Saltearse al contenido

Reportes operacionales

Tracium expone una serie de endpoints de reporting agregados sobre los eventos capturados. Estos son reportes operacionales (alerts, documents, supplier performance, yields, inventory) — no son bundles regulatorios pre-formateados por framework.

Todos en /api/v1/reports/*, autenticados con bearer JWT:

EndpointQué devuelve
GET /api/v1/reports/alertsResumen de alertas de AI Insights
GET /api/v1/reports/documentsInventario de documentos (NFT metadata + event metadata + certificados)
GET /api/v1/reports/data-referencesReporte de data references (audit cross-system de punteros)
GET /api/v1/reports/supplier-performanceMétricas agregadas de performance por organización
GET /api/v1/reports/production-yieldsAgregación de yields por proceso/lot
GET /api/v1/reports/inventory-by-locationInventario agrupado por custodian

Estos endpoints son agregaciones genéricas — sirven para dashboards internos, BI, monitoreo operacional. No son bundles de compliance regulatorios.

Los bundles formateados por framework regulatorio (FSMA 204 CTE/KDE, EUDR DDS, USMCA Cert of Origin, IATF 16949 quality records, ESPR DPP) no viven en traceability-service. Se distribuyen así:

FrameworkEstadoDónde
FSMA 204ShippedServicio dedicado traceability-reports (separate repo). Endpoint POST /api/v1/reports/fsma204 ahí.
EUDR DDSRoadmapMapping en spec, endpoint pendiente
USMCA Cert of OriginRoadmapMapping en spec, endpoint pendiente
IATF 16949 quality recordsRoadmapMapping en spec, endpoint pendiente
ESPR DPPRoadmapMapping en spec, endpoint pendiente

Los frameworks roadmap shipean por demanda — si tu integración los necesita en producción, hablanos para acelerar.

Ventana de terminal
# Ejemplo: inventory by location
curl "$BASE_URL/api/v1/reports/inventory-by-location" \
-H "Authorization: Bearer $TOKEN"
# Ejemplo: supplier performance
curl "$BASE_URL/api/v1/reports/supplier-performance" \
-H "Authorization: Bearer $TOKEN"

Para los schemas exactos de respuesta, ver Reference (autogenerada del OpenAPI spec).

Cómo se construyen los bundles regulatorios (cuando shipean)

Sección titulada «Cómo se construyen los bundles regulatorios (cuando shipean)»

Cada framework tiene un mapping de eventos canónicos → data points requeridos. La lógica de mapping codifica expertise regulatorio:

  • Para FSMA 204: qué eventos califican como CTEs, qué campos califican como KDEs, cómo armar el trail de TLC.
  • Para EUDR DDS: qué data points de GPS a nivel parcela satisfacen geolocalización, cómo concatenar al import.
  • Para USMCA: cómo se computa el BOM-by-origin desde el grafo de custodia multi-tier.
  • Para IATF 16949: qué QC records mapean a PPAP / FAI / SPC.
  • Para ESPR DPP: cómo composición + reciclabilidad + footprint fluyen al pasaporte JSON-LD.

La lista de endpoints + estado de roadmap es público (esta página). La lógica de mapping por framework es gateada — es el wedge de cómo se codifica expertise de dominio.

Lógica de mapping de compliance

La lógica exacta de transformación de eventos canónicos a bundles regulatorios por framework, mapping custom para regulaciones que no están listadas, y trazabilidad de data points específicos en nuestros bundles de vuelta a tus eventos capturados. Hablanos y caminamos tu posición de compliance.

Hablanos →

Para ejemplos de cadena completa por vertical: