Supervisor-Agent: Policies durchsetzen, Risiken stoppen

Ein Supervisor-Agent prüft vorgeschlagene Aktionen, setzt Sicherheitsregeln durch und blockiert riskante Schritte vor der Ausführung.
Auf dieser Seite
  1. Kern des Patterns
  2. Problem
  3. Loesung
  4. Wie es funktioniert
  5. Im Code sieht das so aus
  6. So sieht das waehrend der Ausfuehrung aus
  7. Wann es passt - und wann nicht
  8. Passt
  9. Passt nicht
  10. Unterschied Zu Guarded-Policy
  11. Wann Supervisor Verwenden (vs Andere Patterns)
  12. Wie man es mit anderen Patterns kombiniert
  13. Kurz gesagt
  14. Vorteile und Nachteile
  15. FAQ
  16. Was als Naechstes

Kern des Patterns

Supervisor Agent ist ein Pattern, bei dem ein separater Agent die Ausfuehrung kontrolliert: er prueft vorgeschlagene Aktionen, wendet Regeln an und entscheidet, ob fortgesetzt werden darf.

Wann sinnvoll: wenn kritische Aktionen vor dem Fortsetzen separat per Policy freigegeben werden muessen.


Statt dem Worker bedingungslos zu vertrauen, macht Supervisor:

  • prueft jede kritische Aktion
  • vergleicht sie mit Policies
  • gibt Entscheidung zurueck: approve, revise, block oder escalate
  • protokolliert die Begruendung der Entscheidung

Supervisor-Agent: Kontrolle von Aktionen und Policies

Problem

Stell dir vor, ein Worker-Agent fuehrt eine Aufgabe in Produktion aus und hat Zugriff auf Tools.

Er schlaegt eine technisch valide Aktion vor, die gegen Policy verstoesst:

  • E-Mail an falsche Zielgruppe
  • SQL-Query mit Risiko von Datenaenderung
  • Ausgaben ueber Budget
  • Zugriff auf sensible Daten ohne erforderlichen Access Scope

Ein technisch moeglicher Schritt ist nicht immer erlaubt oder sicher fuer das Business.

Ohne separate Kontrolle kann das direkt in die Ausfuehrung gehen.

Folgen:

  • Vorfaelle in Produktion
  • Sicherheits- und Compliance-Verstoesse
  • unerwartete finanzielle Verluste
  • schwaches Audit und schwierige Postmortem-Analyse

Genau darin liegt das Problem: ein Worker kann eine Aktion vorschlagen, die "technisch funktioniert", aber per Policy unzulaessig ist.

Loesung

Supervisor fuegt eine Policy-Control-Layer zwischen Aktionsvorschlag und Ausfuehrung ein.

Analogie: das ist wie ein technisches Review vor einem Produktions-Release. Der Worker schlaegt einen Schritt vor, und der Supervisor prueft, ob er sicher und zulaessig ist. Erst danach darf die Aktion ausgefuehrt werden.

Schluesselprinzip: zuerst Supervisor-Pruefung und Entscheidung, dann Ausfuehrung.

Der Worker schlaegt eine Aktion vor, und supervisor-policy gibt zurueck:

  • approve
  • revise
  • block
  • escalate

Gesteuerter Prozess:

  1. Observe: Aktionsvorschlag vom Worker holen
  2. Evaluate: gegen Policy + Ausfuehrungs-Runtime-State pruefen
  3. Decide: approve/revise/block/escalate
  4. Enforce: ausfuehren, zur Ueberarbeitung zurueckgeben oder stoppen
  5. Log: Entscheidung und Begruendung aufzeichnen

Das bringt:

  • geringeres Risiko unsicherer Aktionen vor der Ausfuehrung
  • keine Moeglichkeit, Policy zu umgehen
  • kontrollierte Eskalation zu einem Menschen
  • transparentes Audit von Entscheidungen

Funktioniert gut, wenn:

  • Worker keinen direkten Bypass der Execution-Layer hat
  • Policy Intent + Runtime-Kontext prueft
  • Supervisor-Entscheidungen real erzwungen werden
  • High-Risk-Aktionen nicht automatisch freigegeben werden

Das Modell kann "wollen", einen Schritt sofort auszufuehren, aber supervisor-policy bestimmt, ob die Aktion ueberhaupt erlaubt ist.

Wie es funktioniert

Diagram

Supervisor fuehrt die Business-Aufgabe nicht selbst aus.

Er kontrolliert, ob der naechste Schritt ausgefuehrt werden darf, durch Pruefung von:

  • Sicherheit
  • Budget
  • Zugriffsrechten
  • Compliance
  • Stop Conditions
Beschreibung des gesamten Ablaufs: Observe → Evaluate → Decide → Enforce

Observe
Supervisor erhaelt Plan oder Aktion vom Worker Agent.

Evaluate
Vergleicht Aktion mit Policies und aktuellem Zustand: Ausgabenlimit, Tool-Typ, Risiko-Level, Datensensitivitaet.

Decide
Gibt genau eine Entscheidung zurueck: approve, revise, block oder escalate.

Enforce
System setzt Entscheidung durch: Aktion ausfuehren, zur Ueberarbeitung zurueckgeben, Ausfuehrung stoppen oder auf Human Approval geben.

Im Code sieht das so aus

PYTHON
proposal = worker.next_action(context)

decision = supervisor.review(
    action=proposal,
    budget_state=budget_state,
    policy=policy,
)

if decision.type == "approve":
    result = execute(proposal)
    context.append(result)
elif decision.type == "revise":
    context.append(f"Supervisor feedback: {decision.reason}")
elif decision.type == "escalate":
    wait_for_human_approval(proposal)
else:
    stop(reason=decision.reason)

Supervisor ersetzt den Worker Agent nicht. Er fuegt eine Pruefung zwischen Planung und Ausfuehrung ein.

So sieht das waehrend der Ausfuehrung aus

TEXT
Goal: Kundenrueckerstattung durchfuehren

Worker proposal:
- refund 5000 USD
- send confirmation email

Supervisor:
- policy check: auto-refund nur bis 1000 USD erlaubt
- Entscheidung: escalate, menschliche Bestaetigung erforderlich

Human approval (approve with changes):
- approved_refund_amount: 800 USD
- comment: "Rueckerstattung nur bis 800 USD freigeben"

Ausfuehrung:
- refund 800 USD (Betrag aus menschlicher Entscheidung)
- send confirmation email

Status: erledigt

Vollstaendiges Supervisor-Agent-Beispiel

PYPython
TSTypeScript · bald

Wann es passt - und wann nicht

Passt

SituationWarum Supervisor passt
Es gibt riskante oder teure AktionenSupervisor prueft Schritt vor Ausfuehrung und reduziert Risiko teurer Fehler.
Kontrolle von Sicherheits- und Compliance-Policies ist erforderlichPattern setzt Zulassungsregeln durch und blockiert Aktionen, die Policies verletzen.
Budget-, Zugriffs- und Tool-Limits sind wichtigSupervisor haelt Beschraenkungen zentral und verhindert Umgehung waehrend Ausfuehrung.
Ein Audit Trail fuer Entscheidungen und Gruende ist erforderlichJede Approve-, Block- oder Escalate-Entscheidung kann fuer Audit protokolliert werden.

Passt nicht

SituationWarum Supervisor nicht passt
Read-only-Aufgabe ohne riskante SchritteZusaetzliche Kontrolle aendert Risiko kaum, macht den Flow aber komplexer.
Kritische Latenz, bei der ein zusaetzliches Gate unzulaessig istPruefung vor jeder Aktion kann unzulaessige Latenz verursachen.
Die gesamte Sicherheit ist auf Infrastruktur-Ebene hart durchgesetztSupervisor dupliziert bereits technisch erzwungene Kontrollen und bringt wenig zusaetzlichen Nutzen.

Denn Supervisor fuegt einen zusaetzlichen Pruefschritt hinzu und kann Ausfuehrung verlangsamen.

Unterschied Zu Guarded-Policy

Guarded-PolicySupervisor
HauptrolleFiltert Aktionen automatisch nach strikten RegelnBewertet die Situation und entscheidet, ob sicher fortgesetzt werden kann
Wann es angewendet wirdVor jeder potenziell riskanten AktionAn Kontrollpunkten: vor wichtigen Schritten oder finalem Ergebnis
Entscheidungstypallow / deny / rewrite / escalateapprove / revise / block / escalate
StaerkeStabile, einheitliche Regeln fuer alle AnfragenFlexibler Check dort, wo Kontext und menschliche Logik noetig sind

Kurz: Supervisor ist eine Aufsichtsschicht fuer komplexe Entscheidungen.

Guarded-Policy ist eine automatische regelbasierte Barriere.

Wann Supervisor Verwenden (vs Andere Patterns)

Verwende Supervisor, wenn Aufsicht und Policy-Check vor finalem Ergebnis oder riskanter Aktion gebraucht werden.

Kurzer Test:

  • wenn du "Policies, Compliance und Risiken pruefen" musst -> Supervisor
  • wenn du "nur die Schrittreihenfolge steuern" musst -> Orchestrator Agent
  • wenn du "Aktionen vor Ausfuehrung automatisch blockieren/umschreiben" musst -> Guarded-Policy Agent
Vergleich mit anderen Patterns und Beispiele

Schnelluebersicht:

Wenn die Aufgabe so aussieht...Verwende
Es muss ein einzelner bester Ausfuehrer gewaehlt werdenRouting Agent
Es gibt eine Schrittfolge, und die Reihenfolge ist wichtigOrchestrator Agent
Es wird ein Policy-Check vor dem Ergebnis benoetigtSupervisor Agent
Mehrere Agenten muessen zu einer Schlussfolgerung kommenMulti-Agent Collaboration

Beispiele:

Routing: "Kunde will eine Rueckerstattung - an Billing schicken, nicht an Sales".

Orchestrator: "Bereite ein Release vor: zuerst Changelog, dann QA, dann Deploy".

Supervisor: "Vor dem Senden einer E-Mail Policies, Compliance und verbotene Versprechen pruefen".

Multi-Agent Collaboration: "Marketing, Legal und Product muessen einen finalen Kampagnentext abstimmen".

Wie man es mit anderen Patterns kombiniert

  • Supervisor + ReAct: Supervisor prueft jeden Act-Schritt vor dem Tool-Aufruf.
  • Supervisor + Routing: nicht nur die Aktion wird kontrolliert, sondern auch, an wen die Aufgabe geroutet wurde.
  • Supervisor + Orchestrator: Policies und Limits gelten fuer jeden parallelen Zweig, nicht nur fuer das Endergebnis.

Kurz gesagt

Kurzfazit

Supervisor Agent:

  • prueft Aktionen vor Ausfuehrung
  • wendet Policies und Limits an
  • blockiert oder eskaliert riskante Schritte
  • reduziert Risiko von Produktionsvorfaellen

Vorteile und Nachteile

Vorteile

kontrolliert Aktionen anderer Agenten

stoppt riskante Schritte vor Ausfuehrung

gleicht Prioritaeten und Ressourcen ab

erhoeht Systemsteuerbarkeit

Nachteile

fuegt Verzoegerung fuer Pruefungen hinzu

klare Eskalationsregeln sind notwendig

kann zum Bottleneck werden

FAQ

Q: Ersetzt Supervisor Infrastruktur-Berechtigungen (RBAC, ACL)?
A: Nein. Das ist zusaetzliche logische Kontrolle. Basis-technische Restriktionen sollten in der Infrastruktur bleiben.

Q: Was tun, wenn Supervisor zu oft nuetzliche Aktionen blockiert?
A: Policies praezisieren: Ausnahmen, Risikostufen und Human-Approval-Regeln fuer graue Szenarien hinzufuegen.

Q: Kann Supervisor ein Single Point of Failure sein?
A: Ja, wenn kein Fallback vorgesehen ist. Deshalb werden meist Timeout, safe default policy und graceful degradation ergaenzt.

Was als Naechstes

Supervisor kontrolliert, dass einzelne Agenten innerhalb von Policy-Grenzen bleiben.

Aber was tun, wenn mehrere Agenten bei einer gemeinsamen Aufgabe zusammenarbeiten muessen?

⏱️ 10 Min. LesezeitAktualisiert Mär, 2026Schwierigkeit: ★★★
Praktische Fortsetzung

Beispiele zur Musterimplementierung

Setze das Thema direkt mit Beispielprojekten um.

Integriert: Production ControlOnceOnly
Guardrails für Tool-Calling-Agents
Shippe dieses Pattern mit Governance:
  • Budgets (Steps / Spend Caps)
  • Tool-Permissions (Allowlist / Blocklist)
  • Kill switch & Incident Stop
  • Idempotenz & Dedupe
  • Audit logs & Nachvollziehbarkeit
Integrierter Hinweis: OnceOnly ist eine Control-Layer für Production-Agent-Systeme.
Autor

Diese Dokumentation wird von Engineers kuratiert und gepflegt, die AI-Agenten in der Produktion betreiben.

Die Inhalte sind KI-gestützt, mit menschlicher redaktioneller Verantwortung für Genauigkeit, Klarheit und Produktionsrelevanz.

Patterns und Empfehlungen basieren auf Post-Mortems, Failure-Modes und operativen Incidents in produktiven Systemen, auch bei der Entwicklung und dem Betrieb von Governance-Infrastruktur für Agenten bei OnceOnly.