Google A2A: Новый стандарт для взаимодействия ИИ-агентов
Google представила открытый протокол Agent2Agent (A2A), который решает проблему взаимодействия между ИИ-агентами. Этот стандарт позволяет автономным и полуавтономным программам общаться друг с другом, планировать задачи и вызывать внешние инструменты без участия человека. В статье рассмотрим, как устроен A2A, почему он стал популярным и как его можно использовать.
Как появился A2A и кто за ним стоит
Google позиционирует A2A как универсальный переводчик для ИИ-агентов. Это стандартный набор HTTP/gRPC-методов и JSON-объектов, который позволяет агентам узнавать возможности друг друга, договариваться о формате ответов и поддерживать долгие stateful-задачи. В создании протокола участвовало более 50 партнёров, включая Atlassian, Salesforce, SAP и MongoDB.
Через два месяца после анонса инициативу официально принял Linux Foundation, что повысило доверие индустрии. К проекту присоединились AWS, Cisco, ServiceNow и другие крупные компании. Google также выпустила набор SDK (Python, JS, Java) и фреймворк Agent Development Kit (ADK), где A2A встроен из коробки.
Архитектура и ключевые понятия
Спецификация A2A строится вокруг трёх базовых акторов: пользователя, A2A клиента и A2A сервера. Каждый сервер публикует JSON-паспорт, доступный по адресу /.well-known/agent-card.json. Обмен ведётся сообщениями и задачами, которые могут содержать текст, бинарные файлы или JSON-данные.
Гранулы результата называются Artifacts. Это могут быть отчёты, изображения или таблицы, возвращённые частями по мере готовности. Такой дизайн позволяет агентам оставаться «чёрными ящиками», что упрощает их взаимодействие.
Модель взаимодействия
A2A поддерживает три режима коммуникации:
- Poll / request-response: Классический HTTP вызов с периодическим получением статуса.
- Streaming: Серверные SSE-потоки, требующие флага "streaming": true в Agent Card.
- Push notifications: Сервер сам уведомляет клиента о завершении задачи или необходимости дополнительных данных.
gRPC-поддержка появилась в версии 0.3 и резко снизила задержки при межъязыковых вызовах, что особенно важно для real-time-координации нескольких агентов.
Безопасность и доверие
С релизом 0.3 в A2A добавились подписанные security-cards — криптографические аттестаты, которые позволяют удостовериться в подлинности удалённого агента. Аутентификация запросов базируется на стандартных схемах OAuth 2.0 / OIDC, но протокол не навязывает конкретный механизм. Для высокорисковых сценариев рекомендуется двойная проверка: подпись карты + mTLS на транспортном уровне.
Отдельное внимание уделено защите PII: в спецификации прописан формат «policy tags», которыми агент может помечать поля, содержащие персональные данные.
Версии, управление и дорожная карта
- v0.1 (Апрель 2025): Стартовый черновик, HTTP/JSON-API, поддержка SSE.
- v0.2 (Июнь 2025): Передача проекта Linux Foundation, расширенные типы Part, бета SDK.
- v0.3 (Август 2025): gRPC-транспорт, подписанные security-cards, интеграция с ADK.
На публичном роадмапе заявлены WebRTC-каналы для p2p-обмена, кураторские «Agent-директории» и совместимость с будущим OpenLLM Service Mesh Spec.
Экосистема и реальные кейсы
Протокол уже стал частью продуктовых релизов Box AI, где используется для комбинирования собственных агентов с внешними моделями. Подключаются и облачные вендоры: Google Cloud выпускает «Agentspace», где A2A служит «шиной», а ADK отвечает за локальное планирование. McDonald's и Verizon тестируют омниканальные ботов-агентов, которые заказывают поставки и синхронизируются с SAP через тот же протокол.
Сравнение с альтернативами
MCP (Anthropic) фокусируется на подключении инструментов к модели, тогда как A2A — на «равноправном» общении агентов. Существуют и узкозаточенные решения, такие как Autogen RPC от Microsoft или OpenAgents Hub, но они создают эффект «садовых стен». A2A же проектировался как высокоуровневый, но расширяемый.
Лучшие практики внедрения
- Начинайте с Agent Card. Опишите skills, версию и эндпоинт, даже если работаете локально.
- Разделяйте роли. Пусть один процесс отвечает за A2A-приём и валидацию входящих данных, а «мозг» агента живёт в отдельном контейнере.
- Следите за состоянием Task. Ошибка многих POC — полагаться на единичный ответ.
- Безопасность по умолчанию. Включите подписи security-cards и проверку mTLS сразу.
- Не бойтесь смешивать A2A и MCP. Выигрыш в продуктивности очевиден.
Перспективы развития
Переезд под Linux Foundation превращает A2A в де-факто инфраструктурный стандарт. В среднесрочной перспективе ожидается появление «каталогов агентов» с поиском по skill-тэгам и улучшение потоковой передачи мультимедиа. Долгосрочная фантазия — Internet of Agents, где «умные» сервисы договариваются напрямую, а пользователям остаётся выдать единый запрос.