo datos del trimestre)
|
|
3. Anonimiza nombres, NIFs, emails
|
|
4. Construye/consulta el DAG con alias
|
|
5. Devuelve a Claude: "El nodo C3x tiene 47 pedidos, sector: Tecnología, rango facturación: Alto"
|
|
6. Si Claude necesita actuar (ej: enviar email), el servidor traduce el alias internamente
|
|
|
|
---
|
|
|
|
## 4. Consideraciones prácticas
|
|
|
|
**Seguridad:** El MCP Server debe correr en tu infraestructura (no en cloud público) o usar cifrado E2E. Las credenciales de Odoo nunca viajan al LLM.
|
|
|
|
**RGPD/LOPD:** La anonimización ayuda con el cumplimiento, pero consulta con un DPO si manejas datos de ciudadanos EU.
|
|
|
|
**Performance:** Cachea el DAG y los vectores RAG — reconstruir en cada consulta sería lento. Usa webhooks de Odoo para invalidar caché.
|
|
|
|
**Granularidad de permisos:** Puedes mapear los roles de Odoo (`res.groups`) a permisos en el MCP Server, para que cada usuario solo acceda a lo que le corresponde.
|
|
|
|
¿Quieres que te arme un prototipo funcional de alguna de estas capas — por ejemplo un MCP Server básico en Python que se conecte a Odoo con anonimización?
|