Descripción general de la API de Managed Agents en Agent Platform

La API de Managed Agents en Agent Platform te permite compilar agentes autónomos y administrados con una sola llamada a la API. Con tecnología de la plataforma Antigravity , cada agente se ejecuta con un entorno de zona de pruebas en el que razona, planifica, usa habilidades de agente, ejecuta código, busca en la Web y lee y escribe archivos.

Arquitectura del sistema

La API de Managed Agents en Agent Platform aprovecha dos interfaces clave:

API Descripción
API de Agents El plano de control para administrar agentes. Úsala para crear agentes a partir de configuraciones y configurar sus entornos de ejecución, incluido el montaje de fuentes de datos externas y la definición de listas de entidades permitidas de red. El sistema aplica estas configuraciones al entorno de ejecución de la zona de pruebas del agente. La conexión de herramientas y fuentes de datos externas requiere autenticación, con las limitaciones que se describen en Seguridad y prácticas recomendadas.
API de Interactions Este es el plano de datos, que sirve como la interfaz principal para comunicarse e interactuar con los agentes implementados en el tiempo de ejecución. Se conecta al agente creado con la API de Agents.
Diagrama que muestra la arquitectura del sistema de la API de Managed Agents en la Plataforma de agentes.
Figura 1. Arquitectura del sistema de la API de Managed Agents en Agent Platform.

Para mejorar la seguridad, cada agente opera con un entorno de zona de pruebas aislado. Cuando personalizas el entorno con fuentes externas, como Cloud Storage, el sistema carga estos archivos directamente en el sistema de archivos del contenedor a pedido, y el agente puede volver a escribir los resultados en Cloud Storage. Para obtener más información, consulta la referencia del entorno de zona de pruebas de la API de Managed Agents en Agent Platform .

Seguridad y prácticas recomendadas

De forma predeterminada, cada agente realiza acciones en un entorno de zona de pruebas sin acceso a sistemas, redes ni credenciales externos. El agente solo puede interactuar con los archivos, los paquetes y los datos dentro de su propia zona de pruebas.

Esto significa que, de inmediato, el agente no puede realizar llamadas de red, acceder a bases de datos ni llegar a ninguna de tu infraestructura de producción.

Cualquier conectividad más allá de la zona de pruebas debe configurarla de forma explícita el desarrollador. Para obtener más información, consulta Configura el acceso a la red.

Acceso a la red

Solo habilita esta opción cuando tu caso de uso lo requiera y limita el acceso lo más posible.

Cuando habilitas el acceso a la red para un entorno, el agente puede llegar a APIs externas, clonar repositorios públicos y descargar paquetes. Antes de habilitar el acceso a la red, ten en cuenta lo siguiente:

  • Evita exponer extremos sensibles. No dirijas el agente a servicios internos, paneles de administración ni bases de datos, a menos que hayas revisado los riesgos y estés preparado para supervisar la actividad del agente.
  • Revisa las acciones del agente. Cuando el acceso a la red esté habilitado, supervisa las interacciones del agente, en especial durante el desarrollo inicial, para verificar que solo acceda a los recursos que deseas.

Prácticas recomendadas para las credenciales

Si tu flujo de trabajo requiere que el agente se autentique con servicios externos, como servidores MCP, eres responsable de aprovisionar y definir el alcance de esas credenciales. Sigue estos lineamientos para reducir el riesgo:

  • Usa credenciales de privilegio mínimo. Crea cuentas de servicio o claves de API solo con los permisos que necesita tu agente. Evita pasar credenciales con acceso amplio o administrativo.
  • Prefiere los tokens de corta duración. Cuando sea posible, usa credenciales o tokens con límite de tiempo que venzan en lugar de claves de API de larga duración.
  • Nunca pases credenciales que no te sientas cómodo con el agente usando. El agente puede usar cualquier credencial a la que tenga acceso para completar la tarea que le asignaste. Solo proporciona credenciales cuyo alcance completo de acceso estés dispuesto a otorgar.
  • Rota las credenciales con regularidad. Trata las credenciales compartidas con el agente de la misma manera que tratarías cualquier credencial programática: rótalas de forma periódica.

Conexión de herramientas y APIs externas

La API de Agents admite la conexión de herramientas y APIs externas (como servidores MCP) para extender las capacidades del agente. Cuando lo hagas, ten en cuenta lo siguiente:

  • Evalúa las fuentes de herramientas con cuidado. Solo conecta herramientas de fuentes en las que confíes. Una herramienta maliciosa o mal escrita podría exponer datos o realizar acciones no deseadas.
  • Define el alcance de los permisos de las herramientas. Configura las herramientas con los permisos mínimos necesarios para tu caso de uso. Si una herramienta admite el modo de solo lectura, úsala a menos que sea necesario el acceso de escritura.
  • Primero realiza pruebas de forma aislada. Antes de conectar una herramienta a una fuente de datos de producción, pruébala con datos de muestra o sintéticos para verificar que el agente la use como se espera.

Supervisión humana

Los agentes pueden razonar, planificar y ejecutar flujos de trabajo de varios pasos con un alto grado de autonomía. Si bien esto es potente, también significa que debes aplicar una supervisión adecuada, en especial para las tareas que modifican datos o interactúan con sistemas externos.

Siempre verifica los resultados críticos, como el código generado, las transformaciones de datos o los cambios de configuración, antes de implementarlos.

Asistencia y comentarios

Envía un correo electrónico al grupo de debate público a managed-agents-in-agent-platform@google.com para obtener asistencia y enviar comentarios sobre la API de Managed Agents en Agent Platform.

¿Qué sigue?

Guía

Aprende a crear, actualizar, enumerar, obtener y borrar agentes con la API de REST.

Referencia

Obtén información sobre el contenedor de zona de pruebas aislado, los permisos y las herramientas o los paquetes preinstalados.