![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Nouvelle spécification d'autorisation étend le protocole de contexte du modèle aux systèmes d'IA agentiques
May 15, 2025 at 12:57 am
En tant que systèmes d'IA agentiques - où les modèles de grande langue (LLMS) alimentent les agents autonomes et axés sur les objectifs - passer rapidement des prototypes expérimentaux
Agentic AI systems, where large language models (LLMs) power autonomous, goal-driven agents, are rapidly transitioning from experimental prototypes to production-ready services. These agents read databases, trigger API calls, write to software-as-a-service (SaaS) platforms, and stitch together workflows across systems that weren't necessarily designed to coordinate. A fundamental question arises as these systems evolve: how should identity and access be handled when no human is in the loop?
Les systèmes d'IA agentiques, où les modèles de grand langage (LLMS) puissent les agents autonomes et axés sur les objectifs, passent rapidement des prototypes expérimentaux aux services prêts pour la production. Ces agents lisent des bases de données, déclenchent des appels d'API, écrivent sur des plates-formes logicielles en tant que service (SaaS) et assemblent les flux de travail à travers des systèmes qui n'étaient pas nécessairement conçus pour se coordonner. Une question fondamentale se pose à mesure que ces systèmes évoluent: comment l'identité et l'accès devraient-ils être gérés lorsqu'aucun humain n'est dans la boucle?
Initially introduced by Anthropic, the Model Context Protocol (MCP) aims to be the lingua franca for agentic interoperability, providing a standardized interface for agents to interact with external tools, prompts, and resources. However, as agent actions become more powerful, and potentially dangerous, robust, flexible, and secure access control becomes essential.
Initialement introduit par Anthropic, le Model Context Protocol (MCP) vise à être le Lingua Franca pour l'interopérabilité agentique, fournissant une interface standardisée pour que les agents interagissent avec des outils, des invites et des ressources externes. Cependant, à mesure que les actions d'agent deviennent plus puissantes et potentiellement dangereuses, robustes, flexibles et sécurisées, le contrôle d'accès devient essentiel.
The recently released MCP Authorization Specification proposes an essential first step: standardizing how clients obtain authorization to access protected MCP resources using OAuth 2.1 and PKCE (Proof Key for Code Exchange).
La spécification d'autorisation MCP récemment publiée propose une première étape essentielle: standardiser la façon dont les clients obtiennent l'autorisation d'accéder aux ressources MCP protégées à l'aide d'OAuth 2.1 et PKCE (clé de preuve pour l'échange de code).
This post unpacks what the spec introduces, why PKCE was chosen, how the flow works, and why authentication remains a critical missing piece, especially in non-human entity interactions.
Ce message déballait ce que la spécification introduit, pourquoi PKCE a été choisi, comment le flux fonctionne et pourquoi l'authentification reste une pièce manquante critique, en particulier dans les interactions d'entités non humaines.
Why Agentic AI Needs a New Authorization Model
Pourquoi l'agent IA a besoin d'un nouveau modèle d'autorisation
In traditional web architectures, authorization typically involves browser-based login flows, session cookies, or OAuth tokens issued after a human clicks "Authorize." Agentic AI systems present unique authorization challenges because they make autonomous API calls driven by LLMs, without direct user involvement.
Dans les architectures Web traditionnelles, l'autorisation implique généralement des flux de connexion basés sur le navigateur, des cookies de session ou des jetons OAuth publiés après un clic humain "Autoriser". Les systèmes d'IA agentiques présentent des défis d'autorisation uniques car ils font des appels API autonomes motivés par les LLM, sans implication directe des utilisateurs.
These agents interpret prompts and programmatically plan tasks, necessitating strong API security measures. Typically long-lived, stateless, and dynamic, these agents operate without user oversight for access approval or execution guidance.
Ces agents interprètent les invites et planifèrent des tâches programmatiques, nécessitant de fortes mesures de sécurité de l'API. Généralement à longue durée de vie, sans état et dynamique, ces agents fonctionnent sans surveillance de l'utilisateur pour l'approbation d'accès ou les directives d'exécution.
This change creates some challenges:
Ce changement crée quelques défis:
The MCP authorization specification attempts to impose structure on one part of this problem: how should an MCP client discover and obtain authorization to access protected resources?
La spécification d'autorisation MCP tente d'imposer une structure à une partie de ce problème: comment un client MCP doit-il découvrir et obtenir l'autorisation d'accéder aux ressources protégées?
Goals of the MCP Authorization Specification
Objectifs de la spécification d'autorisation MCP
The spec introduces a consistent, standards-based authorization workflow for MCP clients. Its goals are to:
La spécification introduit un flux de travail d'autorisation cohérent basé sur des normes pour les clients MCP. Ses objectifs sont de:
What's in a PRM Document?
Qu'y a-t-il dans un document PRM?
A PRM document is a JSON-based resource returned by an MCP server when access is denied. It typically includes:
Un document PRM est une ressource basée sur JSON renvoyée par un serveur MCP lorsque l'accès est refusé. Il comprend généralement:
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- Liquidité du bitcoin, zone d'osmose et intérêt des investisseurs: une plongée profonde
- Aug 03, 2025 at 02:00 pm
- Exploration de la surtension de la liquidité du bitcoin sur la zone d'osmose, alimentée par des solutions innovantes et une forte confiance des investisseurs au milieu des tests de marché.
-
-
-
- Crypto baleines, monnaie de mèmes et coup de lune: naviguer dans le Far West de 2025
- Aug 03, 2025 at 01:45 pm
- Explorez la convergence des baleines cryptographiques, des pièces de monnaie et des coups de lune en 2025. Découvrez les tendances, les idées et les opportunités potentielles dans ce paysage dynamique.
-
- Licences de stablecoin de Hong Kong: une pression serrée?
- Aug 03, 2025 at 01:24 pm
- L'approche de Hong Kong en matière de réglementation des stablescoin est stricte, signalant un équilibre prudent entre l'innovation des actifs numériques et la stabilité financière. Qu'est-ce que cela signifie pour l'avenir?
-
- Signaux haussiers de Dogecoin: accumulation de bougies et de baleines engloutissantes pointent vers une surtension potentielle
- Aug 03, 2025 at 01:20 pm
- Dogecoin clignote des signes haussiers! Une troisième bougie engloutissante haussée mensuelle, associée à une accumulation de baleines importante, suggère une augmentation potentielle des prix. Doge est-il dirigé vers Valhalla?
-
-
- APCS, prévente, fusées: décodage de la manie de la pièce meme en juillet 2025
- Aug 03, 2025 at 01:15 pm
- Plongez dans la frénésie de monnaie de mèmes de juillet 2025! Nous disséquons la prévente explosive de l'Arctique Pablo Coin, la pointe de liquidité de Turbo et les avantages de jalonnement de Degen. Quelle pièce de mèmes régnera?
-