TL;DR

Key Findings

Что это. AgentPort позиционируется как «secure gateway to connect your agents to any service with granular permissions» (формулировка из README). По описанию с сайта и репозитория, продукт решает три связанные задачи:

  1. Управление секретами. Креды (OAuth-токены, API-ключи) лежат зашифрованными внутри AgentPort; агент к ним не имеет доступа и обращается к downstream-сервисам через шлюз. Цитата из Show HN: «Your agent never sees API keys».
  2. Approval policies на уровне отдельных инструментов. Для каждого tool в каждой интеграции выставляется один из трёх режимов: Auto-approve, Ask for approval, Deny. В режиме Ask for approval агент при попытке вызвать инструмент получает обратно ссылку, по которой залогиненный человек одобряет конкретный вызов с конкретными параметрами — нельзя одобрить create_refund в общем виде, можно только с фиксированными customerId и amount.
  3. Аудит. Каждый tool-call логируется: параметры, IP инициатора, IP одобрившего, агент, таймстемп. Это даёт compliance-trail и реальную видимость, что делает агент.

Архитектура. Из репозитория: основные части — server (Python, ~64% кода), cli и ui (TypeScript), docs, Caddy, Dockerfile, fly.toml. Деплой self-host: docker compose up локально или curl -fsSL https://install.agentport.sh | sh для прод-инстанса с TLS. Cloud — app.agentport.sh. Лицензия MIT.

Интеграции. В README заявлено «50 integrations out of the box»: Stripe, PostHog, GitHub, Gmail, Google Calendar и другие. Полного списка нет в публично проиндексированных страницах, но в материалах сайта упоминаются также Slack, Notion, Linear, Supabase, Cloudflare, Sentry, HubSpot, Figma, Vercel, Datadog, Shopify, Plaid, Twilio, Asana, Dropbox, Airtable.

Подключение агентов. Два канала:

Дополнительно есть AgentPort Skills — отдельный репозиторий yakkomajuri/agentport-skills, устанавливается командой npx skills add yakkomajuri/agentport-skills. Это стандартные Agent Skills (формат SKILL.md с YAML frontmatter, оригинально продвинутый Anthropic для Claude Code/Skills и поддержанный Cursor, Codex, OpenClaw и пр.). Назначение скиллов — подсказать агенту, как корректно работать с шлюзом, обрабатывать ответы вида «нужно одобрение» и т. п.

Команда и контекст. Автор — Yakko Majuri (Belo Horizonte, Бразилия; ex-engineer в PostHog, сейчас строит Skald — open-source RAG-платформу с MIT-лицензией под Skald Labs). AgentPort юридически разработан под Skald Labs, Inc. Это объясняет, почему PostHog входит в список первых интеграций (сам автор хорошо знаком с этим API).

Запуск и трекшен. Show HN-пост «Show HN: Integrations gateway for agents with 2FA for destructive ops (OSS)» опубликован самим Yakko на Hacker News в самом конце апреля — начале мая 2026 (HN item 47935098, незадолго до дедлайна YC Summer 2026). На момент сбора данных трекшен на HN/Reddit/X минимальный — проект совсем свежий. Автор прямо ссылается на свой блог-пост «On agents dropping production databases» как на мотивацию: «I’ve been wanting to use something like OpenClaw for a while but couldn’t get myself to give it access to anything important due to all the risks involved».

Details

Для чего это нужно

Типичные сценарии, к которым подталкивают сайт и Show HN:

Какую проблему решает

Рынок tool-calling для агентов сейчас зажат между двумя крайностями:

  1. All-or-nothing access. Когда вы даёте агенту OAuth-токен Gmail или Stripe Secret Key, вы либо разрешаете ему вообще всё в этом сервисе, либо ничего. Прецеденты с production-БД, удалёнными PR, отправленными вместо черновика письмами и create_refund без подтверждения — прямое следствие.
  2. Prompt injection и hallucination не лечатся на стороне модели. Безопасность приходится строить вне модели — через внешний control plane.

AgentPort встаёт ровно сюда: внешний gateway, который держит секреты, инспектирует параметры каждого вызова и пропускает «опасные» через human approval. Автор сам формулирует философию: «By adding a security layer, our goal is to enable you to give your agents more power».

В терминах MCP-экосистемы это MCP gateway в категории «security/HITL» (рядом с Cordon, Peta.io, Lasso, MCP Manager, Microsoft agent-governance-toolkit, Preloop), а не в категории «catalog» (Composio, Arcade, Pipedream Connect, Nango, Merge Agent Handler), хотя ~50 встроенных интеграций сдвигают его и в catalog-сторону тоже.

Кому может быть полезно

Менее подходит: крупные enterprise с требованиями RBAC, SSO/SAML, SOC 2, частными тенантами, мульти-окружениями — это явно территория Composio Universal MCP Gateway, MCP Manager, TrueFoundry, Workato Enterprise MCP.

Чем отличается от близких подходов

Composio MCP Gateway

Что это «1,000+ managed integrations, production-grade execution», OAuth, MCP-эндпоинты, RBAC, SOC 2.

AgentPort Composio про breadth и enterprise-обвязку. AgentPort — open-source, MIT, self-host из коробки, granular per-tool approval policies встроены в продукт.

Arcade.dev

Что это ~112 first-party интеграций (март 2026), плюс «7,000+ ready-to-use MCP servers» в каталоге.

AgentPort Arcade ставит на корректную модель authz («агент действует от имени пользователя»). AgentPort — про human-in-the-loop одобрение конкретных вызовов и hide-credentials.

Pipedream Connect / Nango / Merge Agent Handler

Что это Большие каталоги pre-built actions, OAuth, обзёрвабилити.

AgentPort У этих — упор на интеграции, а не на безопасность. AgentPort строит security-слой вокруг 50 интеграций.

Cordon, Peta.io, Lasso, MCP Manager, Preloop

Что это Чистые MCP-security gateways: HITL, policy, аудит.

AgentPort Самые близкие конкуренты по концепции. Отличается тем, что одновременно и каталог интеграций (50 готовых), и approval-layer.

OpenClaw native skills/tools

Что это OpenClaw сам по себе позволяет агенту выполнять команды и звать MCP-серверы.

AgentPort OpenClaw не имеет встроенного approval-flow для конкретных tool-параметров. AgentPort именно эту дыру и закрывает.

Ещё один важный нюанс: AgentPort кладёт лог tool-call’ов с параметрами и IP-метаданными. Это автоматически даёт нечто близкое к «forensic audit» — то, чего нет в большинстве легковесных MCP-серверов.

Recommendations

Для опытного fullstack-разработчика, рассматривающего AgentPort прямо сейчас:

  1. Если вы уже эксплуатируете OpenClaw / Claude Code / Codex с реальным доступом к Stripe/Gmail/банковскому API — поднимите AgentPort локально (docker compose up) на выходных и переведите хотя бы одну «опасную» интеграцию через него.
  2. Если у вас команда и multi-agent setup — стоит сравнить self-hosted AgentPort и Composio MCP Gateway на конкретной матрице (нужны ли вам RBAC/SSO/SOC 2/SAML — Composio; нужны ли open-source, гранулярные approval-policies на параметры конкретного вызова и аудит из коробки — AgentPort).
  3. Если у вас регулируемая отрасль (финансы, здравоохранение, госсектор) — AgentPort на текущей стадии (v0, MIT, маленький репо) не закрывает compliance-требования сам по себе. Берите его как один из layers, но дополняйте PII-redaction, SIEM-экспортом, формальной policy-системой.
  4. Триггеры пересмотра решения: появление в проекте SSO/SAML, RBAC, SOC 2, OpenTelemetry-экспорта, поддержки policy-as-code, значительный рост репозитория (>1k stars, активные внешние контрибьюторы).

Caveats