Wassette: мост Microsoft с ржавкой между WASM и MCP

На этой неделе Microsoft Azure Core Team на этой неделе выпустила Wassette, мощное время выполнения ржавчины, которое может принципиально изменить то, как агенты AI приобретают и выполняют новые возможности.

Построенный на проверенном в бою, основанной на ржавчине Wasmtime Webassembly (WASM) среде выполнения и использовании модельного протокола контекста (MCP), Wassette позволяет агентам AI автономно загружать, ветеринары и надежно выполнять инструменты при сохранении изоляции безопасности браузера.

По словам Microsoft, среда выполнения позволяет агентам автономно получать компоненты Webassembly из реестров инициативы Open Container (OCI) и выполнять их по мере необходимости.

Вассетт действует как мост между двумя передовыми технологиями: компоненты Webassembly и MCP, который стал стандартным способом для агентов искусственного интеллекта взаимодействовать с внешними инструментами и услугами. Но до сих пор агенты ограничивались предварительно настроенными наборами инструментов.

Вассетт «знает, как интерпретировать типичные библиотечные интерфейсы компонента WASM и разоблачить их как инструменты MCP», — объяснил Йошуа Вуйтс, старший разработчик в Microsoft и Rust Async Work Group, в сообщении в блоге.

Этот слой перевода означает, что любой компонент webassembly может мгновенно стать доступным для MCP-совместимых агентов ИИ, не требуя индивидуальной интеграционной работы.

MCP быстро становится стандартным протоколом для интеграции инструментов агента AI, поддерживаемого крупными платформами, такими как Github Copilot, Claude и другие. Сделав компоненты Webassembly, совместимые с MCP, Wassette эффективно открывает всю экосистему Webassembly для агентов искусственного интеллекта.

«Разрешение агентов искусственного интеллекта использовать приложения WASM через MCP-это именно тот вид вариантов использования сервера, который был разработан на стороне сервера на стороне сервера»,-сказал The New Stack Torsten Volk, главный аналитик модернизации приложений в Enterprise Strategy Group. «Если вы подумаете об этом дальше, агенты искусственного интеллекта могут собирать заявки, связывая приложения WASM через MCP. Вы можете даже дать агенту финансовый бюджет для покупки или подписки на конкретные приложения WASM, и, конечно, владелец приложения может подтолкнуть обновления в реестр для прямого использования с помощью« оплаты »агентов ИИ».

Начало работы с Wassette быстро, легко и работает с любым агентом искусственного интеллекта, который поддерживает MCP, пишет Wuyts. Интеграция MCP означает, что инструмент беспрепятственно работает с любой MCP-совместимой платформой AI, включая GitHub Copilot, Claude Code, Cursor и CLI Gemini.

Учебные агенты продолжают «пробеги поставки»

«На самом базовом уровне цель агента ИИ-успешно выполнить любую компьютерную задачу, которую вы передаете, с минимальным вмешательством человека»,-написал Вуйтс.

Тем не менее, сегодняшние агенты ограничены их заранее установленными наборами инструментов. Вассетт меняет это.

«Мы можем думать об этом как о преподавательских агентах, как продолжить пробеги поставки: признание того, что необходимо, и выяснить, как его получить», — написал Вуйтс.

Речь идет о создании автономных систем, которые могут развивать свои возможности по требованию. Когда агент AI сталкивается с задачей, требующей сетевых запросов, расчетов времени или обработки файлов, теперь он может идентифицировать пропущенный инструмент, извлечь его из реестра контейнеров и безопасно выполнять его, говорится в сообщении.

Идеальный шторм: ржавчина, Webassembly и MCP

Rust обеспечивает безопасную, исполнительную фонд времени выполнения. Webassembly предлагает портативные среды выполнения на песочке. И MCP предоставляет стандартизированный интерфейс, который делает инструменты универсально доступными для агентов искусственного интеллекта.

Выбор ржавчины для Вассетт не был случайным. Акцент языка на безопасность памяти и абстракции с нулевой стоимостью делает его идеальным для критически важной инфраструктуры.

«Вассетт написана в ржавчине и устанавливается как отдельный двоичный файл с нулевыми зависимостями времени выполнения», — сказал Вуйтс.

Фонд безопасности проходит глубже, чем просто выбор языка. Wassette использует Wasmtime, время выполнения Webassembly, которое «распределяет приоритеты безопасности и правильности, и удобно доступно в виде библиотеки ржавчины», — пишет Вуйтс.

«Компоненты обеспечивают изоляцию рабочей нагрузки наравне с современными двигателями браузера, что стало возможным благодаря системе возможностей отказания»,-сказал он. Это означает, что даже если агент загружает потенциально злонамеренный инструмент, он не может получить доступ к системным ресурсам без явного разрешения пользователя.

Безопасность без компромисса

Более того, вместо того, чтобы рассматривать безопасность как функцию болта, она встроена в архитектуру с нуля.

«Это гарантирует, что, например, удобный плагин грамматики, который мы установили, не пытается эксфильтрировать клавиши SSH нашего сервера за спиной», — сказал Вуйтс.

Например, когда агенту необходимо выполнять сетевые запросы, пользователям предлагается утвердить доступ к конкретным доменам.

«Компоненты, загруженные в Wasmtime, не могут получить доступ к системным ресурсам без явных разрешений на доступ», — отмечает Wuyts, гарантируя, что пользователи поддерживают контроль над границей безопасности своей системы.

Эта модель безопасности, основанная на возможностях, означает, что даже компрометированные или вредоносные компоненты имеют ограниченный радиус взрыва. Он отметил, что песочница, приводная к ржавчине, обеспечивает несколько слоев защиты, от гарантий безопасности памяти до присущих Webassembly свойства изоляции.

«Использование Wassette of WASM и модели компонентов является отличным примером того, как эти открытые стандарты могут использоваться для создания безопасных приложений для ИИ», — заявил в новом стеке Дэвид Миттон, генеральный директор поставщика платформы безопасности Arcjet.

«Это соответствует нашему подходу в Arcjet: мы составляем анализаторы безопасности на основе ржавчины с компонентами WASM и внедряем их непосредственно в приложение»,-сказал он. «Это позволяет нам осмотреть ненадежные запросы-на собственной скорости и в безопасной песочнице Wasm-обеспечивая благоприятную для разработчиков защиту в коде. WASM безопасен по умолчанию из-за дизайна, основанного на возможностях, что именно то, как должен работать современные безопасные время выполнения».

Преимущество ржавчины в производстве

Готовый дизайн Wassette отражает зрелость Rust в системном программировании и растущее принятие MCP в развертываниях AI Enterprise. Модель развертывания с нулевой зависимостью означает, что операционные команды могут интегрировать Wassette в существующие рабочие процессы, не беспокоясь о конфликтах времени выполнения или вопросах управления версиями.

Кроме того, абстракции с нулевыми ценами Rust гарантируют, что песочница безопасности не поступает за счет скорости выполнения. По словам компании, накладные расходы протокола MCP являются минимальными, что обеспечивает отзывчики призывов инструментов даже в рабочих процессах сложных агентов.

Создание компонентной экосистемы

Microsoft не просто выпускает время выполнения — компания способствует экосистеме. Команда предоставляет примеры компонентов на нескольких языках, включая Python, JavaScript, Rust and Go. Этот многоязычный подход гарантирует, что разработчики могут создавать компоненты на своих предпочтительных языках, получая выгоду от гарантий безопасности Rust на уровне времени выполнения и совместимости универсального агента MCP.

Криптографические возможности подписания, поддерживая как нотацию, так и Cosign, предоставляют дополнительные уровни безопасности для распределения компонентов. Этот подход корпоративного уровня к безопасности цепочки поставок программного обеспечения отражает серьезные производственные намерения, стоящие за Вассеттом.

С нетерпением жду: автономное открытие инструмента

Текущая версия Wassette требует от пользователей вручную указывать местоположения компонентов, но у команды есть большие амбиции.

«Мы считаем, что если агенту не хватает инструментов, необходимых для выполнения задачи, он должен быть в состоянии автономно найти эти инструменты и загружать их», — объяснил Вуйтс.

Будущие итерации будут включать в себя интеллектуальное обнаружение компонентов, позволяющее агентам автоматически поиск контейнеров для соответствующих инструментов. По словам Вуйтса, это представляет собой значительный шаг к поистине самосовершенствовающимся системам ИИ.

Кроме того, он сказал, что команда также работает над упрощенными инструментами порта для преобразования существующих приложений в компоненты Webassembly, потенциально разблокируя обширные библиотеки существующего программного обеспечения для использования агентами.

Ренессанс ржавчины в инфраструктуре ИИ

Более того, Вассетт представляет собой более широкую тенденцию внедрения ржавчины в инфраструктуре ИИ, особенно в контексте стандартизированных протоколов, таких как MCP.

Кроме того, по мере того, как агенты ИИ становятся более способными и автономными, инфраструктура, поддерживающая их, должна быть одинаково надежной. Гарантия безопасности памяти Rust в сочетании с возможностями песочницы Webassembly, а стандартизированные интерфейсы MCP обеспечивают основу, необходимую для надежных автономных систем, Microsoft примечает.

Для разработчиков, заинтересованных в изучении этой технологии, Wassette доступна на Github с комплексной документацией и примерами. И Discord Microsoft с открытым исходным кодом включает в себя выделенный канал Wassette для обсуждений и поддержки сообщества.

Trending Stories youtube.com/thenewstack Tech движется быстро, не пропустите эпизод. Подпишитесь на наш канал YouTube, чтобы транслировать все наши подкасты, интервью, демонстрации и многое другое. Группа подпишитесь с эскизом. Дэррил К. Тафт охватывает DevOps, инструменты разработки программного обеспечения и проблемы, связанные с разработчиком из своего офиса в районе Балтимора. Он имеет более чем 25 -летний опыт работы в бизнесе и всегда ищет следующий совок. Он работал … читайте больше от Дэррила К. Тафта

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *