Vault-Sharing und Gruppen
Teile Vaults mit anderen Usern, buendle sie zu Gruppen und durchsuche alles mit einem einzigen Key.
Vault-Rollen
Jeder User hat eine Rolle pro Vault. Die Rolle bestimmt was er tun darf:
Owner
Voller Zugriff: Lesen, Schreiben, Konfiguration aendern, API-Keys verwalten, Members einladen und entfernen. Jeder Vault hat mindestens einen Owner.
Member
Lesen und Schreiben: Kann Memories speichern, abrufen, Drafts reviewen, Goals setzen und konsolidieren. Kann nicht konfigurieren oder andere einladen.
Viewer
Nur Lesen: Kann Memories abrufen, Briefings und Status sehen. Kann nichts schreiben oder aendern.
Vault teilen
Das Teilen funktioniert ueber signierte Einladungslinks — DSGVO-konform, opt-in.
- Einladen: Auf der Vault-Detailseite unter "Members" die gewuenschte Rolle waehlen (Member oder Viewer) und den Einladungslink kopieren.
- Annehmen: Der eingeladene User oeffnet den Link, loggt sich ein und klickt "Beitreten".
- Fertig: Der Vault erscheint in der Vault-Liste des neuen Users mit der zugewiesenen Rolle.
Einladungslinks sind 7 Tage gueltig, HMAC-signiert (nicht manipulierbar) und einmal einloesbar. Der Owner kann ausstehende Einladungen jederzeit widerrufen.
Tipp: Org-Members einladen
Wenn du und der Empfaenger in der gleichen Organisation seid, kannst du auf der Vault-Detailseite direkt aus einem Dropdown mit Org-Members waehlen statt einen Einladungslink zu generieren. Fuer externe User (ausserhalb deiner Org) funktionieren weiterhin die Einladungslinks.
Supervaults
Eine Supervault buendelt bis zu 5 Vaults. Ein einziger Super-Key gibt Zugriff auf alle Vaults der Gruppe — ideal wenn du mehrere Wissensdomaenen hast und trotzdem alles auf einmal durchsuchen willst.
Super-Key
Ein API-Key der fuer alle Vaults in der Gruppe gilt. Format identisch zu normalen Keys (mk_...). Im Claude Desktop oder Claude Code nur einen Key konfigurieren statt pro Vault wechseln.
Fallback-Vault
Jede Gruppe hat einen Fallback-Vault. Wenn der Smart Router nicht eindeutig entscheiden kann wohin ein neuer Fakt gehoert, wird er im Fallback gespeichert.
Cross-Tenant Recall
Bei memory_retrieve mit Super-Key werden alle Vaults der Gruppe parallel durchsucht. Die Ergebnisse werden score-normalisiert und zusammengefuehrt. Latenz: ca. 1.2x eines einzelnen Vaults.
Ingest-Routing
Beim Speichern mit Super-Key muss die Engine entscheiden, in welchen Vault der Fakt gehoert. Das passiert in drei Stufen:
- Client-Side (LLM-Routing): Das LLM sieht die verfuegbaren Vaults mit Beschreibungen als
target_tenantEnum und waehlt selbst. Kein Extra-API-Call noetig. - Smart Router (Fallback): Wenn kein
target_tenantgesetzt ist, berechnet die Engine ein Content-Embedding und vergleicht es mit vorberechneten Category-Embeddings der Vaults. - Fallback-Vault: Wenn auch der Smart Router keine eindeutige Entscheidung trifft (Score-Differenz < 0.05), wird der Fallback-Vault der Gruppe verwendet.
Supervault einrichten
- Gehe zu "Supervaults" in der Sidebar.
- Klicke "Neue Supervault" und waehle einen Namen.
- Waehle bis zu 5 Vaults aus (eigene und geteilte).
- Setze den Fallback-Vault.
- Generiere einen Super-Key und kopiere ihn.
- Konfiguriere den Super-Key in deinem MCP-Client (Claude Desktop, Claude Code, etc.).
Claude Code — One-Liner:
claude mcp add memory-engine --transport http "https://engine.mmcp.dev/mcp" --header "Authorization: Bearer mk_DEIN_SUPER_KEY"