Bienvenue sur FlowZap, l'application pour créer des diagrammes avec Rapidité, Clarté et Contrôle.

Architecture du harnais Claw Code

Diagramme de l'architecture du harnais Claw Code montrant la boucle utilisateur, la couche d'orchestration Python, le runtime Rust et les systèmes externes comme le fournisseur LLM, le système de fichiers et le serveur MCP.

Code FlowZap complet

User { # User
n1: circle label:"Start"
n2: rectangle label:"Enter CLI command"
n3: rectangle label:"View streamed output"
n4: circle label:"Done"
n1.handle(right) -> n2.handle(left)
n2.handle(bottom) -> Python.n5.handle(top) [label="Command"]
n3.handle(right) -> n4.handle(left)
}
Python { # Python Orchestration
n5: rectangle label:"Load session context"
n6: rectangle label:"Build prompt"
n7: rectangle label:"Call model"
n8: diamond label:"Tool needed?"
n9: rectangle label:"Route tool call"
n10: rectangle label:"Update memory"
n11: rectangle label:"Finalize response"
n5.handle(right) -> n6.handle(left)
n6.handle(right) -> n7.handle(left)
n7.handle(bottom) -> External.n15.handle(top) [label="LLM request"]
n8.handle(bottom) -> n9.handle(top) [label="Yes"]
n8.handle(right) -> n11.handle(left) [label="No"]
n9.handle(bottom) -> Rust.n12.handle(top) [label="Tool call"]
n10.handle(right) -> n11.handle(left)
n11.handle(top) -> User.n3.handle(bottom) [label="Answer"]
}
Rust { # Rust Runtime
n12: diamond label:"Permission granted?"
n13: rectangle label:"Execute tool in sandbox"
n14: rectangle label:"Stream tool events"
n12.handle(right) -> n13.handle(left) [label="Yes"]
n12.handle(top) -> Python.n11.handle(bottom) [label="Denied"]
n13.handle(bottom) -> External.n16.handle(top) [label="File access"]
n13.handle(right) -> n14.handle(left)
n13.handle(top) -> External.n17.handle(bottom) [label="MCP call"]
n14.handle(top) -> Python.n10.handle(bottom) [label="Observations"]
n14.handle(left) -> User.n3.handle(right) [label="Stream"]
}
External { # External Systems
n15: rectangle label:"LLM provider"
n16: rectangle label:"File system"
n17: rectangle label:"MCP server"
n15.handle(left) -> Python.n8.handle(right) [label="Plan"]
n16.handle(left) -> Rust.n14.handle(right) [label="File data"]
n17.handle(left) -> Rust.n14.handle(bottom) [label="Tool data"]
}

Modèles associés

Architecture IA-Native Agent Unique

Une architecture IA agentique à agent unique où un seul agent gère tout : analyser les requêtes, raisonner, appeler les outils via MCP, et générer les réponses. C'est l'architecture par défaut pour les prototypes et automatisations simples—facile à déboguer mais atteint rapidement les limites de fenêtre de contexte et est difficile à paralléliser. Idéale pour les MVPs et les développeurs solo qui livrent vite.

Orchestration IA - Agent Unique (Monolithe)

L'architecture IA-native la plus simple — un agent unique qui reçoit l'entrée utilisateur, raisonne, planifie, décide des appels d'outils, traite les résultats et génère des réponses. Connexion MCP directe via stdio ou HTTP. Idéal pour les MVP et quand la latence faible compte.

Frontière Zero Trust pour MCP

Architecture de passerelle de sécurité MCP qui authentifie les appels d'outils, route l'exécution vers des sandboxes isolées, assainit les réponses et renvoie des résultats propres à l'agent IA.

Architecture de passerelle API pour microservices

Diagramme d'architecture de passerelle API pour microservices montrant le routage des requêtes, l'authentification JWT, la limitation de débit, la découverte de services et l'agrégation des réponses à travers des services backend distribués. Ce modèle représente le point d'entrée de tout le trafic client dans un écosystème de microservices, appliquant les politiques de sécurité avant que les requêtes n'atteignent les services internes. Idéal pour les ingénieurs plateforme concevant une infrastructure API évolutive avec des préoccupations transversales centralisées.

Architecture de maillage de services pour microservices

Diagramme d'architecture de maillage de services avec proxys sidecar Istio ou Linkerd gérant le chiffrement mTLS, les politiques de trafic, le disjoncteur et le traçage distribué à travers les microservices. Ce modèle visualise comment un maillage de services abstrait les préoccupations réseau du code applicatif, permettant une communication zero-trust entre les services. Essentiel pour les équipes adoptant une infrastructure de maillage de services pour améliorer l'observabilité et la sécurité.

Retour à tous les modèles