App öffnen
Moonborn — Für dich

Synthetische Nutzerpanels, RBAC, Audit, Compliance, Ops Research & Admin

Synthetic user panels, RBAC, audit, compliance, ops.

Empfohlene Lesereihenfolge
01
Quickstart

Generiere deine erste Persona in fünf Minuten.

Open →
02
Synthetic-User-Panel

Baue ein Forschungs-Panel aus diversen Personas, fahre ein strukturiertes Interview gegen das Panel und aggregiere die Ergebnisse, ohne dass deine Personas konvergieren.

Open →
03
Workspace + RBAC-Setup

Bring einen Moonborn-Workspace auf, lade Teammitglieder ein, weise Rollen zu und konfiguriere einen SSO + SCIM-Provider für org-weite Identität.

Open →
04
Synthetic-User-Research

Qualitative Research-Panels in Code-Geschwindigkeit fahren. Fünf-Persona-Panels, strukturierte Interviews, longitudinale Konsistenz — ohne Recruiting-Overhead.

Open →
05
Enterprise RBAC + SSO

SAML 2.0 Single Sign-On, SCIM 2.0 Provisioning, Custom Roles, IP-Allowlists und Data-Residency-Lock — die Org-Level-Identity-Story für regulierte Käufer.

Open →
06
Audit + Compliance

GDPR-DSARs, Account-Deletion, Retention-Policies, Data Residency, hash-chained Audit Log. Die Compliance-Oberfläche, die Moonborn out-of-the-box mitbringt.

Open →
07
Audit + Provokationstests

Der LLM-as-judge Audit bewertet generierte Personas in fünf Dimensionen; die Provokationstest-Suite prüft auf Rollenbruch, Widersprüche und Prompt-Injection-Failures.

Open →
08
Moderations-Pipeline

Dreistufige Moderation — Input-Intent-Screen, Output-Content-Screen, Impersonation + PII Checks. Multi-Classifier-Vote mit org-tunbaren Schwellen.

Open →
09
RBAC-Rollen-Matrix

Die sieben eingebauten Rollen, ihre Permissions und wie sie zugewiesen oder geändert werden. Custom Roles auf Enterprise.

Open →
10
SSO / SAML-Setup

Verdrahte SAML 2.0 zwischen Moonborn und Okta / Azure AD / Google Workspace. Metadata-URL, ACS-Endpoint, IdP-initiated und SP-initiated Flows.

Open →
11
SCIM-Provisioning

Pushe User-Lifecycle-Änderungen vom IdP nach Moonborn — RFC 7644-Endpoints, Attribute-Mapping, Group-to-Role-Binding.

Open →
12
Audit-Log-Export

Exportiere den hash-chained Audit-Log als signiertes Archiv. Verifiziere die Chain offline; archiviere in deinem eigenen Retention-System.

Open →
13
API-Key-Scopes

Die 13 kanonischen Scopes, die Bearer-Tokens einschränken. Stelle Least-Privilege-Keys pro Service aus.

Open →