論文の概要: Enterprise Identity Integration for AI-Assisted Developer Services: Architecture, Implementation, and Case Study
- arxiv url: http://arxiv.org/abs/2601.02698v1
- Date: Tue, 06 Jan 2026 04:17:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-07 17:02:12.796475
- Title: Enterprise Identity Integration for AI-Assisted Developer Services: Architecture, Implementation, and Case Study
- Title(参考訳): AI支援開発者サービスのためのエンタープライズアイデンティティ統合:アーキテクチャ、実装、ケーススタディ
- Authors: Manideep Reddy Chinthareddy,
- Abstract要約: 本稿では, OAuth 2.0 と OpenID Connect (OIDC) を MCP 対応開発環境に組み込んだ実用的アーキテクチャを提案する。
PythonベースのMPPサーバであるVisual Studio Codeと、OIDC準拠のIdPを使ったプロトタイプ実装は、実現可能性を示している。
このアプローチは、ID保証と監査性を維持しながら、AI支援の開発者ツールを採用する組織に対して、デプロイ可能なパターンを提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: AI-assisted developer services are increasingly embedded in modern IDEs, yet enterprises must ensure these tools operate within existing identity, access control, and governance requirements. The Model Context Protocol (MCP) enables AI assistants to retrieve structured internal context, but its specification provides only a minimal authorization model and lacks guidance on integrating enterprise SSO. This article presents a practical architecture that incorporates OAuth 2.0 and OpenID Connect (OIDC) into MCP-enabled developer environments. It describes how IDE extensions obtain and present tokens, how MCP servers validate them through an identity provider, and how scopes and claims can enforce least-privilege access. A prototype implementation using Visual Studio Code, a Python-based MCP server, and an OIDC-compliant IdP demonstrates feasibility. A case study evaluates authentication latency, token-validation overhead, operational considerations, and AI-specific risks. The approach provides a deployable pattern for organizations adopting AI-assisted developer tools while maintaining identity assurance and auditability.
- Abstract(参考訳): AI支援の開発者サービスは現代のIDEにますます組み込まれていますが、企業はこれらのツールを既存のアイデンティティ、アクセス制御、ガバナンス要件内で確実に運用する必要があります。
Model Context Protocol (MCP)は、AIアシスタントが構造化された内部コンテキストを検索できるようにするが、その仕様は最小限の認可モデルのみを提供し、エンタープライズSSOの統合に関するガイダンスを欠いている。
本稿では, OAuth 2.0 と OpenID Connect (OIDC) を MCP 対応開発環境に組み込んだ実用的アーキテクチャを提案する。
IDE拡張がトークンを取得して提示する方法、MSPサーバがIDプロバイダを通じてそれを検証する方法、スコープとクレームが最小限のアクセスを強制する方法について説明している。
PythonベースのMPPサーバであるVisual Studio Codeと、OIDC準拠のIdPを使ったプロトタイプ実装は、実現可能性を示している。
ケーススタディでは、認証のレイテンシ、トークン検証のオーバーヘッド、運用上の考慮事項、AI固有のリスクを評価している。
このアプローチは、ID保証と監査性を維持しながら、AI支援の開発者ツールを採用する組織に対して、デプロイ可能なパターンを提供する。
関連論文リスト
- Authorize-on-Demand: Dynamic Authorization with Legality-Aware Intellectual Property Protection for VLMs [70.09137776277994]
AoD-IPは、オンデマンドおよび合法性認識アセスメントをサポートするフレームワークである。
AoD-IPは強力な認証ドメイン性能と信頼性の高い不正検出を維持している。
論文 参考訳(メタデータ) (2026-03-05T07:36:07Z) - OpenSage: Self-programming Agent Generation Engine [56.399761469404496]
自己生成型トポロジとツールセットでエージェントを自動生成する最初のエージェント開発キットであるOpenSageを提案する。
OpenSageは、エージェントが独自のサブエージェントとツールキットを作成し管理するための効果的な機能を提供する。
OpenSageは、人間中心のパラダイムからAI中心のパラダイムへと焦点を移す、次世代のエージェント開発への道を開くことができる、と私たちは信じています。
論文 参考訳(メタデータ) (2026-02-18T21:16:29Z) - The Agentic Automation Canvas: a structured framework for agentic AI project design [0.0]
本稿ではエージェントシステム設計のための構造化フレームワークであるエージェント自動化Canvas(AAC)について述べる。
AACは自動化プロジェクトの6つの側面を捉えている。定義とスコープ、定量化された利益指標によるユーザ期待、開発者の実現可能性評価、ガバナンスのステージングである。
リアルタイムのバリデーションを備えたクライアントサイドのWebアプリケーションを通じてアクセスすることができる。
論文 参考訳(メタデータ) (2026-02-16T16:46:04Z) - ABC-Bench: Benchmarking Agentic Backend Coding in Real-World Development [72.4729759618632]
本稿では,現実的かつ実行可能なワークフロー内でエージェントバックエンドコーディングを評価するベンチマークであるABC-Benchを紹介する。
オープンソースリポジトリから8つの言語と19のフレームワークにまたがる224の実践的なタスクをキュレートしました。
我々の評価は、最先端モデルでさえ、これらの総合的なタスクに対して信頼性の高いパフォーマンスを提供するのに苦労していることを示している。
論文 参考訳(メタデータ) (2026-01-16T08:23:52Z) - Towards Verifiably Safe Tool Use for LLM Agents [53.55621104327779]
大規模言語モデル(LLM)ベースのAIエージェントは、データソース、API、検索エンジン、コードサンドボックス、さらにはその他のエージェントなどのツールへのアクセスを可能にすることで、機能を拡張する。
LLMは意図しないツールインタラクションを起動し、機密データを漏洩したり、クリティカルレコードを上書きしたりするリスクを発生させる。
モデルベースセーフガードのようなリスクを軽減するための現在のアプローチは、エージェントの信頼性を高めるが、システムの安全性を保証することはできない。
論文 参考訳(メタデータ) (2026-01-12T21:31:38Z) - Zero Trust Security Model Implementation in Microservices Architectures Using Identity Federation [0.0]
記事自体は、マイクロサービスエコシステムのゼロトラストセキュリティモデルの必要性に関するケースである。
ソリューションフレームワークは,業界標準の認証と認証とエンドツーエンドの信頼識別技術に基づくことが提案されている。
研究結果は、フェデレートされたアイデンティティとZero Trustの基本が組み合わさって、認証と認可に関するルールが保証されるだけでなく、マイクロサービスデプロイメントの最新のDevSecOps標準に完全に準拠する、というオーバーレイの結果だ。
論文 参考訳(メタデータ) (2025-11-07T02:03:05Z) - AgentScope 1.0: A Developer-Centric Framework for Building Agentic Applications [95.42093979627703]
AgentScopeは柔軟で効率的なツールベースのエージェント環境インタラクションをサポートする。
エージェントの動作をReActパラダイムに基盤として,エージェントレベルの高度なインフラストラクチャを提供します。
AgentScopeには、開発者フレンドリーなエクスペリエンスのための堅牢なエンジニアリングサポートも含まれている。
論文 参考訳(メタデータ) (2025-08-22T10:35:56Z) - Using the NANDA Index Architecture in Practice: An Enterprise Perspective [9.707223291705601]
自律型AIエージェントの普及は、従来のWebアーキテクチャから協調的なインテリジェントシステムへのパラダイムシフトを表している。
本稿では,セキュアで信頼性が高く,相互運用可能なAIエージェントエコシステムの基盤要件に対処する包括的なフレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-05T05:27:27Z) - Cognitive Kernel-Pro: A Framework for Deep Research Agents and Agent Foundation Models Training [67.895981259683]
汎用AIエージェントは、次世代人工知能の基礎となるフレームワークとして、ますます認識されている。
現在のエージェントシステムはクローズドソースか、さまざまな有料APIやプロプライエタリなツールに大きく依存している。
我々は,完全オープンソースかつ(最大限に)フリーなマルチモジュールエージェントフレームワークであるCognitive Kernel-Proを提案する。
論文 参考訳(メタデータ) (2025-08-01T08:11:31Z) - A Novel Zero-Trust Identity Framework for Agentic AI: Decentralized Authentication and Fine-Grained Access Control [7.228060525494563]
本稿では,Agentic AI IAMフレームワークの提案について述べる。
リッチで検証可能なエージェント識別子(ID)に基づく包括的フレームワークを提案する。
また、Zero-Knowledge Proofs(ZKPs)によって、プライバシ保護属性の開示と検証可能なポリシーコンプライアンスを実現する方法について検討する。
論文 参考訳(メタデータ) (2025-05-25T20:21:55Z) - Trusted Identities for AI Agents: Leveraging Telco-Hosted eSIM Infrastructure [0.0]
テレコムグレードのeSIMインフラを利用する概念アーキテクチャを提案する。
SIM認証情報をハードウェアデバイスに埋め込むのではなく、通信会社がセキュアで認証されたハードウェアモジュールをホストするモデルを想定する。
本論文は,標準化,セキュリティアーキテクチャ,およびエージェント経済の進展における通信インフラの役割について,オープンな議論を行うための概念的枠組みとして意図されている。
論文 参考訳(メタデータ) (2025-04-17T15:36:26Z) - Internet of Agents: Weaving a Web of Heterogeneous Agents for Collaborative Intelligence [79.5316642687565]
既存のマルチエージェントフレームワークは、多種多様なサードパーティエージェントの統合に苦慮することが多い。
我々はこれらの制限に対処する新しいフレームワークであるInternet of Agents (IoA)を提案する。
IoAはエージェント統合プロトコル、インスタントメッセージのようなアーキテクチャ設計、エージェントのチーム化と会話フロー制御のための動的メカニズムを導入している。
論文 参考訳(メタデータ) (2024-07-09T17:33:24Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。