🏠 Ana Sayfa 📖 Sözlük 💬 Doküman asistanı
Ana sayfaPlatform & AltyapıKomtaş CoPilot Mimarisi

🏗️Komtaş CoPilot Mimarisi — Katmanlı Platform Tasarımı

Komtaş CoPilot; iş kullanıcısının doğal dil sorgusundan başlayıp, kurumsal bilgi tabanına vektör araması yapan, ardından LLM ile cevap üreten ve tüm bu adımları gözlemleyen 7 katmanlı bir kurumsal AI platformudur. Tüm bileşenler Google Cloud Platform üzerinde europe-west3 (Frankfurt) bölgesinde GKE'de koşar.

M.1 Vizyon & Tasarım Prensipleri

🎯 Tek Kapı
Çalışan, tüm kurumsal bilgiye doğal dilde tek arayüzden erişir. Arama, özet, analiz, ajan çağrısı tek noktadan.
🔒 Veri Egemenliği
Kurumsal veri Komtaş kontrolünde kalır. AB bölgesi, KVKK uyumlu sağlayıcılar, "no data retained" SLA.
🧱 Çok Sağlayıcılı
LLM Mesh ile Anthropic, OpenAI, Azure OpenAI, Bedrock, Vertex tek API üzerinden değiştirilebilir.
🛡️ Defense in Depth
Input → Guardrail → Model → Output → Audit. Tek katman yeterli sayılmaz; güvenlik zincirleme uygulanır.
📊 Gözlemlenebilirlik
Her LLM çağrısı, her tool kullanımı, her RAG getirimi Langfuse trace'i olarak kaydedilir; SLO/SLA ölçülür.
🔁 Ajan Hazır Altyapı
MCP üzerinden tüm tool'lar standart; Agent Registry ile her ajan keşfedilebilir, RBAC ile paylaşılabilir.

M.2 Mimari Diyagram

Komtaş CoPilot — Katmanlı Mimari (GKE / europe-west3) Kullanıcı sorgusundan denetim kaydına: 7 katman, tek tenant izolasyonu, defense-in-depth 1. UI / İstemci Katmanı Web (Komtaş CoPilot UI) M365 Teams App / Plugin Slack / WhatsApp / Email REST API (geliştiriciler) Cursor / IDE eklentileri 2. API Gateway & Orkestrasyon Istio Ingress mTLS, rate limit, JWT auth Lakera Guard (Input) prompt injection, PII tarama Komtaş CoPilot Router skill seçimi, kullanıcı bağlamı n8n Workflow Engine tetikleyiciler, LLM Chain Quota / Cost token, rate, dept budget 3. Ajan Katmanı (Agent Runtime) Komtaş CoPilot Skills kayıtlı, Qdrant'tan keşfedilir Custom Ajanlar (Cloud Run) FastAPI, ReAct/Plan-Execute Copilot Studio Agents M365 ekosistemi içi Dataiku Agent Hub veri bilimci ekosistemi, no-code agent 4. MCP & Tool Katmanı MCP Server (FastMCP) SSE / stdio transport Microsoft Graph Outlook/Teams/SharePoint CRM (HubSpot/D365) read-only / write-with-HITL SQL / Veri Ambarı read-only views, scoped Web Search / Custom Tools DuckDuckGo, çağrı şirket içi API 5. Model Katmanı (Dataiku LLM Mesh) Anthropic (Claude) Sonnet / Opus / Haiku Azure OpenAI GPT-4o, KVKK uyumlu AWS Bedrock Llama, Claude on AWS Vertex AI (Gemini) çoklu modal Self-hosted (vLLM) Llama-3, gizli sınıf veri 6. Veri Katmanı Qdrant (Vektör DB) tenant başına collection Cloud SQL (PostgreSQL) metadata, oturum, audit GCS Bucket ham doküman, embedding cache Redis (Memorystore) oturum cache, kota sayaç SharePoint / OneDrive / CRM kaynak sistemler (read API) 7. Gözlem & Güvenlik (yatay kesişen) Langfuse (LLM trace) Prometheus + Grafana Cloud Logging + Pub/Sub Lakera Guard (Output) Presidio (PII), Secret Manager trace + metrik + log
📌 Diyagram okuma anahtarı Üstten alta: kullanıcı sorgusu UI katmanından girer, gateway'de kimlik + güvenlik kontrolünden geçer, ajan katmanında doğru skill/agent seçilir, MCP üzerinden tool'lar çağrılır, model katmanında LLM yanıt üretir, veri katmanı bağlam sağlar, gözlem katmanı tüm bu adımları kayda alır.

M.3 7 Katman — Bileşen Kataloğu

KatmanBileşenSorumlulukKonum / Tenant
1. UI / İstemciKomtaş CoPilot Web UIDoğal dil arayüzü, oturum, geçmiş, marketplaceGKE pod, çoklu replica
M365 Teams AppTeams içinde komut + yan panelMicrosoft Tenant
Slack / WhatsApp / Mail botMesajlaşma kanallarından çağrıWebhook endpoint
REST APIProgramatik erişim, geliştirici entegrasyonu/api/v1
Cursor / IDEGeliştirici masaüstü kullanımıMCP üzerinden
2. API Gateway & OrkestrasyonIstio Ingress GatewaymTLS, rate-limit, JWT, RBAC ön-doğrulamaCluster-wide, namespace izolasyon
Lakera Guard (Input)Prompt injection, PII tarama, jailbreak tespitiYan-araç (sidecar) deseni
Komtaş CoPilot RouterSkill seçimi, kullanıcı bağlamı, tenant routingStateless servis
n8n Workflow EngineTetikleyiciler (cron, webhook), LLM Chain, AI Agent Nodekomtas-automation namespace
Quota / Cost ManagerToken bütçesi, kullanıcı/dept başına kotaRedis sayaç + Cloud SQL
3. AjanKomtaş CoPilot SkillsMarketplace içinden çağrılan, registry'de kayıtlı ajanlarPer-skill Cloud Run
Custom Ajanlar (FastAPI)ReAct, Plan-Execute, Reflection desenleriyle özel ajanlarCloud Run / GKE Deployment
Copilot Studio AgentsM365 ekosistem içi düşük-kod ajanlarMicrosoft tenant
Dataiku Agent HubVeri bilimci ekosistemi içi ajanlar (Prompt Recipe + Agent)Dataiku DSS pod
4. MCP & ToolFastMCP SunucuSSE / stdio transport, scope-tabanlı yetkiPer-domain pod
Microsoft Graph ConnectorOutlook, Teams, SharePoint, OneDriveApp Registration + Application Access Policy
CRM ConnectorHubSpot / Dynamics 365 / Salesforce read; write HITL ileOAuth refresh token, KeyVault
SQL / Web / CustomVeri ambarı read-only views, web arama, şirket içi REST API'lerPer-tool MCP server
5. Model (LLM Mesh)Cloud LLM sağlayıcılarAnthropic, Azure OpenAI, AWS Bedrock, Vertex AIAPI çağrısı (no-data-retained SLA)
Self-hosted modellervLLM ile Llama-3, Qwen — gizli/kısıtlı sınıf veri içinGKE GPU node-pool
Embedding modelleriOpenAI text-embedding-3-large, BGE-m3, VoyageLLM Mesh routing
6. VeriQdrant (vektör DB)Belge embedding'leri, ajan bellekleri, semantic cacheTenant başına ayrı collection
Cloud SQL (Postgres)Oturumlar, audit log, agent metadata, kullanıcı tercihTenant başına ayrı schema
GCS BucketHam dokümanlar, embedding cache, model snapshotTenant prefixed bucket
Redis (Memorystore)Oturum cache, kota sayaçları, kısa-vadeli ajan belleğiCluster-shared, key-prefixed
Kaynak sistemlerSharePoint, OneDrive, CRM, ERP — yalnızca okumaMüşteri tarafı
7. Gözlem & GüvenlikLangfuseLLM trace: prompt, response, token, latency, eval skoruSelf-hosted GKE
Prometheus + GrafanaSLO/SLA: error rate, p95 latency, saturationCluster monitoring stack
Cloud Logging + Pub/SubYapılandırılmış log akışı, audit topicGCP managed
Lakera Guard (Output)Yanıtın PII/halüsinasyon/politika ihlali için filtresiÇıkış kapısı sidecar
Presidio + Secret ManagerPII maskeleme; sırlar tek noktada şifreliGCP Secret Manager + KMS

M.4 Veri Akışları (3 Senaryo)

A) Kullanıcı sorusu → cevap (RAG akışı)

1. Web UI sorgu
2. Istio JWT
3. Lakera Input
4. Embed (LLM Mesh)
5. Qdrant search
6. RBAC filtre
7. LLM yanıt
8. Lakera Output
9. Kullanıcıya stream
10. Langfuse trace

B) Doküman ingestion (gece batch)

1. SharePoint webhook / cron
2. n8n workflow
3. PII maskeleme (Presidio)
4. Chunk + embed
5. Qdrant upsert
6. GCS arşiv
7. Audit log

C) Ajan çalıştırma (multi-step tool-use)

1. Skill çağrısı
2. Agent runtime başlar
3. ReAct döngüsü (LLM ↔ MCP)
4. HITL gate (gerekirse)
5. Sonuç + Slack onay
6. Per-call Langfuse trace

M.5 Çoklu Kiracı (Multi-tenant) İzolasyonu

Katmanİzolasyon mekanizmasıÇapraz-tenant sızıntı önlemi
NetworkKubernetes Namespace + Istio NetworkPolicyPod-to-pod yalnız aynı namespace; egress allowlist
ComputeCloud Run service-per-tenant veya pool + tenant headerService-account izolasyonu
Vektör DBQdrant collection-per-tenant + payload filterAPI anahtarı tenant'a bağlı; cross-collection query yasak
İlişkisel DBCloud SQL schema-per-tenant + Row-Level SecurityConnection string'de schema lock
Object storageGCS bucket prefix (tenant-id/) + IAM policyWorkload Identity ile servis hesabı kapsam
SırlarSecret Manager: tenant-prefixed secret + KMS keyÇapraz erişim KMS key check ile bloklu
LLM çağrısıSağlayıcı API anahtarı tenant başına ayrı (mümkünse)Tenant header, billing label, log etiketi
Audit logCloud Logging label: tenant_idSink başına tenant filtresi

M.6 Bölge, Veri Egemenliği & KVKK

  • Birincil bölge: europe-west3 (Frankfurt). Tüm veri pipeline'ı (Qdrant, Cloud SQL, GCS, Redis) bu bölgede. AB veri egemenliği ve KVKK m.9 (yurt dışına aktarım) gereksinimi karşılanır.
  • İkincil bölge (DR): europe-west1 (Belçika) — yalnızca Cloud SQL replica + GCS multi-region. Aktif değil; failover için hazır.
  • LLM sağlayıcı bölgesi: Mümkün olduğunda AB bölgesinde (Azure OpenAI EU, Bedrock eu-central-1, Vertex europe-west). Anthropic için no data retained SLA + DPA imzalı.
  • KVKK kapsamı: Kişisel veri içeren akışlar için DPIA zorunlu. PII Presidio ile maskelenmeden LLM'e gönderilmez. Detay: Uyumluluk & Standartlar.
  • Veri sınıfı kapısı: Kısıtlı sınıf (TC kimlik, kart no, sağlık) yalnızca self-hosted modele gider; bulut LLM sağlayıcısına gönderilmez. Detay: AI Araçları Veri Güvenliği.

M.7 Yüksek Erişilebilirlik & Felaket Kurtarma

BileşenHA stratejisiRPORTO
GKE ClusterRegional (3 AZ); HPA, PDB< 5 dk
Cloud SQLRegional HA (synchronous standby) + cross-region read replica0 (HA), 5 dk (DR)1 dk (HA), 30 dk (DR)
Qdrant3 node cluster (replication factor 2); günlük snapshot → GCS1 saat30 dk
GCSMulti-region bucket (eu)00
RedisMemorystore Standard tier (replica)1 dk5 dk
LLM sağlayıcıBirincil sağlayıcı arızada fallback model (agent.yaml)otomatik (saniye)
n8n / agentsStateless; queue mode + Redis backpressure< 1 dk

M.8 Maliyet & Ölçek Modeli

💰 Token Maliyeti
Kullanıcı başına aylık ortalama 200K token. Sonnet input $0.003/1K, output $0.015/1K. ~$2-5/kullanıcı/ay.
🖥️ GKE Altyapı
3 node n2-standard-8 + 1 GPU node (T4) = ~$1.500/ay. 1.000 kullanıcı için yeterli.
🗂️ Veri Katmanı
Qdrant 3-node + Cloud SQL HA + GCS = ~$800/ay. Veri büyüklüğüne göre lineer ölçeklenir.
🔐 Güvenlik & Gözlem
Lakera Guard $400-1.500/ay, Langfuse self-hosted ek altyapı maliyeti yok.
📊 Departman bazlı geri-faturalama (chargeback) Her LLM çağrısı + tool çağrısı cost_center ve tenant_id etiketiyle Cloud Logging'e yazılır. Aylık BigQuery agregasyonu ile departman raporu üretilir.

M.9 Güvenlik — Defense in Depth

🛡️ 6 Katmanlı Güvenlik Zinciri
  1. Edge (Istio): mTLS, JWT, rate limit, IP allowlist (admin endpoint'leri için)
  2. Input filtre (Lakera Guard): Prompt injection, jailbreak, PII tespiti — istek model'e gitmeden engellenir
  3. Bağlam filtresi (RBAC): Qdrant payload + Cloud SQL row-level security ile yetkisiz belge döndürülmez
  4. Model katmanı: System prompt sertleştirme, output schema, max-iter, fallback
  5. Output filtre (Lakera + Presidio): Yanıtta PII sızıntısı, hayali bilgi, politika ihlali tespiti
  6. Audit: Her adım Langfuse + Cloud Logging trace'inde; aksiyon alıyorsa HITL onay zorunlu
TehditBirincil önlemİkincil önlem
Prompt injectionLakera Input filtreSystem prompt sertleştirme + delimited input
PII sızıntısıPresidio masking (ingest + runtime)Lakera Output filtre + audit alarm
Yetkisiz veri görmeQdrant payload filter (tenant_id)Cloud SQL RLS + RBAC
HalüsinasyonRAG bağlamı + faithfulness evalOutput yanıtın kaynak göstermesi şartı
Yetkisiz aksiyonHITL gate (e-posta, ödeme, kayıt)Tool scope + audit log
Token suistimaliPer-user/dept token quotaAnomali alarm (Cloud Monitoring)
Dış sağlayıcı sızıntısı"No data retained" SLA + DPASelf-hosted alternatif (kısıtlı sınıf için)
Çapraz-tenant sızıntıNamespace + collection + schema izolasyonuWorkload Identity + KMS
✅ Mimari Karar Özeti Komtaş CoPilot, tek bir AI sağlayıcıya bağlanmadan, veri egemenliği AB'de kalacak şekilde, kurumsal RBAC + KVKK uyumlu ve multi-tenant izole bir platform olarak tasarlanmıştır. Her katman bağımsız ölçeklenebilir, bir bileşen başarısız olduğunda diğerleri devreye girer.