論文の概要: Enterprise Identity Integration for AI-Assisted Developer Services: Architecture, Implementation, and Case Study
- arxiv url: http://arxiv.org/abs/2601.02698v1
- Date: Tue, 06 Jan 2026 04:17:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-07 17:02:12.796475
- Title: Enterprise Identity Integration for AI-Assisted Developer Services: Architecture, Implementation, and Case Study
- Title(参考訳): AI支援開発者サービスのためのエンタープライズアイデンティティ統合:アーキテクチャ、実装、ケーススタディ
- Authors: Manideep Reddy Chinthareddy,
- Abstract要約: 本稿では, OAuth 2.0 と OpenID Connect (OIDC) を MCP 対応開発環境に組み込んだ実用的アーキテクチャを提案する。
PythonベースのMPPサーバであるVisual Studio Codeと、OIDC準拠のIdPを使ったプロトタイプ実装は、実現可能性を示している。
このアプローチは、ID保証と監査性を維持しながら、AI支援の開発者ツールを採用する組織に対して、デプロイ可能なパターンを提供する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: AI-assisted developer services are increasingly embedded in modern IDEs, yet enterprises must ensure these tools operate within existing identity, access control, and governance requirements. The Model Context Protocol (MCP) enables AI assistants to retrieve structured internal context, but its specification provides only a minimal authorization model and lacks guidance on integrating enterprise SSO. This article presents a practical architecture that incorporates OAuth 2.0 and OpenID Connect (OIDC) into MCP-enabled developer environments. It describes how IDE extensions obtain and present tokens, how MCP servers validate them through an identity provider, and how scopes and claims can enforce least-privilege access. A prototype implementation using Visual Studio Code, a Python-based MCP server, and an OIDC-compliant IdP demonstrates feasibility. A case study evaluates authentication latency, token-validation overhead, operational considerations, and AI-specific risks. The approach provides a deployable pattern for organizations adopting AI-assisted developer tools while maintaining identity assurance and auditability.
- Abstract(参考訳): AI支援の開発者サービスは現代のIDEにますます組み込まれていますが、企業はこれらのツールを既存のアイデンティティ、アクセス制御、ガバナンス要件内で確実に運用する必要があります。
Model Context Protocol (MCP)は、AIアシスタントが構造化された内部コンテキストを検索できるようにするが、その仕様は最小限の認可モデルのみを提供し、エンタープライズSSOの統合に関するガイダンスを欠いている。
本稿では, OAuth 2.0 と OpenID Connect (OIDC) を MCP 対応開発環境に組み込んだ実用的アーキテクチャを提案する。
IDE拡張がトークンを取得して提示する方法、MSPサーバがIDプロバイダを通じてそれを検証する方法、スコープとクレームが最小限のアクセスを強制する方法について説明している。
PythonベースのMPPサーバであるVisual Studio Codeと、OIDC準拠のIdPを使ったプロトタイプ実装は、実現可能性を示している。
ケーススタディでは、認証のレイテンシ、トークン検証のオーバーヘッド、運用上の考慮事項、AI固有のリスクを評価している。
このアプローチは、ID保証と監査性を維持しながら、AI支援の開発者ツールを採用する組織に対して、デプロイ可能なパターンを提供する。
関連論文リスト
- Zero Trust Security Model Implementation in Microservices Architectures Using Identity Federation [0.0]
記事自体は、マイクロサービスエコシステムのゼロトラストセキュリティモデルの必要性に関するケースである。
ソリューションフレームワークは,業界標準の認証と認証とエンドツーエンドの信頼識別技術に基づくことが提案されている。
研究結果は、フェデレートされたアイデンティティとZero Trustの基本が組み合わさって、認証と認可に関するルールが保証されるだけでなく、マイクロサービスデプロイメントの最新のDevSecOps標準に完全に準拠する、というオーバーレイの結果だ。
論文 参考訳(メタデータ) (2025-11-07T02:03:05Z) - AgentScope 1.0: A Developer-Centric Framework for Building Agentic Applications [95.42093979627703]
AgentScopeは柔軟で効率的なツールベースのエージェント環境インタラクションをサポートする。
エージェントの動作をReActパラダイムに基盤として,エージェントレベルの高度なインフラストラクチャを提供します。
AgentScopeには、開発者フレンドリーなエクスペリエンスのための堅牢なエンジニアリングサポートも含まれている。
論文 参考訳(メタデータ) (2025-08-22T10:35:56Z) - Using the NANDA Index Architecture in Practice: An Enterprise Perspective [9.707223291705601]
自律型AIエージェントの普及は、従来のWebアーキテクチャから協調的なインテリジェントシステムへのパラダイムシフトを表している。
本稿では,セキュアで信頼性が高く,相互運用可能なAIエージェントエコシステムの基盤要件に対処する包括的なフレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-05T05:27:27Z) - Cognitive Kernel-Pro: A Framework for Deep Research Agents and Agent Foundation Models Training [67.895981259683]
汎用AIエージェントは、次世代人工知能の基礎となるフレームワークとして、ますます認識されている。
現在のエージェントシステムはクローズドソースか、さまざまな有料APIやプロプライエタリなツールに大きく依存している。
我々は,完全オープンソースかつ(最大限に)フリーなマルチモジュールエージェントフレームワークであるCognitive Kernel-Proを提案する。
論文 参考訳(メタデータ) (2025-08-01T08:11:31Z) - A Novel Zero-Trust Identity Framework for Agentic AI: Decentralized Authentication and Fine-Grained Access Control [7.228060525494563]
本稿では,Agentic AI IAMフレームワークの提案について述べる。
リッチで検証可能なエージェント識別子(ID)に基づく包括的フレームワークを提案する。
また、Zero-Knowledge Proofs(ZKPs)によって、プライバシ保護属性の開示と検証可能なポリシーコンプライアンスを実現する方法について検討する。
論文 参考訳(メタデータ) (2025-05-25T20:21:55Z) - Trusted Identities for AI Agents: Leveraging Telco-Hosted eSIM Infrastructure [0.0]
テレコムグレードのeSIMインフラを利用する概念アーキテクチャを提案する。
SIM認証情報をハードウェアデバイスに埋め込むのではなく、通信会社がセキュアで認証されたハードウェアモジュールをホストするモデルを想定する。
本論文は,標準化,セキュリティアーキテクチャ,およびエージェント経済の進展における通信インフラの役割について,オープンな議論を行うための概念的枠組みとして意図されている。
論文 参考訳(メタデータ) (2025-04-17T15:36:26Z) - Internet of Agents: Weaving a Web of Heterogeneous Agents for Collaborative Intelligence [79.5316642687565]
既存のマルチエージェントフレームワークは、多種多様なサードパーティエージェントの統合に苦慮することが多い。
我々はこれらの制限に対処する新しいフレームワークであるInternet of Agents (IoA)を提案する。
IoAはエージェント統合プロトコル、インスタントメッセージのようなアーキテクチャ設計、エージェントのチーム化と会話フロー制御のための動的メカニズムを導入している。
論文 参考訳(メタデータ) (2024-07-09T17:33:24Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。