14 koder aplicada
14 — Criptografia Aplicada à Koder Stack
Escolhas criptográficas concretas da Koder Stack: TLS, identity (Koder ID), kzip, key management, deployment em EVEO, e considerações específicas de produto.
Este arquivo é *ivo*— atualizar quando decisões arquiteturais relevantes mudarem.
1. Visão geral
A Koder Stack atende dois imperativos por design:
- *elf
hosted first*(`policies/selfhostedfirst.kmd`): nada de SaaS de terceiro pra cryptocritical paths quando há alternativa Koder ou OSS auditável. - *ulti
tenant by default*(`policies/multitenantbydefault.kmd): todo schema/API carregakoderuserid` desde commit 1; isolamento via RLS/key-prefix.
Crypto-relevant components mapeados:
| Componente | Path | Função |
|---|---|---|
| *oder ID* | services/foundation/id |
OAuth/OIDC provider; sole provider em toda Stack |
| *oder Flow* | flow.koder.dev |
Git hosting; usa TLS + SSH |
| *oder Jet* | infra/net/jet |
Web server único (substitui Caddy/nginx) |
| *ervicesfoundationcerts* | em s.khost1:9421 |
DNS-01 ACME via ClouDNS |
| *ervicesfoundationreporter* | retenção 7d events | Crypto retention policies |
| *zip* | engines/sdk/kzip |
File encryption, recipient-mode keys |
| *ervices/crypto |