Informations et annonces
Managed OAuth for Access : préparer les applications internes au déploiement des agents en un seul clic
Le service Managed OAuth pour Cloudflare Access aide les agents IA à s'orienter en toute sécurité au sein des applications internes. En adoptant la RFC 9728, les agents peuvent s'authentifier au nom des utilisateurs sans passer par un compte de service non sécurisé.
Sécuriser les identités non humaines : révocation automatisée, OAuth et autorisations limitées
Sécuriser les identités non humaines : révocation automatisée, OAuth et autorisations limitées
Cloudflare lance des jetons d'API analysables, une visibilité améliorée sur le processus OAuth et la mise en disponibilité générale des autorisations limitées pour les ressources. Ces outils aident les développeurs à déployer une véritable architecture basée sur le principe du moindre privilège, tout en protégeant les entreprises contre les fuites d'identifiants.
Sécurisez la connectivité réseau privée pour tous : utilisateurs, nœuds, agents, Workers — Lancement de Cloudflare Mesh
La solution Cloudflare Mesh assure un accès réseau sécurisé et privé aux utilisateurs, aux nœuds et aux agents IA autonomes. Grâce à l'intégration du service Workers VPC, les développeurs peuvent désormais accorder un accès ciblé aux bases de données privées et aux API à leurs agents, sans mettre en place de tunnels manuels.
Faire évoluer l'adoption du MCP : notre architecture de référence pour des déploiements plus simples, plus sûrs et moins coûteux du MCP à l'échelle de l'entreprise
Nous présentons la stratégie interne Cloudflare concernant la gouvernance du MCP à l'aide des solutions Access et AI Gateway, mais aussi des portails de serveur MCP. Nous lançons également l'outil Code Mode pour réduire le coût des jetons et recommander de nouvelles règles de détection du MCP clandestin (Shadow MCP) au sein du service Cloudflare Gateway.
Les agents disposent de leurs propres machines grâce à la mise en disponibilité générale des sandboxes
Les sandboxes Cloudflare assurent un environnement persistant et isolé aux agents IA : un véritable ordinateur disposant d'un shell, d'un système de fichiers et de processus en arrière-plan qui démarre à la demande et reprend exactement là où il s'est arrêté.
Développer une CLI pour l'ensemble de Cloudflare
Nous lançons cf, une nouvelle CLI (Command Line Interface, interface de ligne de commande) unifiée et conçue pour la cohérence sur l'ensemble de la plateforme Cloudflare, en plus de Local Explorer, un service destiné au débogage des données locales. Ces outils simplifieront la manière dont les développeurs et les agents IA interagissent avec nos près de 3 000 opérations d'API.
Authentification par sandbox dynamique, sensible à l'identité et sécurisée
Le service Outbound Workers for Sandboxes propose un proxy de sortie programmable et Zero Trust aux agents IA. Il permet ainsi aux développeurs d'injecter des identifiants et d'appliquer des politiques de sécurité dynamiques sans exposer de jetons sensibles à du code non fiable.
Durable Objects au sein de Dynamic Workers : donner sa propre base de données à chaque application générée par IA
Nous lançons le service Durable Objects Facets qui permet aux Dynamic Workers d'instancier des Durable Objects avec leurs propres bases de données SQLite isolées. Cet outil permet aux développeurs de concevoir des plateformes qui exécutent du code persistant et dynamique, généré à la volée.
Bienvenue dans l'Agents Week
Cloudflare s'est toujours donné pour mission de contribuer à bâtir un Internet meilleur. Parfois, cette approche implique de développer des solutions pour le réseau Internet tel qu'il existe. Parfois, il s'agit de construire pour ce qu'Internet est en passe de devenir.
Cette semaine, nous donnons le coup d'envoi de l'Agents Week, une semaine consacrée aux développements à venir.