ATH 在代理协议生态系统中占据独特的位置。它提供了其他协议目前所缺乏的信任层

功能比较

功能ATHOAuth 2.0MCP AuthA2A
代理身份✓(Agent_ID + 身份证明)✗(仅 client_id)✓(Agent Card)
应用侧授权✓(强制)
用户侧授权✓(通过 OAuth 2.0)
可信握手
PKCE(RFC 7636)✓(强制)可选
资源指示符(RFC 8707)✓(可选)可选
服务发现✓(.well-known)✓(.well-known)
权限范围交集
动态提供者配置✓(管理 API)不适用
无需服务变更即可工作✓(网关模式)不适用

ATH 与 OAuth 2.0

OAuth 2.0 回答一个问题:“用户是否同意?“ATH 增加了第二个强制性问题:“服务是否批准了这个代理?” ATH 基于 OAuth 2.0 构建——它不是要取代 OAuth 2.0。ATH 中的用户侧授权使用标准的 OAuth 流程。ATH 在此基础上增加了代理身份层和应用侧授权。

ATH 与 MCP

MCP(Model Context Protocol,模型上下文协议)提供了一种标准化方式,使 AI 应用能够连接到外部工具和数据源。MCP 关注的是代理能做什么(工具、资源、提示)。 ATH 关注的是代理是否被信任去执行操作。这两个协议是互补的:
┌─────────────────────────────────────┐
│  ATH(信任与授权)                    │  "这个代理是否可信?"
├─────────────────────────────────────┤
│  MCP(能力)                         │  "这个代理能做什么?"
├─────────────────────────────────────┤
│  HTTPS / TLS(传输层)               │  安全传输
└─────────────────────────────────────┘

ATH 与 A2A

A2A(Agent-to-Agent,代理间通信)专注于代理之间的通信。A2A 提供 Agent Card 用于身份标识,但不强制执行应用侧授权或权限范围交集。 ATH 可以作为 A2A 交互的信任层,确保代理在进行任何代理间协作之前,已获得其所访问服务的批准。

何时使用 ATH

当你需要回答以下问题时使用 ATH:“这个特定的代理是否应被允许代表这个特定的用户,以这些特定的权限访问这个特定的服务?” 如果你只需要工具/资源连接 → MCP。 如果你只需要代理间消息传递 → A2A。 如果你需要在授予访问权限之前进行信任验证 → ATH。