Pipeline d'identité d'agent Zero Trust
Architecture d'identité Zero Trust pour agents IA avec validation JWT, échange de jeton OBO à portée limitée, identité de charge SPIFFE/SVID et autorisation d'outil MCP.
Architecture de passerelle de sécurité MCP qui authentifie les appels d'outils, route l'exécution vers des sandboxes isolées, assainit les réponses et renvoie des résultats propres à l'agent IA.
Agent { # AI Agent
n1: circle label:"Start"
n2: rectangle label:"Request tool invocation"
n3: rectangle label:"Receive clean response"
n4: circle label:"Done"
n1.handle(right) -> n2.handle(left)
n2.handle(bottom) -> MCPGateway.n5.handle(top) [label="Tool call + OBO token"]
n3.handle(right) -> n4.handle(left)
}
MCPGateway { # MCP Security Gateway
n5: rectangle label:"Authenticate + check registry"
n6: rectangle label:"Route to sandbox"
n7: rectangle label:"Receive sandbox result"
n8: rectangle label:"Forward clean response"
n5.handle(right) -> n6.handle(left)
n6.handle(bottom) -> ToolSandbox.n9.handle(top) [label="Sandbox request"]
n7.handle(right) -> n8.handle(left)
n8.handle(top) -> Agent.n3.handle(bottom) [label="Sanitized response"]
}
ToolSandbox { # Tool Sandbox
n9: rectangle label:"Execute in isolated container"
n10: rectangle label:"Validate response"
n11: rectangle label:"Strip injection payloads"
n12: rectangle label:"Return clean result"
n9.handle(right) -> n10.handle(left)
n10.handle(right) -> n11.handle(left)
n11.handle(right) -> n12.handle(left)
n12.handle(top) -> MCPGateway.n7.handle(bottom) [label="Clean result"]
}
Architecture d'identité Zero Trust pour agents IA avec validation JWT, échange de jeton OBO à portée limitée, identité de charge SPIFFE/SVID et autorisation d'outil MCP.
Une architecture IA agentique à agent unique où un seul agent gère tout : analyser les requêtes, raisonner, appeler les outils via MCP, et générer les réponses. C'est l'architecture par défaut pour les prototypes et automatisations simples—facile à déboguer mais atteint rapidement les limites de fenêtre de contexte et est difficile à paralléliser. Idéale pour les MVPs et les développeurs solo qui livrent vite.
L'architecture IA-native la plus simple — un agent unique qui reçoit l'entrée utilisateur, raisonne, planifie, décide des appels d'outils, traite les résultats et génère des réponses. Connexion MCP directe via stdio ou HTTP. Idéal pour les MVP et quand la latence faible compte.
Diagramme de l'architecture du harnais Claw Code montrant la boucle utilisateur, la couche d'orchestration Python, le runtime Rust et les systèmes externes comme le fournisseur LLM, le système de fichiers et le serveur MCP.
Architecture d'agent IA à privilège minimal avec évaluation par moteur de politique, accès just-in-time, identifiants à courte durée de vie et autorisations limitées à l'action avant l'exécution des outils.
Architecture d'approbation humaine dans la boucle qui classe les actions de l'agent par niveau de risque, route les demandes à haut risque vers un relecteur et écrit des journaux d'audit immuables.