Capitalisation boursière: $3.286T -3.820%
Volume(24h): $127.8977B -4.110%
  • Capitalisation boursière: $3.286T -3.820%
  • Volume(24h): $127.8977B -4.110%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $3.286T -3.820%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top nouvelles
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
bitcoin
bitcoin

$103592.228854 USD

-4.51%

ethereum
ethereum

$2466.558511 USD

-10.73%

tether
tether

$1.000381 USD

0.01%

xrp
xrp

$2.099453 USD

-6.74%

bnb
bnb

$642.327248 USD

-3.78%

solana
solana

$142.274594 USD

-11.02%

usd-coin
usd-coin

$0.999670 USD

-0.01%

dogecoin
dogecoin

$0.171364 USD

-10.88%

tron
tron

$0.269854 USD

-2.21%

cardano
cardano

$0.622386 USD

-10.42%

hyperliquid
hyperliquid

$38.038313 USD

-8.11%

sui
sui

$2.951945 USD

-11.97%

chainlink
chainlink

$12.889430 USD

-12.65%

unus-sed-leo
unus-sed-leo

$8.859921 USD

1.70%

bitcoin-cash
bitcoin-cash

$400.144856 USD

-6.63%

Articles d’actualité sur les crypto-monnaies

Nouvelle spécification d'autorisation étend le protocole de contexte du modèle aux systèmes d'IA agentiques

May 15, 2025 at 12:57 am

En tant que systèmes d'IA agentiques - où les modèles de grande langue (LLMS) alimentent les agents autonomes et axés sur les objectifs - passer rapidement des prototypes expérimentaux

Nouvelle spécification d'autorisation étend le protocole de contexte du modèle aux systèmes d'IA agentiques

Agentic AI systems, where large language models (LLMs) power autonomous, goal-driven agents, are rapidly transitioning from experimental prototypes to production-ready services. These agents read databases, trigger API calls, write to software-as-a-service (SaaS) platforms, and stitch together workflows across systems that weren't necessarily designed to coordinate. A fundamental question arises as these systems evolve: how should identity and access be handled when no human is in the loop?

Les systèmes d'IA agentiques, où les modèles de grand langage (LLMS) puissent les agents autonomes et axés sur les objectifs, passent rapidement des prototypes expérimentaux aux services prêts pour la production. Ces agents lisent des bases de données, déclenchent des appels d'API, écrivent sur des plates-formes logicielles en tant que service (SaaS) et assemblent les flux de travail à travers des systèmes qui n'étaient pas nécessairement conçus pour se coordonner. Une question fondamentale se pose à mesure que ces systèmes évoluent: comment l'identité et l'accès devraient-ils être gérés lorsqu'aucun humain n'est dans la boucle?

Initially introduced by Anthropic, the Model Context Protocol (MCP) aims to be the lingua franca for agentic interoperability, providing a standardized interface for agents to interact with external tools, prompts, and resources. However, as agent actions become more powerful, and potentially dangerous, robust, flexible, and secure access control becomes essential.

Initialement introduit par Anthropic, le Model Context Protocol (MCP) vise à être le Lingua Franca pour l'interopérabilité agentique, fournissant une interface standardisée pour que les agents interagissent avec des outils, des invites et des ressources externes. Cependant, à mesure que les actions d'agent deviennent plus puissantes et potentiellement dangereuses, robustes, flexibles et sécurisées, le contrôle d'accès devient essentiel.

The recently released MCP Authorization Specification proposes an essential first step: standardizing how clients obtain authorization to access protected MCP resources using OAuth 2.1 and PKCE (Proof Key for Code Exchange).

La spécification d'autorisation MCP récemment publiée propose une première étape essentielle: standardiser la façon dont les clients obtiennent l'autorisation d'accéder aux ressources MCP protégées à l'aide d'OAuth 2.1 et PKCE (clé de preuve pour l'échange de code).

This post unpacks what the spec introduces, why PKCE was chosen, how the flow works, and why authentication remains a critical missing piece, especially in non-human entity interactions.

Ce message déballait ce que la spécification introduit, pourquoi PKCE a été choisi, comment le flux fonctionne et pourquoi l'authentification reste une pièce manquante critique, en particulier dans les interactions d'entités non humaines.

Why Agentic AI Needs a New Authorization Model

Pourquoi l'agent IA a besoin d'un nouveau modèle d'autorisation

In traditional web architectures, authorization typically involves browser-based login flows, session cookies, or OAuth tokens issued after a human clicks "Authorize." Agentic AI systems present unique authorization challenges because they make autonomous API calls driven by LLMs, without direct user involvement.

Dans les architectures Web traditionnelles, l'autorisation implique généralement des flux de connexion basés sur le navigateur, des cookies de session ou des jetons OAuth publiés après un clic humain "Autoriser". Les systèmes d'IA agentiques présentent des défis d'autorisation uniques car ils font des appels API autonomes motivés par les LLM, sans implication directe des utilisateurs.

These agents interpret prompts and programmatically plan tasks, necessitating strong API security measures. Typically long-lived, stateless, and dynamic, these agents operate without user oversight for access approval or execution guidance.

Ces agents interprètent les invites et planifèrent des tâches programmatiques, nécessitant de fortes mesures de sécurité de l'API. Généralement à longue durée de vie, sans état et dynamique, ces agents fonctionnent sans surveillance de l'utilisateur pour l'approbation d'accès ou les directives d'exécution.

This change creates some challenges:

Ce changement crée quelques défis:

The MCP authorization specification attempts to impose structure on one part of this problem: how should an MCP client discover and obtain authorization to access protected resources?

La spécification d'autorisation MCP tente d'imposer une structure à une partie de ce problème: comment un client MCP doit-il découvrir et obtenir l'autorisation d'accéder aux ressources protégées?

Goals of the MCP Authorization Specification

Objectifs de la spécification d'autorisation MCP

The spec introduces a consistent, standards-based authorization workflow for MCP clients. Its goals are to:

La spécification introduit un flux de travail d'autorisation cohérent basé sur des normes pour les clients MCP. Ses objectifs sont de:

What's in a PRM Document?

Qu'y a-t-il dans un document PRM?

A PRM document is a JSON-based resource returned by an MCP server when access is denied. It typically includes:

Un document PRM est une ressource basée sur JSON renvoyée par un serveur MCP lorsque l'accès est refusé. Il comprend généralement:

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Autres articles publiés sur Jun 14, 2025