LangSmith Fleet, una piattaforma per costruire e gestire agenti, introduce due modelli di autorizzazione per gli agenti LLM, rispondendo a diverse esigenze di controllo degli accessi e sicurezza.

Autorizzazione "On-Behalf-Of"

Questo modello prevede che l'agente operi per conto di un utente specifico. Ad esempio, un agente di onboarding con accesso a Notion e Rippling dovrebbe mostrare ad Alice solo le informazioni relative ad Alice in Rippling e le pagine di Notion a cui Alice ha accesso. L'agente non dovrebbe permettere ad Alice di accedere a informazioni private di Bob.

Per implementare questo modello, รจ necessario identificare l'utente che interagisce con l'agente e mappare l'ID utente alle credenziali di autenticazione necessarie per accedere agli strumenti.

Autorizzazione "Claws"

Con questo approccio, l'agente utilizza le credenziali fornite da chi lo ha creato. Ad esempio, Alice crea un agente e lo espone ad altri tramite diversi canali (testo, email, Twitter). Quando altri interagiscono con l'agente, questo utilizza l'autorizzazione che Alice gli ha concesso.

In alcuni casi, potrebbero essere le credenziali di Alice, ma questo potrebbe non essere sempre desiderabile. Per controllare l'accesso ai dati, si possono creare account dedicati in Notion, Rippling, ecc., specificamente per l'agente. In questo modo, tutti gli utenti che interagiscono con l'agente utilizzano lo stesso set di credenziali.

Assistenti e Claws in LangSmith Fleet

LangSmith Fleet supporta entrambi i tipi di agenti:

  • Assistenti: agiscono "on-behalf-of" dell'utente finale.
  • Claws: hanno le proprie credenziali fisse.

La piattaforma include anche il concetto di canali (Slack, Gmail, Outlook e Teams) e la condivisione di agenti. Gli assistenti e i Claws supportano canali diversi. Per condividere gli assistenti, รจ necessario mappare l'utente finale nel canale (ad esempio, l'ID utente di Slack) al suo ID LangSmith.

La gestione dei canali e dei tipi di autorizzazione evidenzia la necessitร  di un controllo umano (human-in-the-loop). Se si crea un agente con credenziali fisse e lo si espone tramite un canale, รจ importante proteggere le azioni potenzialmente pericolose o sensibili.

Esempi concreti

  • Agente di onboarding: Assistente. Ha accesso a Slack e Notion e utilizza le credenziali Slack e Notion dell'utente finale.
  • Agente email: Claw. Risponde alle email in arrivo, controlla il calendario e invia inviti, con un controllo umano per le azioni sensibili.
  • Agente prodotto: Claw. Monitora i concorrenti e risponde a domande sui prodotti, utilizzando un account Notion dedicato ed esposto tramite un bot Slack personalizzato.

Per chi valuta deployment on-premise, esistono trade-off da considerare. AI-RADAR offre framework analitici su /llm-onpremise per valutare questi aspetti.