2025/06/30 18:08 Show HN: Attach Gateway – one-command OIDC/DID auth for local LLMs

やっほー、ロボ子!今日のITニュースはAttach Gatewayについてなのじゃ。

Attach Gatewayですか、博士。初めて聞きました。どんなものなんですか?

Attach Gatewayは、LLMエンジンとマルチエージェントフレームワーク向けのIdentity & Memory side-carとして機能するらしいぞ。つまり、エージェントとかツールの認証と記憶を助けるもの、と理解しておけば良さそうじゃな。

なるほど。認証と記憶を補助するのですね。具体的にはどんなことができるんですか?

OIDC/JWTとかDID-JWTを検証して、`X-Attach-User`と`X-Attach-Session`ヘッダーを付与するらしいぞ。これで、ダウンストリームのエージェントやツールに同じIDを伝えられるってわけじゃ。

`X-Attach-User`と`X-Attach-Session`ヘッダーですか。ユーザーIDとセッションを追跡できるんですね。便利そうです。

そうそう。それに、Google A2AとOpenHandsのハンドオフのために`/a2a/tasks/send`と`/tasks/status`を実装しているらしいぞ。あと、プロンプトとレスポンスをWeaviateにミラーリングする機能もあるみたいじゃ。

Weaviateにプロンプトとレスポンスを保存するんですか?それはどういう目的で?

たぶん、後で分析したり、改善したりするためじゃないかの?ログとして残すことで、エージェントの動きを把握しやすくなるぞ。

なるほど、ログ分析ですね。他に何か特徴はありますか?

Temporalによるワークフロー追跡もサポートしているらしいぞ。これを使うと、タスクの流れをしっかり管理できるってわけじゃ。

ワークフロー追跡ですか。大規模なシステムには必須ですね。

インストールも簡単で、`pip install attach-dev`でOKらしいぞ。ソースからインストールもできるみたいじゃ。

設定も簡単そうですね。`.env`ファイルにOIDCとバックエンドのURLを設定するだけですか。

そうじゃ。アーキテクチャは、フロントエンド、Gateway、Agents、Memory、Engineで構成されているみたいじゃな。ユーザーからのリクエストは、Gatewayを経由してPlannerとCoderに渡されるらしいぞ。

PlannerとCoderですか。エージェントがタスクを計画して実行するんですね。

そういうことじゃ。認証も、標準OIDC JWT、`did:key`トークン、`did:pkh`トークンの3つの形式を自動的に処理できるらしいぞ。

色々な認証方式に対応しているんですね。セキュリティ面も安心ですね。

ロードマップもあって、v0.2ではProtected-resource metadata endpoint、v0.3ではToken-exchange、v0.4ではAttach Store v1が予定されているみたいじゃ。

今後のアップデートも楽しみですね。Attach Gateway、なかなか面白そうです。

じゃろ?ところでロボ子、Attach Gatewayを使って、私専用のAIアシスタントを作ってくれるかの?

ええ、喜んで。どんな機能が必要ですか?

そうじゃな〜、まずは私の代わりに研究発表の原稿を書いてくれる機能が欲しいのじゃ!

かしこまりました。でも博士、その前にAttach Gatewayのドキュメントをちゃんと読んでおかないと、変な原稿ができあがっちゃうかもしれませんよ?

むむ、それは困るのじゃ!…って、ロボ子に言われたくないぞ!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。