Конструктор блоков

Платформа A-POST-OL — это не пустой фреймворк. Это 26 готовых модулей PostgreSQL и 8+ серверных модулей C++. Из этих блоков собирается информационная система любого направления.

Ниже — карта блоков, организованная по группам. Каждый блок — ссылка на детальную страницу в db-platform wiki, где живёт источник правды.

Подтверждено независимым аудитом

7 архитектурных решений, отмеченных аудитом

Внешний аудитор апреля 2026 года выделил эти решения платформы как заслуживающие переноса в любой новый стек. Ниже — его формулировки и наши пояснения.

Workflow engine как данные

Состояния, переходы и события бизнес-процессов хранятся в таблицах БД, а не в коде. Меняете workflow без передеплоя сервиса.

«Состояния/переходы/события настраиваемы без деплоя. Действительно полезно.»
wiki ↗

Registry — иерархический K/V для конфига

Конфигурация платформы и проекта хранится в реестре по образу Windows Registry. Меняется в runtime — без рестарта сервиса.

«Иерархический K/V для конфига, меняется в runtime.»
wiki ↗

Entity file convention

Каждая бизнес-сущность собирается из 8 SQL-файлов: table, view, routine, api, rest, event, init, security. Открыл проект — мгновенно знаешь, где что лежит.

«Entity file convention — консистентная навигация.»
wiki ↗

Audit log taxonomy

Реестр кодов событий 1xxx–9xxx с предсказуемой группировкой по подсистемам. Дебаг и трассировка ошибок становятся вопросом одной строки.

«Реестр кодов 1xxx-9xxx действительно упрощает дебаг.»
wiki ↗

Three-layer access control (ACU/AMU/AOU)

Доступ контролируется на трёх уровнях: класс (ACU), метод (AMU), объект (AOU). Не просто role-based — тонкая модель для multi-tenant и enterprise.

«Правильная модель доступа, не просто role-based.»
wiki ↗

Observer через PG NOTIFY

Pub/sub real-time подписки на события объектов: PostgreSQL LISTEN/NOTIFY → WebSocket → frontend. Без Kafka, без Redis, без оперативного overhead.

«Простые и эффективные real-time подписки без Kafka overhead.»
wiki ↗

Role-based DB users

Реальные security boundaries не на уровне приложения, а на уровне PostgreSQL: kernel / admin / daemon / apibot — четыре пользователя БД с разными SECURITY DEFINER правами.

«Реальные security boundaries на уровне БД.»
wiki ↗

— из независимого аудита платформы Apostol CSMS, апрель 2026.

Аутентификация и сессии

Готовые блоки авторизации, аутентификации и управления сессиями. Из коробки.

Сущности и объекты

Класс-ориентированная модель данных с наследованием, типами и состояниями.

Workflow и события

Машина состояний, аудит-журнал, real-time подписки. Бизнес-процесс — это данные.

Файлы, конфиг и данные

Хранение файлов, многоязычный контент, иерархический реестр настроек.

Доступ и безопасность

Three-layer ACL, изолированные пользователи БД, area-based видимость документов.

Коммуникация и интеграции

Уведомления, входящие webhooks, исходящие HTTP-запросы, отчёты.