1 200+ agents enregistrés

Couche d'identité & permissions
pour les agents autonomes

Définissez ce que vos agents IA peuvent faire. Vérifiez chaque action. Révoquez instantanément.

Vos agents IA agissent comme des utilisateurs root sur vos APIs de production. KYA leur donne une identité, des permissions et un journal d'audit complet. Comme vous le faites pour les humains.

kya — terminal
# Les agents IA ont besoin d'identité aussi
$ pip install know-your-agent
Installing kya v0.3.1...
✓ Successfully installed
$ kya run-demo
ACTION charge_payment
AGENT agt_01JX8K...
POLICY max 50€ / transaction
AMOUNT 75€
RESULT ✗ DENY
REASON exceeds_max_per_tx
AUDIT ✓ event logged
CHAIN ✓ integrity verified

Contrôle total, zéro chaos

Arrêtez de naviguer à l'aveugle avec vos agents. Chaque action, chaque identité, chaque décision: sous votre contrôle.

Identité

Identité cryptographique

Chaque agent reçoit une paire de clés Ed25519 unique. Fini les agents anonymes agissant en votre nom.

Permissions

Moteur de politiques

Définissez exactement ce que chaque agent peut faire. Limites de dépense, restrictions d'outils, limites de débit par agent.

Vérification

Vérification pré-exécution

Chaque action passe par une porte AUTORISER/REFUSER avant exécution. Stoppez les mauvaises actions avant qu'elles arrivent.

Contrôle

Révocation instantanée

Révoquez un agent compromis en quelques secondes. Sans attente, sans délai de propagation. Effectif immédiatement.

Conformité

Journal d'audit inviolable

Intégrité par chaîne de hachage sur chaque événement. Sachez qui a agi, quoi, quand, et pourquoi c'était autorisé.

Sécurité

Capacités à durée limitée

Tokens JWT scopés à des actions spécifiques avec TTL de 5–30 min. Principe du moindre privilège, appliqué.

Opérationnel en 5 minutes

Trois étapes pour passer d'agents anonymes à des workflows entièrement contrôlés et auditables.

Enregistrez votre agent

Donnez à votre agent une identité cryptographique. Générez une paire de clés Ed25519 et enregistrez-la avec KYA. Votre agent a désormais un nom vérifiable.

kya agent register \
  --name "payment-agent" \
  --pubkey ./agent.pub

# ✓ Agent enregistré : agt_01J...

Définissez ses permissions

Créez une politique qui spécifie exactement ce que cet agent est autorisé à faire: quels outils, combien dépenser, à quelle fréquence.

kya policy create \
  --agent payment-agent \
  --tools "charge_payment" \
  --max-tx 50 --max-day 500

# ✓ Politique liée : pol_02K...

Vérifiez chaque action

Avant toute action sensible, votre service appelle l'endpoint verify de KYA. Obtenez AUTORISER, REFUSER ou EN_ATTENTE avec des codes de raison complets.

POST /verify
{
  "agent_id": "agt_01J...",
  "action": "charge_payment",
  "amount": 75
}

# → REFUSER : dépasse max_per_tx (50€)
Apache 2.0

Gratuit et open source

Auto-hébergez la stack complète en quelques minutes. Licence Apache 2.0. Sans limite d'usage, sans vendor lock-in.

Registre d'agents

Enregistrez vos agents avec des keypairs Ed25519. Chaque agent reçoit une identité cryptographique unique.

Moteur de politiques

Définissez les outils autorisés, les limites de dépense et de débit par agent en YAML ou JSON.

Porte de vérification

Un POST /verify avant chaque action. Retourne AUTORISER ou REFUSER avec un code de raison.

Journal d'audit inviolable

Log append-only à chaîne de hachage de chaque décision. Vérifiable à tout moment.

Révocation d'agents

Révoquez un agent ou une capacité en quelques secondes. Tous les appels verify suivants retournent REFUSER.

SDKs JS & Python

SDKs officiels avec signature Ed25519, JSON canonique et clients API typés.

Adopté par des équipes exigeantes

Les équipes qui construisent des systèmes agentiques font confiance à KYA pour responsabiliser leurs agents.

On est passé de 'espérer que nos agents se comportent bien' à avoir une preuve cryptographique de chaque action. KYA est exactement la couche manquante dont on avait besoin.
Sarah ChenPlatform Lead, FinOps AI
Le quickstart en 5 minutes est réel. On a eu notre premier agent enregistré et vérifié en moins de 10 minutes. Le journal d'audit seul vaut le coup.
Marcus WebbCTO, Agentic Labs
On avait besoin de conformité SOC2 pour nos agents IA. Le journal d'audit inviolable de KYA était exactement ce que nos auditeurs demandaient.
Priya SharmaSecurity Engineer, RevOps Cloud
Enfin un système IAM qui comprend que les agents IA ne sont pas des humains. Le modèle de token de capacité correspond parfaitement au fonctionnement des LLMs.
Tom ErikssonAI Infrastructure, NordAI

Questions fréquentes

Tout ce que vous devez savoir sur KYA.

L'IAM traditionnel (Auth0, Okta) est conçu pour des humains qui se connectent. Les agents IA fonctionnent différemment: ils agissent en continu, de façon autonome et à vitesse machine. KYA est conçu spécifiquement pour l'identité des agents, avec des tokens de capacité à durée limitée, une vérification au niveau de l'action, et des signatures cryptographiques sur chaque requête.

Oui. KYA est entièrement open-source (Apache 2.0) et livré avec un setup Docker Compose. Vous pouvez exécuter la stack complète (API + PostgreSQL + Redis) sur votre propre infrastructure en quelques minutes.

L'endpoint /verify vise une latence p99 inférieure à 20ms en auto-hébergement. KYA supporte également un mode de vérification local avec un cache de politiques Redis qui élimine entièrement le saut réseau.

La révocation d'agent est immédiate. En quelques secondes, tous les appels verify suivants pour cet agent retournent REFUSER. La révocation de capacité (pour les JWTs en vol) utilise une liste noire Redis avec TTL correspondant. Sans attente d'expiration du token.

KYA est livré avec des SDKs officiels pour JavaScript/TypeScript (@kya/sdk-js) et Python (@kya/sdk-python). Les deux incluent la génération de clés Ed25519, la sérialisation JSON canonique et des clients API typés. L'API REST fonctionne avec n'importe quel langage.

Oui. Chaque workspace maintient une chaîne de hachage SHA-256 sur ses événements d'audit. Toute modification d'événements historiques casse la chaîne et est immédiatement détectable. Cette conception satisfait les exigences de preuve d'inviolabilité pour les audits SOC2 et ISO 27001.

Open source · Apache 2.0

Vos agents ont besoin d'une identité

Arrêtez de faire tourner vos agents comme des utilisateurs root anonymes. Donnez-leur une identité, des permissions et de la responsabilité. Opérationnel en 5 minutes.