ACP证书管理体系
最后更新于
最后更新于
一、证书层级与信任链架构
ACP证书体系采用两层PKI架构(根CA证书→AP中间CA证书),由AP中间CA签发Agent的AID证书,形成三层证书信任链:
根证书体系
自签名根证书:ACP采用自签名根证书作为信任锚点。公共智能体互联网使用默认根证书(由agentunion.cn
签发),私有网络可部署私有根证书(如企业内部根)形成独立信任域。
接入点(AP)持有的中间CA证书
由根CA证书签发,负责签发终端Agent的AID证书。
Agent的AID证书
Agent持有的AID证书,由其接入点的中间CA证书签发,用于Agent在连接到AP以及与其他Agent通信时进行身份验证。
默认证书预置与变更
AP侧:当ACP路径/CA/Root
目录为空, AP默认使用预置的公共根证书。企业可放置私有根证书到该目录,从而实现构建私有智能体网络。
Agent侧:运行环境预置相同公共根证书,路径为ACP路径/CA/Root
。私有部署时替换为私有根证书,从而实现Agent与公共智能体网络隔离。
证书签发流程
AID证书申请:Agent生成NIST P-384密钥对 → 向AP提交CSR(含AID域名)→ AP验证身份后用中间证书签发X.509v3证书(AIA扩展中包含OCSP在线证书状态检查地址,颁发者证书地址)。证书信息会在证书仓库中留档。
自动续期机制:证书剩余有效期<7天时,AP触发自动续期。证书续期时Agent会生成新的公私钥对,并将AP提交原有证书和新的CSR,AP会先验证原有证书的有效性,如果有效,先将原证书留档保存(以便验证原证签名过的内容的有效性),然后签发并存档新的证书。Agent收到新的证书后,保存新的证书,并将新生成的私钥替换老的私钥并妥善保存。
双向认证协议
证书链验证:通信双方交换证书后,逐级验证AID证书->AP中间证书->根证书的签名链,确保身份合法性。
网络隔离策略
私有网络构建:企业部署私有根证书后,仅信任该私有根签发的AID证书,形成与公共智能体网络逻辑隔离的私有智能体网络