AI Agent Governance v roce 2026: Proč MCP, A2A a Agent Identity stále potřebují runtime Control Layer
MCP, A2A a identita agenta řeší skutečnou část moderního zásobníku agentů, ale žádná z nich sama o sobě nenahrazuje pozorovatelnost, sledovatelnost, vynucování zásad, auditní záznamy a monitorování po nasazení.
Autor: AgentID Editorial Team • 12 min čtení.
27. března 2026
TL;DR / Shrnutí
MCP, A2A a identita agenta jsou tři nejdůležitější stavební kameny v balíčku agentů AI pro rok 2026. MCP standardizuje, jak se aplikace umělé inteligence připojují k nástrojům, zdrojům a pracovním postupům. A2A standardizuje, jak nezávislí agenti komunikují, vyměňují si úkoly a spolupracují. Identita agenta poskytuje agentům formální identity, způsoby ověřování, kontext autorizace a ovládací prvky životního cyklu. To jsou skutečné pokroky a podnikové týmy by je měly chtít.
Ale tyto vrstvy stále neodpovídají na otázku správy, která se objeví po nasazení: co agent skutečně dělal ve výrobě, podle jaké politiky, s jakou sledovatelností a jaké existují důkazy, pokud se něco pokazí? NIST's AI RMF a AI RMF Playbook explicitně prosazují řízení do monitorování změn po nasazení, obnovy, reakce na incidenty, Novější zpráva NIST o výzvách k monitorování nasazených systémů umělé inteligence uvádí stejný provozní bod: samotné hodnocení před nasazením nemůže zohlednit posun v reálném světě, měnící se kontext nebo jinou produkční dynamiku.
Proto na řídicí vrstvě běhového prostředí stále záleží. Vrstva runtime governance je nejblíže živému provádění AI a pomáhá podnikům pozorovat chování, vynucovat zásady, udržovat auditní záznamy, podporovat kontrolu incidentů a generovat důkazy relevantní pro shodu ze skutečné běhové aktivity. V rámci AgentID sem patří infrastruktura AI governance: nikoli místo MCP, A2A nebo identity agenta, ale vedle nich jako vrstva řízení produkce.
Zásobník AI agentů dozrává, ale stále chybí správa
Ekosystém agentů se v roce 2026 cítí spíše jako skutečný zásobník, protože dříve oddělené myšlenky se zpevňují do rozpoznatelných vrstev. MCP poskytuje týmům standardní způsob, jak vystavit nástroje a kontext aplikacím AI. A2A poskytuje týmům standardní způsob, jak se agenti mohou navzájem objevovat a spolupracovat. Identita agenta dává podnikům čistší odpověď na to, kdo je agent, k čemu má přístup a pod čí kontrolou životního cyklu by měl fungovat.
Na tomto zrání záleží, protože snižuje integrační fragmentaci. Týmy nyní mají věrohodnější odpovědi na otázky jako: jak se agent připojuje k externím nástrojům, jak komunikují dva agenti a jak podnik identifikuje a autorizuje agenta?
Těžší otázka začíná poté, co jsou tyto kousky na svém místě. Jakmile jsou agenti nasazeni, připojeni, ověřeni a spolupracují, podniky stále potřebují vědět, zda se tito agenti chovají přijatelně v reálném světě. Zpráva o nasazení NIST uvádí, že poptávka po monitorování systémů umělé inteligence po nasazení roste, protože osvědčené postupy a ověřené metodiky se stále rodí. To je mezera, kterou se tento článek snaží jasně definovat.
Co MCP vlastně dělá
MCP neboli Model Context Protocol je otevřený standard pro připojení aplikací umělé inteligence k externím systémům. Oficiální dokumenty jej popisují jako otevřený protokol podporovaný širokou škálou klientů a serverů a dokumenty o architektuře popisují architekturu klient-hostitel-server postavenou na JSONarchitecture.
V jednoduché angličtině poskytuje MCP aplikaci AI standardizovaný způsob, jak získat nástroje, zdroje a výzvy vystavené serverem MCP. Díky tomu je pro zásobník agentů extrémně důležitý, protože standardizuje integrační práci, která byla dříve vlastní a křehká.
MCP také stále více zahrnuje bezpečnostní a autorizační pokyny. Aktuální specifikace autorizace výslovně odkazuje na OAuth 2.1 a chráněná metadata zdrojů, což je důležité pro chráněné přenosy HTTP a disciplinovanější vzory přístupu.
To, co MCP samo o sobě nedělá, je poskytovat zobecněné podnikové řízení běhu pro vše, co agent dělá poté, co tato připojení existují. MCP může pomoci klientovi připojit se k nástroji a ověřit se na chráněném serveru, ale sám o sobě není úplnou vrstvou řízení po nasazení pro chování mezi agenty, kontrolu incidentů, důkazy auditu v rámci celého podniku nebo prosazování zásad v rámci širšího řetězce provádění.
Užitečná zkratka je tato: MCP pomáhá agentům dostat se k nástrojům a kontextu. Sama o sobě neříká podniku, zda výsledné chování za běhu zůstalo v rámci zásad.
Co A2A vlastně dělá
A2A nebo Agent2Agent řeší jiný problém. Oficiální dokumenty protokolu A2A jej popisují jako otevřený standard pro zabezpečenou komunikaci a spolupráci mezi agenty umělé inteligence a oznámení společnosti Google o uvedení na trh jej zarámuje kolem schopností, koordinace a zjišťování schopnosti agentů, zjišťování a zjišťování více agentů.
Jednoduše řečeno, A2A znamená nechat jednoho agenta mluvit s jiným agentem jako peer. Aktuální specifikace definuje koncepty, jako jsou karty agentů, interakce zaměřené na úkoly, artefakty, asynchronní práce a oznámení push pro dlouhotrvající úkoly. Je navržen pro spolupráci mezi potenciálně neprůhlednými agentními systémy vytvořenými různými dodavateli nebo frameworky.
A2A také obsahuje bezpečnostní funkce. Specifikace očekává HTTPS URL v produkci, zahrnuje požadavky na autentizaci v kartách agentů a považuje zabezpečenou komunikaci za součást případu podnikového použití. To je cenné a nemělo by se to minimalizovat.
Ale A2A stále není to samé jako podnikové řízení za běhu. A2A standardizuje zjišťování, komunikaci, výměnu úkolů a související mechaniku interakce. Sama o sobě neřeší centralizovanou pozorovatelnost za běhu, prosazování zásad napříč systémy, rekonstrukci incidentů ani širší provozní monitorování, které NIST popisuje pro nasazené systémy AI.
Užitečná zkratka je toto: A2A standardizuje spolupráci agent-agent. Nenahrazuje běhovou vrstvu, která vyhodnocuje, zaznamenává a řídí, co tito agenti skutečně dělali v produkci.
Co Agent Identity vlastně dělá
Identita agenta je vrstva identity pro agenty AI. Aktuální dokumentace společnosti Microsoft o identitách agentů je popisuje jako účty identity v rámci Microsoft Entra ID, které agentům AI poskytují jedinečné možnosti identifikace a ověřování. Samostatná stránka společnosti Microsoft popisuje identitu agenta jako zvláštní princip služby, kterou vytváří plán identity agenta a je oprávněn vydávat se za ni.
To je důležité, protože modely lidské identity a běžné identity aplikací nejsou vždy vhodné pro autonomní nebo poloautonomní agenty. Přehled Agent ID Entra společnosti Microsoft uvádí, že tento produkt je určen k tomu, aby pomáhal organizacím vytvářet, objevovat, řídit a chránit identity agentů, a explicitně propojuje tuto kategorii s podmíněným přístupem a ochranou na úrovni identity. Microsoft má nyní také Podmíněný přístup pro ID agentů jako samostatnou funkci.
Toto je významný krok vpřed pro nasazení podnikových agentů. Identita je základ. Takto podnik odpovídá na otázky typu: který agent je to, k čemu má přístup, kdo je za to zodpovědný a kdy by měl tento přístup vypršet?
Ale identita stále není totéž jako správa za běhu. Identita pomáhá určit, kdo je agent a jaký přístup může získat. Samo o sobě neposkytuje úplný provozní záznam toho, co se stalo během živého provádění, zda agent zůstal v rámci zásad chování nebo zda podnik dokáže rekonstruovat vícekrokový incident s dostatečnou sledovatelností a důkazy.
Užitečná zkratka je toto: identita agenta dokazuje a řídí, kdo je agent. Sama o sobě neřídí vše, co agent za běhu dělá.
Proč žádná z těchto vrstev neřeší správu za běhu sama o sobě
Interoperabilita je o tom, zda systémy mohou komunikovat. Identita je o tom, zda lze aktéra rozpoznat, ověřit a autorizovat. Runtime governance je o tom, zda lze živé chování po nasazení pozorovat, kontrolovat, kontrolovat a dokazovat. To jsou související problémy, ale nejsou zaměnitelné.
NIST's AI RMF a AI RMF Playbook explicitně uvádějí incident po nasazení, odezvu na nasazení, obnovu, obnovení, odvolání, týmy potřebují mechanismy odstavení, monitorování, změny vedení. Zpráva NIST AI 800-4 jde ještě dále a říká, že měření a monitorování po nasazení je potřeba k ověření spolehlivosti v reálném světě, sledování nepředvídaných výstupů a posunu a identifikaci neočekávaných dopadů.
Protokol vám může říct, jak je požadavek strukturován. Systém identity vám může sdělit, kdo předložil token a jaký přístup byl udělen. Ale ani jeden z nich vám ve výchozím nastavení neřekne, zda byl živý sled akcí přijatelný, zda byly zásady porušeny v polovině řetězce nebo zda můžete událost později rekonstruovat s dostatečnou věrností pro vyšetřování, ujištění nebo audit.
MCP pomáhá s připojením. A2A pomáhá s komunikací. Identita agenta pomáhá s ověřováním, autorizací a životním cyklem. Runtime governance je samostatná vrstva, která podniku sděluje, co se skutečně stalo ve výrobě, zda to zůstalo v rámci politiky a jaké důkazy existují poté.
Co vlastně přidává vrstva Runtime Control
Vrstva řízení běhu je provozní vrstva, která je nejblíže reálnému provádění AI a pomáhá týmům řídit chování po nasazení. Z praktického hlediska přidává viditelnost, ovládací prvky a důkazy do systému, který je již připojen, již ověřen a již se používá.
V prosté angličtině by vrstva runtime governance měla pomoci odpovědět na otázky jako:
O co se agent pokusil?
Kterých nástrojů, zdrojů nebo jiných agentů se to dotklo?
V jakém kontextu identity a politiky k těmto akcím došlo?
– Co bylo povoleno, blokováno, upravováno, eskalováno nebo protokolováno?
Může tým rekonstruovat událost později?
Může organizace produkovat důkazy ze skutečné běhové aktivity?
To jsou otázky řízení, nejen otázky interoperability nebo identity.
Zde se také vyjasňují sousední pojmy: pozorovatelnost AI znamená kontrolu smysluplného chování za běhu, sledovatelnost znamená sledování toho, co se stalo napříč kroky a aktéry, auditní záznamy znamenají trvalé záznamy pro kontrolu a vyšetřování a prosazování zásad znamená, že existuje nějaký mechanismus pro vyhodnocení nebo omezení chování během provozu.
Proč je řízení agentů AI po nasazení obtížné
Zajištění doby návrhu je nezbytné, ale nestačí. NIST AI 800-4 to přímo uvádí: jakmile je umělá inteligence nasazena, organizace potřebují monitorování, protože v produkčních podmínkách se může objevit reálné chování, posun a nepředvídané dopady.
Systémy agentů tento problém ztěžují, nikoli usnadňují. Jeden nasazený agent může volat více nástrojů, načítat data z více systémů, žádat člověka o další vstup a směrovat úlohu k jinému agentovi. Multiagentní systém přidává koordinační složitost, asynchronní práci a přeshraniční interakce. A2A je cenné právě proto, že tyto pracovní postupy se stávají normálními. Jakmile však existují, podniky potřebují viditelnost v celém řetězci, nejen na základě protokolu.
To vytváří tři praktická slepá místa: mezeru v chování mezi zamýšleným a skutečným chováním, mezeru v kontextu mezi prováděním ve více krocích a mezeru v důkazech, když týmy potřebují dokázat, co se stalo později.
Srovnání zásobníku: MCP vs A2A vs Agent Identity vs Runtime Governance
Níže uvedená tabulka shrnuje rozdíl mezi vrstvami zásobníku. Syntetizuje oficiální rozsah MCP, A2A a identity agentů s logikou monitorování po nasazení NIST.
| Vrstva | Primární účel | Co to řeší | Co sama o sobě nevyřeší | Nejlépe sedí | Relevance řízení | Vztah AgentID |
|---|---|---|---|---|---|---|
| MCP | Standardizované propojení mezi aplikacemi AI a externími nástroji, daty a pracovními postupy | Přístup k nástrojům, přístup ke zdrojům, zjišťování schopností, standardizovaná integrace | Plná pozorovatelnost za běhu, auditovatelnost podniku, kontrola zásad napříč systémy, správa po nasazení | Integrace nástrojů a kontextu | Důležitá vstupní vrstva pro správu | AgentID doplňuje MCP tím, že řídí chování za běhu při používání živých nástrojů |
| A2A | Standardizovaná komunikace a výměna úkolů mezi nezávislými agenty | Zjišťování agentů, koordinace úkolů, stav úkolů, artefakty, interoperabilita mezi více agenty | Centralizovaná správa runtime, rozsáhlé důkazy auditu, kontrola chování napříč nasazenými agenty | Multiagentní orchestrace a spolupráce | Důležitá koordinační vrstva pro vládnutí | AgentID doplňuje A2A přidáním dohledu za běhu a sledovatelnosti napříč interakcemi agentů |
| Identita agenta | Formální identita, autentizace, autorizace, životní cyklus a řízení přístupu pro agenty | Jedinečná identifikace, přístup na základě tokenů, sponzorství, kontrola životního cyklu, podmíněný přístup | Kompletní správa chování, pozorovatelnost za běhu, rekonstrukce incidentu, provozní důkazy | Podniková identita a řízení přístupu | Základní vstup do správy, ale sám o sobě nestačí | AgentID doplňuje identitu tím, že řídí, co se stane po udělení přístupu |
| Runtime governance / runtime control layer | Pozorujte, kontrolujte, zaznamenávejte a dokazujte živé chování AI ve výrobě | Pozorovatelnost, sledovatelnost, prosazování zásad, auditní záznamy, kontrola incidentů, důkazy o shodě | Nenahrazuje protokolovou interoperabilitu nebo systémy identity | Řízení výroby a provozní dohled | Základní vrstva pro správu po nasazení | AgentID se sem hodí |
Kam se AgentID vejde do této sady
AgentID se nejlépe chápe jako vrstva řízení běhu v zásobníku agentů AI. Na svém veřejném webu a obsahu nejnovějších zdrojů se AgentID staví jako infrastruktura AI governance a vrstva řízení běhu zaměřená na pozorovatelnost, sledovatelnost, prosazování zásad, auditní záznamy a důkazy z produkčních systémů umělé inteligence.
AgentID není protokol, který připojuje agenta k nástroji. MCP je blíže této vrstvě. AgentID není protokol, který umožňuje jednomu agentovi odeslat úkol druhému. A2A je blíže této vrstvě. AgentID také není pouze systém identity, který prokazuje, který agent volá a jaká má oprávnění. Platformy identity agenta jsou blíže této vrstvě.
Jednoduše řečeno: AgentID se hodí tam, kde podniky potřebují vidět, řídit a dokazovat živé chování AI. Pro širší vysvětlení kategorií jsou nejlepší interní odkazy Co je AgentID?, Co vlastně platforma AI Governance Platform vlastně Dělat? a AI Governance Platform vs AI Compliance Tool.
Praktický kontrolní seznam kupujícího
Na co se zeptat, než budete předpokládat, že váš zásobník AI agentů je řízen:
Můžeme rekonstruovat, který agent provedl jakou akci, pomocí kterého nástroje nebo následného agenta v konkrétním produkčním incidentu?
Můžeme spojit běhové akce zpět s identitou, kontextem oprávnění a výsledkem zásad?
Máme přehled o vícestupňovém a multiagentním chování po nasazení?
Můžeme odhalit a zkontrolovat neobvyklé chování, téměř neúspěchy nebo výjimky ze zásad v produkci?
Můžeme zobrazit trvalé auditní záznamy z aktivních systémových aktivit, nejen z dokumentů o zásadách?
Spoléháme na interoperabilitu nebo prvky identity při provádění práce, ke které nebyly navrženy?
Pokud je odpověď na několik z nich ne, pravděpodobně stále máte mezeru ve správě.
Často kladené otázky
Co je to správa agentů AI? AI agent governance je operační disciplína, která zajišťuje, aby nasazené agenty byly pozorovatelné, kontrolovatelné, kontrolovatelné a prokazatelné v produkci.
Stačí MCP pro správu agentů AI? Ne. MCP je důležitý pro standardizovaný přístup k nástrojům, datům a pracovním postupům, ale jeho primárním úkolem je integrace a přístup ke schopnostem, nikoli úplné řízení podnikového běhu.
Je A2A protokolem řízení? A2A je nejlépe chápán jako protokol interoperability a spolupráce pro agenty. Sama o sobě nenahrazuje širší vrstvu řízení běhu.
Nahrazuje identita agenta runtime governance? Ne. Identita agenta pomáhá s identifikací, ověřováním, autorizací, sponzorováním a řízením životního cyklu. Runtime governance odpovídá, co se stalo během živého provádění, podle jaké politiky a s jakými důkazy poté.
Kam se AgentID vejde do zásobníku AI agentů? Na základě svého veřejného umístění se AgentID hodí jako runtime governance a control layer: část zásobníku zaměřená na pozorovatelnost, sledovatelnost, vynucování zásad, auditní záznamy a běhové důkazy zaměřené na dodržování předpisů.
Zdroje / Reference
Primární externí zdroje použité v tomto článku:
Model Context Protocol: Introduction
Model Context Protocol: Architecture
Model Context Protocol: Authorization
– Oznámení společnosti Google: Announcing the Agent2Agent Protocol
Přehled Agent ID Microsoft Entra
Microsoft: Co jsou identity agentů?
Microsoft: Přehled identit agentů v Entra
– Microsoft: Podmíněný přístup pro ID agentů
NIST AI 800-4: Výzvy k monitorování nasazených systémů AI
Související zdroje AgentID:
Co vlastně dělá platforma AI Governance?
– AI Governance Platform vs AI Compliance Tool
– AgentID vs. Tradiční GRC a nástroje pro dodržování zásad AI