Zum Hauptinhalt springen

Documentation Index

Fetch the complete documentation index at: https://docs.getovra.com/llms.txt

Use this file to discover all available pages before exploring further.

Intelligenz ist die Observability-Säule. Echtzeit-Sichtbarkeit über jeden Agent und jede Transaktion, mit append-only Audit-Storage und optionalem AI-Insight pro Signal.

Was du bekommst

Spend-Analytics

Daily/Weekly/Monthly Rollups pro Agent, Karte, Merchant. Recharts-basiertes Dashboard plus CSV-Export.

Anomalie-Engine

Statistische Drift-Detection auf Spend-Patterns. Background-Loop läuft beim API-Startup; surface ungewöhnliche Deltas bevor sie kompoundieren.

Forecaster

Naive lineare Projektion pro Agent und Karte. Nützlich für Budgeting, nicht für Pricing.

In-House Narrative

Jede Anomalie und jeder Forecast wird mit einer template-basierten Erklärung gepaart, die in-process generiert wird. Kein externer LLM, kein API-Key, deterministisch.

Audit-Log — append-only auf DB-Layer

Jede State-Change schreibt in audit_events. Die Tabelle hat PG RULES die UPDATE und DELETE zu NOTHING umschreiben — es gibt keinen Pfad, weder Application noch DBA, History zu mutieren. Ein Runtime-Sanitizer schrubbt vor dem Persistieren Werte die Luhn (PAN), Bearer/API-Key-Patterns oder andere Key-Heuristiken matchen. Logs von Kartendaten sind physisch unmöglich zu schreiben.

Audit-Log abfragen

curl "https://api.getovra.com/audit?actorType=agent&action=card.issue&from=2026-01-01" \
  -H "Authorization: Bearer $OVRA_API_KEY"
Filter nach actorType, resourceType, action (a.b oder a.*), range, correlationId, Freitext q. Cursor-paginated.

CSV-Export

curl "https://api.getovra.com/audit/export?from=2026-01-01" \
  -H "Authorization: Bearer $OVRA_API_KEY" \
  -o audit.csv
Streaming, 500-row Batches, Hard-Cap 50.000 Rows pro Request.

Decision-Logs

Jede Policy- und Risk-Auswertung schreibt eine Row in decision_logs mit vollem Input-Snapshot, Signal-Scores, Reason und Action. Inspizieren via /audit oder /risk/violations. Das ist worauf Auditoren achten — nicht „was hat der Agent getan” sondern „was hat das System entschieden und warum”.

Access-Events

Sensible Operations (Card-PAN-Reveal, GDPR-Delete, Secret-Reveal) schreiben separat in access_events. Das ist die Surface die dein Security-Team abonniert.

Korrelation über Systeme

Jede Response trägt:
  • X-Request-Id — UUIDv7, auch gestempelt auf Intents, Transactions, Transfers, Ledger-Einträgen
  • X-Ovra-Run — Workflow-Korrelation über mehrere Agent-Calls
Damit lässt sich ein Customer-Support-Ticket von der User-Message bis zum Ledger-Eintrag der das Geld bewegt hat tracken.

PDF-Reports

pdfkit-generierte Monatsabschlüsse mit Charts. Nützlich für Finance-Close. Verfügbar in Business und Enterprise.

Dashboard-Surfaces

PageWas sie zeigt
/dashboard/overview30-Tage-Spend, aktive Agents, Recent Activity
/dashboard/analyticsDaily Trend, Cost-per-Agent, Top-Merchants
/dashboard/activityKonsolidierter Spend + Audit + Risk + Disputes mit Filtern
/dashboard/auditProduction-grade Audit-Log mit Row-Drawer + CSV-Export
/dashboard/riskDecision-Logs gefiltert auf Denied + Review
/dashboard/access-eventsSensitive-Data-Access-Trail

Plan-Tier-Matrix

CapabilityFreeStarterBusinessEnterprise
TX-History-Retention30 Tage90 Tage365 Tage5 Jahre
Audit-Log
Spend Intelligencebasicbasicspend-intelligencecustom
Disputes Managementviewfullfull + auto
Siehe Preise für die volle Matrix.

Weiter

Compliance

DSGVO-Posture, Datenresidenz, was wir löschen vs anonymisieren.

Webhooks

Dieselben Signale in deinen eigenen Observability-Stack pushen.

Steuerung

Die Engines die die Decisions produzieren, die Intelligenz aufzeichnet.

Disputes

Wo Audit-History auf Chargeback-Evidence trifft.