ZeroID: Платформа с открытым кодом для управления идентификацией автономных ИИ-агентов

ZeroID представляет собой платформу идентификации с открытым исходным кодом, которая реализует уровень управления идентификацией и учетными данными, специально разработанный для автономных агентов и мультиагентных систем.

Проблема атрибуции

Ключевая проблема, на которую нацелен ZeroID, — это атрибуция в агентных рабочих процессах. Когда агент-оркестратор создает подчиненных агентов для выполнения частей задачи, каждый из них может вызывать API, записывать файлы или выполнять команды оболочки. Существующие подходы предлагают ограниченную прослеживаемость: общие сервисные учетные записи не оставляют следов делегирования, а стандартные потоки OAuth 2.0 и OIDC не были предназначены для сценариев, где агенты работают асинхронно, создают подчиненных или пересекают организационные границы без участия человека на каждом шаге.

ZeroID реализует обмен токенами по стандарту RFC 8693 для создания проверяемых цепочек делегирования. Когда оркестратор делегирует полномочия подчиненному агенту, результирующий токен несет в себе идентификатор самого подчиненного агента, идентификатор оркестратора и исходного авторизующего субъекта. Область разрешений автоматически сужается на каждом этапе: подчиненный агент не может получить права, которых нет у оркестратора.

«Слой идентификации для эпохи автономных агентов создается прямо сейчас. Если мы не сделаем это правильно, мы получим мощные, но принципиально неподотчетные системы. Инфраструктура идентификации должна быть прозрачной и проверяемой», — заявил Шарат Раджасекар, генеральный директор Highflame.

Отзыв и оценка доступа в реальном времени

ZeroID интегрирует OpenID Shared Signals Framework (SSF) и Continuous Access Evaluation Profile (CAEP) для поддержки отзыва прав в реальном времени. Отзыв токена в любой точке цепочки делегирования немедленно аннулирует все производные от него нижестоящие токены.

Для сервисов, где сетевое обращение за каждый запрос слишком затратно, SDK ZeroID предлагают локальную проверку JWT с использованием кэшированной конечной точки JWKS. Этот путь не проверяет статус отзыва в реальном времени; выбор между задержкой и немедленностью отзыва остается за реализующим сервисом.

Развертывание и SDK

ZeroID работает как контейнеризованный сервис с использованием PostgreSQL. Настройка Docker Compose позволяет запустить базу данных и сервер локально. Highflame также предоставляет размещенную версию по адресу auth.highflame.ai. SDK доступны для Python, TypeScript и Rust.

Интеграции с LangGraph, CrewAI и Strands указаны как выпущенные. В планах добавление CLI, аутентификации с обратным каналом, инициируемой клиентом, для агентов, которым требуется авторизация пользователя вне основного процесса, API для утверждений с участием человека и валидатора OIDC для GitHub Actions.

ZeroID доступен на GitHub.

Обязательно к прочтению:

  • 40 инструментов с открытым исходным кодом, меняющих подходы к защите стека
  • Время и стоимость сканирования прошивок, а также где команды запускают EMBA

Подпишитесь на нашу ежемесячную рассылку без рекламы, чтобы быть в курсе самых важных инструментов кибербезопасности с открытым исходным кодом. Подписаться можно здесь!