وكيل كلود المدار يفتح صندوق الرمل ذاتي الاستضافة وقناة التشفير MCP، تريد أنثروبيك إدخال بيئة التشغيل إلى الشبكة الداخلية للمؤسسة

أنثروبيك أعلنت في 19 من الشهر عن إضافة ميزتين جديدتين لوكلاء إدارة كلاود: بيئة sandbox ذاتية الاستضافة وقناة MCP. الأولى تتيح للأدوات التنفيذية الانتقال من سحابة أنثروبيك إلى البنية التحتية الخاصة بالعميل؛ والثانية توفر اتصالًا مشفرًا من طرف إلى طرف بين وكلاء الذكاء الاصطناعي، دون الحاجة لفتح منافذ جدار حماية خارجية.
(مقدمة سابقة: أنثروبيك أطلقت وكلاء إدارة كلاود: ربط بنية تحتية لوكلاء الذكاء الاصطناعي مقابل 0.08 دولار/ساعة، وتقليل وقت التطوير بشكل كبير)
(معلومات إضافية: ما هو كلاود؟ التكاليف، الوظائف، كود كلاود، Cowork تحليل كامل — الدليل الأكثر تفصيلًا لأنثروبيك حتى 2026)

فهرس المقال

تبديل

  • البيئة sandbox تخرج إلى الخارج: أربعة شركاء يركز كل منهم على جانب معين
  • قناة MCP: فك أكبر قفل في تنفيذ الذكاء الاصطناعي في المؤسسات
  • لماذا هذا أكثر أهمية مما يبدو

أنثروبيك أعلنت في 19 من الشهر عن إضافة ميزتين جديدتين لوكلاء إدارة كلاود: بيئة sandbox ذاتية الاستضافة وقناة MCP. هذا الاختيار يتناقض مع الاستراتيجية السائدة للشركات الكبرى مثل OpenAI و Google.

أما الحلول المؤسسية للاثنين الأخيرين، فمعظمها يتطلب أن تدخل الأدوات، البيانات، أو بيئة التنفيذ إلى سحابة مستضافة من قبل الشركة المزودة؛ أنثروبيك تتبع نهجًا معاكسًا: "تنظيم العمل يبقى عندنا، والتنفيذ يُعاد إلى العميل".

البيئة sandbox تخرج إلى الخارج: أربعة شركاء يركز كل منهم على جانب معين

ما يُعرف بـ"sandbox"، هو بيئة معزولة عند تنفيذ أدوات الوكيل الذكاء الاصطناعي. تخيل منصة عمل افتراضية تُمسح تلقائيًا بعد كل مهمة، لمنع تأثير تصرفات الوكيل على الأنظمة الخارجية أو تسريب البيانات الحساسة. سابقًا، كانت هذه المنصة تُدار بواسطة أنثروبيك؛ الآن، أعادت أنثروبيك السيطرة عليها إلى الشركات.

الهيكل واضح جدًا: أنثروبيك تظل مسؤولة عن دورة الوكيل (agent loop): أي تنظيم، إدارة السياق، استعادة الأخطاء، وهي الأعمال التي تتعلق بـ"الدماغ"، بينما يتم نقل التنفيذ الفعلي للأدوات إلى البنية التحتية الخاصة بالعميل.

الشركاء الأربعة يتعاملون مع احتياجات مختلفة للمؤسسات:

Cloudflare تركز على الخفة والأمان بدون ثقة. تعتمد حلولها على microVM مع عزل خفيف (يمكن فهمه كأنها وحدة تنفيذ أخف من الحاويات)، تدعم إدخال شهادات الثقة بدون تخزين دائم (secrets لا تُخزن على القرص)، وتسمح بمراجعة وتعديل حركة الخروج، ويمكنها الاتصال بشبكة Cloudflare الداخلية.

Daytona يُعرف بأنه "حاسوب قابل للتكوين بالكامل"، ويؤكد على التشغيل المستمر مع الحالة: يمكن للوكيل إيقافه مؤقتًا (pause) ثم استئنافه من نقطة البداية (restore)، دون فقدان التقدم بسبب انقطاع المهمة. يدعم الاتصال عبر SSH أو معاينة URL، وهو مناسب لعمليات تتطلب مراجعة يدوية للنتائج الوسيطة.

Modal مصمم خصيصًا لأعباء العمل على الذكاء الاصطناعي، حيث تتشارك البيئة sandbox مع الوظائف، التخزين، والشبكة، وتبدأ في أقل من ثانية، مع القدرة على التوسع إلى مئات الآلاف من البيئات المتزامنة. يدعم كل من CPU و GPU حسب الطلب، وهو مثالي للعمليات الكبيرة من حيث التوازي في الاستنتاج أو التدريب.

Vercel يركز على العزل وعدم تخزين البيانات. تعتمد البيئة sandbox على عزل أمني من مستوى VM، مع دعم VPC peering (اتصال شبكي خاص افتراضي بين شبكتين خاصتين دون المرور عبر الإنترنت العام)، وخيار "حمل السحابة الخاص بك"، مع زمن تشغيل ميلي ثانية. والأهم، أن الشهادات تُدخل بواسطة جدار حماية عند حدود الشبكة، ولن تدخل أبدًا إلى البيئة sandbox نفسها.

قناة MCP: فك أكبر قفل في تنفيذ الذكاء الاصطناعي في المؤسسات

بروتوكول سياق النموذج (Model Context Protocol، MCP) هو واجهة معيارية لربط وكلاء الذكاء الاصطناعي بالأدوات والبيانات الخارجية. المشكلة أن أنظمة المؤسسات ذات القيمة العالية — مثل قواعد البيانات الداخلية، واجهات برمجة التطبيقات الخاصة، قواعد المعرفة، أنظمة التذاكر — غالبًا ما تكون خلف جدران حماية، ولا تُفتح للعالم الخارجي.

وهذا يخلق تناقضًا: لكي يكون الوكيل مفيدًا، يجب أن يتصل بهذه الأنظمة الخاصة؛ لكن للاتصال، يتعين على المؤسسات فتح قواعد جدار حماية الوارد أو إعداد نقاط وصول عامة، وهو أمر غير مقبول من قبل فرق الأمان.

حلاً لهذا القفل هو قناة MCP. تنشر المؤسسة بوابة خفيفة داخل الشبكة الخاصة، تخلق اتصالًا واحدًا من الخارج إلى الداخل، من الداخل إلى الخارج، بدلاً من انتظار وصول خارجي. هذا يعني أنه لا حاجة لقواعد جدار حماية وارد، ولا لنقاط وصول عامة، ويظل كل شيء مشفرًا من طرف إلى طرف.

بالنسبة لقسم الأمان، يشبه هذا الهيكل مفهوم VPN أو وكيل عكسي: الاتصال يُبادر من الداخل، ولا يمكن للجهة الخارجية الوصول إلى الأنظمة الداخلية بشكل نشط. الوكيل يستخدم هذا النفق للوصول إلى خادم MCP الخاص، مما يمنح القدرة على الاتصال بالأنظمة الداخلية ضمن إطار الامتثال.

قناة MCP تدعم أيضًا Managed Agents و Messages API، ويمكن لإدارة المنظمة عبر إعدادات مساحة العمل في لوحة تحكم كلاود أن تديرها مركزيًا، دون الحاجة لتكوين كل مطور بشكل فردي.

لماذا هذا أكثر أهمية مما يبدو

نعود إلى أبريل من هذا العام. في 8 أبريل، أطلقت أنثروبيك لأول مرة Managed Agents، بسعر حوالي 0.08 دولار للساعة، ووصفتها بأنها "توفير الوقت والتكلفة على الشركات لبناء بنية وكيل خاصة". في ذلك الوقت، كانت التفسيرات تركز على نموذج التسعير: خدمة استئجار الوكيل مقابل الساعة.

لكن الكشف الأعمق هو أن أنثروبيك تسعى إلى السيطرة على البنية التحتية للذكاء الاصطناعي في المؤسسات، وليس فقط على من يستخدم كلاود.
البيئة sandbox الذاتية الاستضافة تتيح للشركات التي لديها متطلبات صارمة للسيادة على البيانات — مثل المالية، الرعاية الصحية، الحكومات — خيارات للتجربة.
وقناة MCP تحل أكبر مشكلة تواجه وكلاء الذكاء الاصطناعي في بيئة المؤسسات: كيف يتصلون بالأنظمة الداخلية التي "لن تفتح أبدًا للعالم الخارجي".

الحوسبة يمكن استئجارها، لكن البيانات لا. أنثروبيك تختار أن تظل البيانات في مكانها، وتُرسل عقل الوكيل إلى الداخل.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت