长时间运行任务的流式传输和异步操作
智能体到智能体(A2A)协议明确设计用于处理可能无法立即完成的任务。许多 AI 驱动的操作通常是长时间运行的,涉及多个步骤,产生增量结果,或需要人工干预。A2A 提供了管理此类异步交互的机制,确保客户端有效地接收更新,无论它们是保持持续连接还是以更断开的方式运行。
使用服务器发送事件(SSE)的流式传输
对于产生增量结果(如生成长文档或流式传输媒体)或提供持续状态更新的任务,A2A 支持使用服务器发送事件(SSE)的实时通信。当客户端能够与 A2A 服务器保持活动 HTTP 连接时,这种方法是理想的。
以下关键功能详细说明了如何在 A2A 协议中实现和管理 SSE 流式传输:
-
服务器能力: A2A 服务器必须通过在其智能体卡片中设置
capabilities.streaming: true来指示其对流式传输的支持。 -
启动流: 客户端使用
message/streamRPC 方法发送初始消息(例如,提示或命令)并同时订阅该任务的更新。 -
服务器响应和连接: 如果订阅成功,服务器会以 HTTP 200 OK 状态和
Content-Type: text/event-stream响应。此 HTTP 连接保持打开状态,以便服务器向客户端推送事件。 -
事件结构和类型: 服务器通过此流发送事件。每个事件的
data字段包含一个 JSON-RPC 2.0 响应对象,通常是SendStreamingMessageResponse。SendStreamingMessageResponse的result字段包含:Task:表示工作的当前状态。TaskStatusUpdateEvent:传达任务生命周期状态的变化(例如,从working到input-required或completed)。它还提供来自智能体的中间消息。TaskArtifactUpdateEvent:传递任务生成的新制品或更新的制品。这用于以块的形式流式传输大文件或数据结构,使用append和lastChunk等字段来帮助重新组装。
-
流终止: 服务器通过在
TaskStatusUpdateEvent中设置final: true来表示循环更新结束。这通常在任务达到终止状态时发生。之后,服务器通常会关闭 SSE 连接。 -
重新订阅: 如果客户端的 SSE 连接在任务仍处于活动状态时过早中断,客户端可以尝试使用
tasks/resubscribeRPC 方法重新连接到流。
何时使用流式传输
使用 SSE 的流式传输最适合:
- 长时间运行任务的实时进度监控。
- 增量接收大型结果(制品)。
- 交互式对话交换,其中即时反馈或部分响应是有益的。
- 需要来自智能体的低延迟更新的应用程序。
协议规范参考
有关详细结构,请参阅协议规范:
断开连接场景的推送通知
对于非常长时间运行的任务(例如,持续几分钟、几小时甚至几天)或当客户端无法或不愿意维持持久连接(如移动客户端或无服务器函数)时,A2A 支持使用推送通知的异步更新。这允许 A2A 服务器在发生重要任务更新时主动通知客户端提供的 webhook。
以下关键功能详细说明了如何在 A2A 协议中实现和管理推送通知:
- 服务器能力: A2A 服务器必须通过在其智能体卡片中设置
capabilities.pushNotifications: true来指示其对此功能的支持。 - 配置: 客户端向服务器提供
PushNotificationConfig。此配置在以下位置提供:- 在初始
message/send或message/stream请求中,或 - 对于现有任务,使用
tasks/pushNotificationConfig/setRPC 方法单独提供。PushNotificationConfig包括url(HTTPS webhook URL)、可选的token(用于客户端验证)和可选的authentication详细信息(用于 A2A 服务器对 webhook 进行身份验证)。
- 在初始
- 通知触发: A2A 服务器决定何时发送推送通知,通常在任务达到重要状态更改时(例如,终止状态、
input-required或auth-required)。 - 通知有效载荷: A2A 协议将 HTTP 正文有效载荷定义为
StreamResponse对象,与流式传输操作中使用的格式匹配。有效载荷包含以下之一:task、message、statusUpdate或artifactUpdate。有关详细结构,请参阅推送通知有效载荷。 - 客户端操作: 在接收到推送通知(并成功验证其真实性)后,客户端通常使用
tasks/getRPC 方法和通知中的taskId来检索完整的、更新的Task对象,包括任何新制品。
何时使用推送通知
推送通知非常适合:
- 可能需要几分钟、几小时或几天才能完成的非常长时间运行的任务。
- 无法或不愿意维持持久连接的客户端,例如移动应用程序或无服务器函数。
- 客户端只需要被通知重要状态更改而不是持续更新的场景。
协议规范参考
有关详细结构,请参阅协议规范:
客户端推送通知服务
PushNotificationConfig.url 中指定的 url 指向客户端推送通知服务。此服务负责接收来自 A2A 服务器的 HTTP POST 通知。其责任包括验证传入通知的身份、验证其相关性,并将通知或其内容中继到适当的客户端应用程序逻辑或系统。
推送通知的安全注意事项
由于推送通知的异步和服务器发起的出站性质,安全性至关重要。A2A 服务器(发送通知)和客户端的 webhook 接收器都有关键责任。
A2A 服务器安全(向客户端 webhook 发送通知时)
- Webhook URL 验证: 服务器不应盲目信任并向客户端提供的任何 URL 发送 POST 请求。恶意客户端可能提供指向内部服务或无关第三方系统的 URL,导致服务器端请求伪造(SSRF)攻击或充当分布式拒绝服务(DDoS)放大器。
- 缓解策略: 受信任域的白名单、所有权验证(例如,质询-响应机制)和网络控制(例如,出口防火墙)。
- 向客户端的 Webhook 进行身份验证: A2A 服务器必须根据
PushNotificationConfig.authentication中指定的方案对客户端的 webhook URL 进行身份验证。常见方案包括 Bearer 令牌(OAuth 2.0)、API 密钥、HMAC 签名或双向 TLS(mTLS)。
客户端 Webhook 接收器安全(从 A2A 服务器接收通知时)
- 验证 A2A 服务器: webhook 端点必须严格验证传入通知请求的真实性,以确保它们来自合法的 A2A 服务器而不是冒充者。
- 验证方法: 验证签名/令牌(例如,针对 A2A 服务器的受信任公钥的 JWT 签名、HMAC 签名或 API 密钥验证)。此外,如果提供了
PushNotificationConfig.token,则验证它。
- 验证方法: 验证签名/令牌(例如,针对 A2A 服务器的受信任公钥的 JWT 签名、HMAC 签名或 API 密钥验证)。此外,如果提供了
- 防止重放攻击:
- 时间戳: 通知应该包含时间戳。webhook 应该拒绝太旧的通知。
- Nonces/唯一 ID: 对于关键通知,请考虑使用唯一的一次性标识符(例如,JWT 的
jti声明或事件 ID)来防止处理重复通知。
- 安全密钥管理和轮换: 实施安全密钥管理实践,包括定期密钥轮换,尤其是对于加密密钥。JWKS(JSON Web 密钥集)等协议有助于非对称密钥的密钥轮换。
非对称密钥流程示例(JWT + JWKS)
- 客户端设置
PushNotificationConfig,指定authentication.schemes: ["Bearer"],并可能为 JWT 指定预期的issuer或audience。 - A2A 服务器,发送通知时:
- 生成 JWT,使用其私钥对其进行签名。JWT 包括诸如
iss(发行者)、aud(受众)、iat(发行时间)、exp(过期时间)、jti(JWT ID)和taskId等声明。 - JWT 标头指示签名算法和密钥 ID(
kid)。 - A2A 服务器通过 JWKS 端点使其公钥可用。
- 生成 JWT,使用其私钥对其进行签名。JWT 包括诸如
- 客户端 Webhook,在接收到通知时:
- 从 Authorization 标头提取 JWT。
- 检查 JWT 标头中的
kid(密钥 ID)。 - 从 A2A 服务器的 JWKS 端点获取相应的公钥(建议缓存密钥)。
- 使用公钥验证 JWT 签名。
- 验证声明(
iss、aud、iat、exp、jti)。 - 如果提供了
PushNotificationConfig.token,则检查它。
这种全面的、分层的推送通知安全方法有助于确保消息的真实性、完整性和及时性,保护发送 A2A 服务器和接收客户端 webhook 基础设施。