AI Navigate

Ephyr: AIエージェント向けの一時的なインフラアクセスのアーキテクチャとツール

Reddit r/LocalLLaMA / 2026/3/18

📰 ニュースDeveloper Stack & InfrastructureTools & Practical Usage

要点

  • Ephyr は、AIエージェントの一時的なインフラアクセスを可能にするため、恒久的な資格情報をタスクスコープ付きで暗号的に制約された Macaroons に置換するアーキテクチャとツールを導入します。
  • Macaroons を Delegation Capability Tokens(委任能力トークン)として使用し、エージェントランタイムとインフラストラクチャの間に権限伝播とアイデンティティ層を提供し、Model Context Protocol(MCP)のギャップに対処します。
  • 本プロジェクトは、Go の純粋な標準ライブラリコードを用いて Macaroons を実装することで、サプライチェーンリスクを最小化し、Raspberry Pi のような軽量ハードウェアへのデプロイを可能にする、機動的でセキュリティ重視の設計を強調しています。
  • 著者は Ephyr をセルフホスト型およびホームラボコミュニティを対象としたプロトタイプとして提示し、アーキテクチャと安全性に関するフィードバックを求めています。ephyr.ai へのリンクと GitHub リポジトリへのリンクを提供しています。
\"Ephyr:

www.ephyr.ai/

https://github.com/EphyrAI/Ephyr

みなさん、Ephyrを紹介したいと思います...自律エージェントに永続的なAPIキーやオープンSSHセッションを提供するのはかなり最適ではありません。

目的: 初めに、私はこれを実用的で洗練されたツールとして提案しているわけではないことを言っておきます。これはプロトタイプです。セルフホストコミュニティ、r/homelab および同様のコミュニティに適していると考えます。しかし、アーキテクチャと技術的アプローチについての意見をいただき、重大な穴がないか確認したいと強く思っています。ところで...このツールは:

現状: オーケストレータのエージェントがサブタスクを処理するサブエージェントを生成する場合、通常は自分の認証情報をそのまま渡します。Model Context Protocol (MCP) は優れた転送層ですが、権限伝播とアイデンティティ層が全く欠けています。

どうしてここへ来たのか: 私は実際にSSHキーのアクセスブローカーを作ろうとしていて、Claude Codeを使ってハイファイルをhomelabで管理できるようにしたいと考えていました(初めは内部的に「Clauth」として)。数週間前、Google DeepMindがIntelligent AI Delegation (arXiv:2602.11865)を公開し、いくつか興味深い類似点を見ました。

解決策: 彼らの論文はこのギャップを強調し、「Delegation Capability Tokens」としてのマカロンの使用を提案しています。 Ephyrはそのアーキテクチャのオープンソースで生産性の高い実装です。エージェント実行環境とインフラの間に位置し、既存の認証情報をタスクスコープの暗号的削減されたマカロンに置き換えます。

設計上、以下の決定を挙げます。

  • Pure-Stdlib Macaroons: ホットパスでのサプライチェーンリスクを最小化するため、外部のマカロンライブラリを排除し、Goのcrypto/hmacとcrypto/sha256だけを使用してHMAC-SHA256キャベート連鎖をゼロから作成しました。コアのHMAC連鎖は約300行のstdlib、完全なマカロンパッケージは約3,600行。ブローカー全体には正確に3つの直接的依存関係しかありません。正直言ってこの点を非常に誇りに思っています。リーンで効率的なコードをコアの柱の1つにしたかったのです。実際にRaspberry Pi上でEphyrを実行できます。

  • 有効なエンベロープ削減機構: マカロンは自然にキャベートの蓄積を証明しますが、意味的な減衰は証明しません。エンベロープ削減機構を用いて、委任ホップ間の集合演算、最小値、および真偽ANDで厳格に絞り込みを強制することでこれを解決します。HMAC連鎖はキャベットが削除されていないことを証明します。削減子は権限が実際に縮小されたことを証明します。これをタスクレベルのフィルタリングと組み合わせると強力な組み合わせになります。

  • エポック・ウォーターマーク: 撤回のための伝統的なJTIブロックリストはO(N)メモリ成長を要し、階層的撤回を悪夢のようにします。 EphyrはタスクULIDでキー付きのエポック・ウォーターマークマップを使用します。検証はトークンの系譜配列を深さOで辿るため、親を取り消すとすべての子孫が1つのマップエントリで即座に失効します。再び、信じられないほど速く効率的です。

  • 所持証明(PoP): マカロンは保有者トークンであるため、リプレイ攻撃を排除するために2段階の委任結合を実装しました。親はアンバウンドトークンを作成します。子は独立して一時的なEd25519鍵対を生成し、タスクに公開鍵を結び付けます。以降のすべてのリクエストは、nonceとリクエスト本文ハッシュに対するPoP署名を必要とします。

ブローカーは現在、エフェメラルSSH証明書の発行、HTTP認証情報の注入、および連合MCPサーバルーティングをサポートしています。パフォーマンス的には、認証は<1ms、マカロン検証は約32µs、完全なPoPパイプラインは約132µsで実行されます。

リポジトリには、非常に詳細なセキュリティとアイデンティティのホワイトペーパー(docs/whitepapers/)と、完全な脅威モデル(docs/THREAT_MODEL.md)を含む、ドキュメントを同梱しています。

留意点: このサブで言うまでもないと思いますが、過程でAIとエージェント型開発ツールを使用しました(主に CC); ただし専門的には私のキャリアの大半をサイバーセキュリティ/機械学習/データサイエンス分野に費やしてきたので、可能な限り細部までコード化・実装するように心がけています。アーキテクチャは私自身のものですが、私の前にあった基本的な構成要素と研究の上に築かれています。

投稿者: /u/-Crash_Override-
[リンク] [コメント]