ZeroID: plataforma de identidade de código aberto para agentes autônomos de IA

🇧🇷 PT 🇺🇸 EN

Mon, 13 Apr 2026

← Voltar

Resumo Executivo

ZeroID melhora a atribuição e rastreabilidade em sistemas multiagentes autônomos, implementando cadeias de delegação verificáveis. Ele aborda lacunas nas soluções de identidade existentes para fluxos de trabalho de agentes.

Detalhes

ZeroID é uma plataforma de identidade de código aberto que implementa uma camada de identidade e credenciamento especificamente para agentes autônomos e sistemas multiagentes. O problema de atribuição O principal problema que o ZeroID visa é a atribuição em fluxos de trabalho de agente. Quando um agente orquestrador gera subagentes para realizar partes de uma tarefa, cada subagente pode chamar APIs, gravar arquivos ou executar comandos shell. As abordagens existentes oferecem rastreabilidade limitada: contas de serviços compartilhados não possuem trilha de delegação, e os fluxos OAuth 2.0 e OIDC padrão não foram projetados para cenários em que os agentes operam de forma assíncrona, geram subordinados ou cruzam limites organizacionais sem um humano no circuito em cada etapa.

ZeroID implementa troca de tokens RFC 8693 para criar cadeias de delegação verificáveis. Quando um orquestrador delega para um subagente, o token resultante carrega a própria identidade do subagente, a identidade do orquestrador e o principal de autorização original. O escopo é automaticamente atenuado a cada salto: um subagente não pode receber permissões que o orquestrador ainda não possua. "A camada de identidade para a era da agência está sendo escrita agora.

Se não fizermos isso direito, acabaremos com sistemas que são poderosos, mas fundamentalmente irresponsáveis. A infraestrutura de identidade precisa ser transparente e verificável", disse Sharath Rajasekar, CEO da Highflame. Revogação e avaliação de acesso em tempo real ZeroID integra o OpenID Shared Signals Framework (SSF) e o Perfil de Avaliação de Acesso Contínuo (CAEP) para oferecer suporte à revogação em tempo real. A revogação de um token em qualquer ponto de uma cadeia de delegação invalida imediatamente todos os tokens downstream derivados dele.

Para serviços em que uma viagem de ida e volta de rede por solicitação é muito cara, os SDKs do ZeroID oferecem verificação JWT local em um endpoint JWKS armazenado em cache. Esse caminho não verifica o status de revogação em tempo real; a compensação entre latência e imediatismo de revogação é deixada para o serviço de implementação. Implantação e SDKs ZeroID é executado como um serviço em contêiner apoiado pelo PostgreSQL. Uma configuração do Docker Compose traz o banco de dados e o servidor localmente.

Highflame também opera uma versão hospedada em auth.highflame.ai. SDKs estão disponíveis para Python, TypeScript e Rust. As integrações com LangGraph, CrewAI e Strands estão listadas como lançadas. As adições planejadas incluem uma CLI, autenticação de backchannel iniciada pelo cliente para agentes que precisam de autorização de usuário fora de banda no meio do fluxo de trabalho, uma API de aprovações humanas no circuito e um validador upstream GitHub Actions OIDC.

ZeroID está disponível no GitHub. Deve ler: