Шесть рельсов агентного интернета: MCP, A2A, AP2, ACP, x402 и Kite
'Краткий обзор шести ключевых рельсов для агентного интернета и их роли в доступе к инструментам, межагентной связи, авторизации платежей и расчетах.'
Новый слой инфраструктуры для автономных агентов
По мере того как агенты превращаются из копилотов в рамках одного приложения в автономные системы, которые просматривают веб, совершают покупки и координируют действия друг с другом, под ними формируется новый инфраструктурный слой. Эти агентные рельсы определяют, как агенты получают доступ к инструментам и данным, общаются между собой, получают полномочия на платежи и осуществляют расчеты. Инженерам, создающим безопасные и коммерчески способные системы агентов, придется комбинировать несколько таких рельсов.
Краткий обзор шести рельсов
- MCP: Model Context Protocol для инструментов и контекста. Стандартизирует интерфейсы инструментов и доставку контекста между рантаймами.
- A2A: Agent2Agent для межагентных вызовов, обнаружения и передачи задач.
- AP2: Agent Payments Protocol для мандатов, ролей и авторизации платежей.
- ACP: Agentic Commerce Protocol для единого состояния оформления заказа между агентом и продавцом.
- x402: HTTP-ориентированная расчётная модель с ончейн-стейблкоинами и 402-челленджами.
- Kite: L1 с state channels для стриминга микроплатежей и политик на уровне протокола.
Как рельсы сочетаются
Они дополняют друг друга. MCP и A2A соединяют агентов с инструментами и друг с другом. AP2 и ACP кодируют коммерческие намерения и авторизацию. x402 и Kite отвечают за перемещение стоимости, с разными компромиссами по задержке и пропускной способности.
MCP: рельс инструментов и контекста
Возможности
MCP задает модель клиент-сервер, где клиенты MCP, такие как агенты и IDE, обращаются к MCP-серверам, которые публикуют типизированные инструменты, подсказки и данные через JSON-RPC. Инструменты описываются именем и JSON-схемой параметров и результатов и могут оборачивать HTTP API, базы данных, файловые операции и внутренние сервисы. Протокол работает как по stdio для локальных процессов, так и по HTTP/SSE для удаленных серверов.
Позиция по безопасности
MCP не навязывает идентичность или платежи — безопасность обеспечивает хост. Типичные риски: выполнение произвольного кода в инструментах, инъекции подсказок, чрезмерные привилегии и утечки данных. Рекомендации включают принцип наименьших привилегий, песочницы для инструментов, подписание конфигураций серверов и аудит вызовов.
Экосистема и интеграция
Anthropic опубликовала спецификацию и схемы, а крупные провайдеры интегрировали MCP в свои продукты. OpenAI, Microsoft, LangChain, Cloudflare и другие предлагают интеграции и адаптеры. MCP становится универсальным коннектором для инструментов агентов в облаке, на краю и локально.
A2A: протокол межагентного взаимодействия
Возможности
A2A предоставляет стандартную RPC-структуру для агентов. В спецификации описаны A2A-клиенты, инициирующие задачи, A2A-серверы с JSON-RPC 2.0 эндпоинтами и agent card по известным путям, объявляющие возможности и авторизацию. Для длительных задач доступны SSE-потоки.
Позиция по безопасности
A2A опирается на стандартные веб-примитивы: HTTPS, API-ключи, токены OAuth-подобного типа и mTLS при необходимости. Важно держать JSON-RPC-библиотеки обновленными, защищать от реплеев и атак понижением уровня безопасности, а также внедрять идентичность, авторизацию и ограничение скорости на уровне платформы.
Экосистема
Google, Amazon и другие поддерживают A2A как уровень интероперабельности. Существует референсная спецификация и реализации, что упрощает межагентную оркестровку.
AP2: слой контроля платежей
Возможности
AP2 решает задачу авторизации платежей, инициированных агентами. Вводятся мандаты — криптографически подписанные контракты, которые кодируют, кто может платить, в каких лимитах и для каких типов транзакций. Протокол разделяет роли плательщика, продавца, эмитента, сети и кошелька и не привязан к конкретному платежному рельсу.
Позиция по безопасности
AP2 направлен на авторизацию, подлинность и подотчетность. Мандаты подписываются с помощью современных публичных ключей и могут быть верифицированы независимо, что помогает установить, что агент действовал по делегированным правам и в рамках пользовательского намерения.
Экосистема
AP2 находится на ранних стадиях, но имеет сильную поддержку со стороны платежных сетей, кошельков, PSP и криптоплатформ.
ACP: модель взаимодействия в коммерции
Возможности
ACP задает общий язык для поиска товаров, конфигурации, состояния оформления заказа и последующего выполнения. Он позволяет агентам и продавцам согласовывать каталог, оффер и состояние корзины без перевода бэкенда на другую модель, сохраняя продавца в роли продавца записи для логистики и поддержки.
Позиция по безопасности
ACP описывает структуру взаимодействия, а не криптографию платежей. Процессинг и соблюдение требований безопасности карт остаются за PSP и продавцами. Instant Checkout OpenAI использует ограниченные платежные креденшелы и явные шаги подтверждения в UI для видимости покупок пользователем.
Экосистема
OpenAI и Stripe открыли спецификацию ACP и подключают продавцов и платформы. Запуски Instant Checkout и интеграции с платформами подтверждают, что ACP становится практичным API оформления заказа для агентов.
x402: HTTP-ориентированное расчеты
Возможности
x402 возвращает смысл к HTTP 402 Payment Required, чтобы позволить машинам отвечать на платежные челленджи и проводить мгновенные ончейн-платежи стейблкоинами за API-вызовы и сервисы. Клиенты программно отвечают на 402, оплачивая по запросу с помощью токенов вроде USDC.
Позиция по безопасности
Поскольку расчеты происходят на блокчейне, действуют типичные блокчейн-гарантии и риски: неизменность, прозрачность балансов, но и уязвимость к багам в смарт-контрактах и краже ключей. Управляемая инфраструктура x402 включает KYT и санкционный мониторинг для соблюдения правил.
Экосистема
Coinbase, Cloudflare и другие продвигают x402 как открытый интернет-рельс для платежей. Интеграции и SDK облегчают поддержку платных эндпоинтов и x402-челленджей для агентов.
Kite: L1 и state channels для агентов
Возможности
Kite предлагает L1-цепочку и офчейн state channels для стриминга микроплатежей и встроенных политик. Агенты открывают каналы, стримят мелкие платежи с моментальной финализацией офчейн и периодически сверяют состояние в цепочке. Идентичности и ограничения расходов встроены в протокол.
Позиция по безопасности
Kite унаследует риски L1 и сложности state channels, включая угрозы устаревшего состояния и компромисса ключей. При корректной реализации политик на уровне протокола можно снизить риск неконтролируемых расходов агентами, но стек менее отлажен, чем у зрелых L1.
Экосистема
Kite привлек инвестиции и позиционируется как дополнение к x402 для высокочастотных взаимодействий агентов.
Сборка рельсов в реальных сценариях
Практический рабочий процесс обычно затрагивает несколько рельсов. Агент в IDE подключается к внутренним API и файловой системе через MCP, делегирует задачи другим агентам через A2A, входит в ACP-поток для покупки, запрашивает оплату через AP2-мандат, а расчеты идут по 카드ным рельсам, x402 или Kite в зависимости от требований к задержке и частоте транзакций. Такое разделение ответственности улучшает безопасность, прослеживаемость и модульность систем агентов.
Switch Language
Read this article in English