Skill und Service sind zwei verschiedene Ebenen.
Ein Skill in /skills beschreibt den Ablauf fuer Agenten. Der langlebige Login-Zustand gehoert in einen Broker wie authd, nicht in ein SKILL.md.
Dokumentation
Diese Seite fasst den verifizierten Architekturstand fuer Codex CLI, OpenCode CLI und eigene Apps zusammen. Fokus ist nicht Meinung, sondern das Setup, das technisch und organisatorisch traegt.
Skills steuern den Ablauf. Ein Broker verwaltet Zustand und Tokens. Provider kapseln einzelne Plattformen.
Die aktuellen Primarquellen trennen das heute klarer.
Die Schichten bleiben getrennt und dadurch robust fuer CLI und App-Kontexte.
Korrigiert
Die interne Dokumentation hatte gute Ansätze, aber auch zu harte oder veraltete Aussagen. Diese Seite zieht die technischen Grenzen sauber nach.
Ein Skill in /skills beschreibt den Ablauf fuer Agenten. Der langlebige Login-Zustand gehoert in einen Broker wie authd, nicht in ein SKILL.md.
Fuer dauerhafte CLI-Logins sind Systembrowser, PKCE, Loopback-Redirect und offline.access die belastbare Basis. App-only Bearer Tokens reichen nicht fuer Posts im Namen eines Nutzers.
In der Praxis setzt ihr die OAuth-2.1-Sicherheitsregeln meist als OAuth 2.0 Authorization Code + PKCE um. Fuer Native- und CLI-Apps bleibt RFC 8252 die Referenz fuer Browser-Login und Loopback-Redirect.
Im aktuellen MCP-Auth-Stand sind Client Metadata Documents mit /.well-known/oauth-client.json fuer neue Clients empfohlen, waehrend Dynamic Client Registration als Rueckfalloption bleibt. Das ist keine universelle Pflicht fuer jedes andere Oekosystem.
Die aktuelle MCP-Spezifikation priorisiert Streamable HTTP. SSE bleibt fuer Rueckwaertskompatibilitaet relevant, ist aber nicht mehr die bevorzugte Ausgangsbasis fuer neue Remote-Server.
A2A ist fuer Agent-zu-Agent-Kommunikation gedacht. MCP bleibt die Werkzeug- und Ressourcenschicht. Die saubere Architektur trennt beide statt einen Sieger auszurufen.
Empfohlen
Die belastbare Loesung ist keine Sonderlogik pro Tool, sondern eine gemeinsame Auth-Infrastruktur mit klarer Rollenverteilung.
Skills gehoeren in /skills, weil dort die Arbeitsanweisung fuer Agenten liegt. Der eigentliche Login-Zustand gehoert in einen Broker, der ausserhalb des Modellkontexts lebt.
skills/auth-broker/ services/authd/ services/auth-core/ services/provider-x/
Orchestriert Login-Flows fuer Agenten und CLIs. Hier steht die Bedienlogik, nicht die Token-Quelle.
Als Service-Skelett im Repo angelegt: lokaler Broker fuer Systembrowser, Callback auf 127.0.0.1, Keychain-Zugriff und kurzlebige Token-Ausgabe.
Als Service-Skelett im Repo angelegt: gemeinsame OAuth-, PKCE-, Token-Refresh- und Provider-Abstraktion fuer alle Clients und Apps.
Als Service-Skelett im Repo angelegt: X-spezifischer Adapter fuer Authorization Code + PKCE, User Context, offline.access, whoami und post.
Einheitlichkeit
Glaubwuerdigkeit entsteht hier durch klare Ebenen, exakte Datierung und belastbare Quellen statt Superlativen.
Primaerquellen
Fuer Browser-Login, MCP und A2A sollten kuenftig diese Primarquellen zitiert werden statt unmarkierter Sekundaerbehauptungen.
Protected resource metadata, dynamic registration und client metadata documents.
QuelleStreamable HTTP ist der bevorzugte Transport; SSE steht fuer Kompatibilitaet bereit.
QuelleA2A ist fuer Agent-zu-Agent-Aufgaben, Status-Updates, Artifacts und Discovery gedacht.
QuelleUser-Login fuer X inklusive Authorization Code Flow und PKCE.
QuelleApp-only Bearer Tokens sind kein Ersatz fuer User Context, wenn ein Nutzerkonto handeln soll.
QuelleBest Current Practice fuer OAuth 2.0 in nativen Apps mit Systembrowser und Loopback-Redirect.
Naechster Schritt
Die Dokumentation zeigt jetzt dieselbe Architektur wie das Repo: Skill, Broker und Provider mit klarer Trennung.