Identité cryptographique
Chaque agent reçoit une paire de clés Ed25519 unique. Fini les agents anonymes agissant en votre nom.
Définissez ce que vos agents IA peuvent faire. Vérifiez chaque action. Révoquez instantanément.
Vos agents IA agissent comme des utilisateurs root sur vos APIs de production. KYA leur donne une identité, des permissions et un journal d'audit complet. Comme vous le faites pour les humains.
Arrêtez de naviguer à l'aveugle avec vos agents. Chaque action, chaque identité, chaque décision: sous votre contrôle.
Chaque agent reçoit une paire de clés Ed25519 unique. Fini les agents anonymes agissant en votre nom.
Définissez exactement ce que chaque agent peut faire. Limites de dépense, restrictions d'outils, limites de débit par agent.
Chaque action passe par une porte AUTORISER/REFUSER avant exécution. Stoppez les mauvaises actions avant qu'elles arrivent.
Révoquez un agent compromis en quelques secondes. Sans attente, sans délai de propagation. Effectif immédiatement.
Intégrité par chaîne de hachage sur chaque événement. Sachez qui a agi, quoi, quand, et pourquoi c'était autorisé.
Tokens JWT scopés à des actions spécifiques avec TTL de 5–30 min. Principe du moindre privilège, appliqué.
Trois étapes pour passer d'agents anonymes à des workflows entièrement contrôlés et auditables.
Donnez à votre agent une identité cryptographique. Générez une paire de clés Ed25519 et enregistrez-la avec KYA. Votre agent a désormais un nom vérifiable.
kya agent register \
--name "payment-agent" \
--pubkey ./agent.pub
# ✓ Agent enregistré : agt_01J...Créez une politique qui spécifie exactement ce que cet agent est autorisé à faire: quels outils, combien dépenser, à quelle fréquence.
kya policy create \
--agent payment-agent \
--tools "charge_payment" \
--max-tx 50 --max-day 500
# ✓ Politique liée : pol_02K...Avant toute action sensible, votre service appelle l'endpoint verify de KYA. Obtenez AUTORISER, REFUSER ou EN_ATTENTE avec des codes de raison complets.
POST /verify
{
"agent_id": "agt_01J...",
"action": "charge_payment",
"amount": 75
}
# → REFUSER : dépasse max_per_tx (50€)Auto-hébergez la stack complète en quelques minutes. Licence Apache 2.0. Sans limite d'usage, sans vendor lock-in.
Enregistrez vos agents avec des keypairs Ed25519. Chaque agent reçoit une identité cryptographique unique.
Définissez les outils autorisés, les limites de dépense et de débit par agent en YAML ou JSON.
Un POST /verify avant chaque action. Retourne AUTORISER ou REFUSER avec un code de raison.
Log append-only à chaîne de hachage de chaque décision. Vérifiable à tout moment.
Révoquez un agent ou une capacité en quelques secondes. Tous les appels verify suivants retournent REFUSER.
SDKs officiels avec signature Ed25519, JSON canonique et clients API typés.
Les équipes qui construisent des systèmes agentiques font confiance à KYA pour responsabiliser leurs agents.
“On est passé de 'espérer que nos agents se comportent bien' à avoir une preuve cryptographique de chaque action. KYA est exactement la couche manquante dont on avait besoin.”
“Le quickstart en 5 minutes est réel. On a eu notre premier agent enregistré et vérifié en moins de 10 minutes. Le journal d'audit seul vaut le coup.”
“On avait besoin de conformité SOC2 pour nos agents IA. Le journal d'audit inviolable de KYA était exactement ce que nos auditeurs demandaient.”
“Enfin un système IAM qui comprend que les agents IA ne sont pas des humains. Le modèle de token de capacité correspond parfaitement au fonctionnement des LLMs.”
Tout ce que vous devez savoir sur KYA.
L'IAM traditionnel (Auth0, Okta) est conçu pour des humains qui se connectent. Les agents IA fonctionnent différemment: ils agissent en continu, de façon autonome et à vitesse machine. KYA est conçu spécifiquement pour l'identité des agents, avec des tokens de capacité à durée limitée, une vérification au niveau de l'action, et des signatures cryptographiques sur chaque requête.
Oui. KYA est entièrement open-source (Apache 2.0) et livré avec un setup Docker Compose. Vous pouvez exécuter la stack complète (API + PostgreSQL + Redis) sur votre propre infrastructure en quelques minutes.
L'endpoint /verify vise une latence p99 inférieure à 20ms en auto-hébergement. KYA supporte également un mode de vérification local avec un cache de politiques Redis qui élimine entièrement le saut réseau.
La révocation d'agent est immédiate. En quelques secondes, tous les appels verify suivants pour cet agent retournent REFUSER. La révocation de capacité (pour les JWTs en vol) utilise une liste noire Redis avec TTL correspondant. Sans attente d'expiration du token.
KYA est livré avec des SDKs officiels pour JavaScript/TypeScript (@kya/sdk-js) et Python (@kya/sdk-python). Les deux incluent la génération de clés Ed25519, la sérialisation JSON canonique et des clients API typés. L'API REST fonctionne avec n'importe quel langage.
Oui. Chaque workspace maintient une chaîne de hachage SHA-256 sur ses événements d'audit. Toute modification d'événements historiques casse la chaîne et est immédiatement détectable. Cette conception satisfait les exigences de preuve d'inviolabilité pour les audits SOC2 et ISO 27001.
Arrêtez de faire tourner vos agents comme des utilisateurs root anonymes. Donnez-leur une identité, des permissions et de la responsabilité. Opérationnel en 5 minutes.