Agent Harness
Jak działa
Harness wokół modelu definiuje: (1) pętlę wykonawczą — strategia kolejnych kroków (ReAct, plan-and-execute, reflection); (2) interfejs narzędzi — schematy JSON, walidacja parametrów, retry; (3) sandbox — izolowane środowisko wykonania kodu (Docker/microVM); (4) pamięć — kontekst sesji, scratchpad, pamięć długoterminowa; (5) prompt systemowy i guardraile; (6) obserwowalność — trace, logi, ewaluacja. Infrastructure dokłada warstwę między-agentową: (a) atrybucja działań do osoby/organizacji, (b) protokoły komunikacji (MCP dla narzędzi, A2A dla agentów), (c) systemy reputacji i nadzoru, (d) mechanizmy interwencji.
Rozwiązany problem
Agentowe systemy zbudowane bezpośrednio na surowym LLM są niesterowne, niebezpieczne i niemierzalne: brak pętli kontrolnej, brak izolacji wykonania, brak atrybucji działań, brak protokołów wymiany. Harness/Infrastructure dostarcza powtarzalną warstwę inżynieryjną, która nadaje agentom obserwowalność, bezpieczeństwo, tożsamość i zdolność do współpracy.
Komponenty
Strategia podejmowania kolejnych kroków: ReAct, plan-and-execute, reflection, tree-of-thoughts.
Schematy JSON, walidacja parametrów, retry, mapowanie na MCP / function calling.
Izolowane środowisko (Docker, microVM, Firecracker) dla kodu i operacji systemowych agenta.
Kontekst sesji, scratchpad, pamięć długoterminowa (vector store) i mechanizm kompresji historii.
Dopuszczalne narzędzia, limity wydatków, zasady eskalacji, klasy ryzyka, allowlists/blocklists.
Identyfikacja agenta, podpisywanie działań, mapowanie na osobę/organizację (Chan et al. 2025).
Protokoły takie jak A2A (Google) i MCP (Anthropic) — standardy wymiany między agentami i narzędziami.
Tracing kroków agenta, logi narzędzi, evaluacja offline/online, replay i debug.
Implementacja
Wczesne frameworki przerastają model warstwami abstrakcji; Anthropic rekomenduje zaczynać od prostych pętli.
Uruchamianie kodu generowanego przez agenta w procesie hosta to krytyczna luka bezpieczeństwa.
Brak limitów kroków, czasu i wydatków powoduje nieskończone pętle i niekontrolowany koszt API.
Bez tożsamości i podpisywania nie da się prześledzić, kto/co wykonało daną akcję — blokuje audit i enterprise.
Naiwna konkatenacja historii i wyników narzędzi szybko przepełnia okno; konieczna kompresja/streszczenia.
Wynik narzędzia może zawierać złośliwe instrukcje; harness musi traktować outputy jako niezaufane dane.
Bez tracingu kroków debugowanie agenta jest praktycznie niemożliwe.
Zbyt ścisłe sprzęgnięcie z konkretnym SDK utrudnia migrację modelu lub providera.
Ewolucja
Szczegóły techniczne
Hiperparametry (konfigurowalne osie)
ReAct vs plan-and-execute vs reflection vs tree-of-thoughts — dobór strategii kontrolnej.
Liczba i granularność narzędzi udostępnionych agentowi; trade-off kompetencji vs halucynacji.
Brak / proces / kontener / microVM / hardware enclave — siła izolacji.
Tylko bieżące okno kontekstu vs persystentna pamięć długoterminowa.
Permissive (developer mode) vs strict (production) — limity, allowlists, eskalacja do człowieka.
Anonimowy agent vs nazwany agent przypięty do osoby/organizacji (Chan et al. 2025).