代理虫洞(Agent Wormhole)
v0.1.0使用Agent Wormhole进行自治代理之间的一次性密封交接,包括加密的任务简报、作用域秘密、临时工件、收据、配置下发、CLI/API使用、ECHO持有者访问和Bankr x402付费开启。
运行时依赖
安装命令
点击复制技能文档
Agent Wormhole Agent Wormhole 为代理手交打开一个临时的加密通道。有效载荷可以被声明一次,然后通道就会崩溃。使用此技能时,任务涉及: 发送或接收一次性代理手交 使用 agent-wormhole CLI 或 HTTP API 传递任务简报、配置、收据、文件或范围内的秘密 检查 ECHO 持有者赞助访问 检查 Bankr x402 支付打开状态 部署或操作 VPS 服务 快速命令 从安装了包的项目中: agent-wormhole send --text "任务简报" --ttl 10m agent-wormhole send --file ./artifact.tgz --note "手交包" agent-wormhole inspect <代码> agent-wormhole receive <代码> --out ./received agent-wormhole cleanup --delete-claimed-older-than 15m 一次性使用,无需全局安装: npx @builtbyecho/agent-wormhole send --text "任务简报" 心理模型 代码为 id.secret。id 定位存储的元数据。secret 衍生 AES-256-GCM 解密密钥,不存储。 默认 TTL 为 10 分钟。最大 TTL 为 24 小时,除非显式配置更低。 默认最大有效载荷为 5 MB。 打开和声明时写入收据。 访问路径 本地 CLI/库打开记录 access.path = local。 直接 API 持有者打开需要来自至少持有 50,000,000 ECHO 的钱包的 EIP-191 签名,并记录 access.path = echo_holder。 Bankr x402 支付打开由 agent-wormhole-open 处理,并记录 access.path = x402_paid。 声明是免费的。 实时端点 直接持有者/API 路由:https://storage.builtbyecho.xyz/agent-wormhole Bankr x402 支付打开:https://x402.bankr.bot/0x2a16625fad3b0d840ac02c7c59edea3781e340ae/agent-wormhole-open VPS 本地服务:http://127.0.0.1:8791 验证 从包根目录: npm test node --check src/cli.js node --check src/index.js node --check src/server.js npm pack --json --dry-run 实时健康检查: curl -sS https://storage.builtbyecho.xyz/agent-wormhole/health Bankr 状态检查: bankr --config /Users/dustin/.bankr/builtbyecho-agentmail.json x402 list bankr x402 schema https://x402.bankr.bot/0x2a16625fad3b0d840ac02c7c59edea3781e340ae/agent-wormhole-open bankr --config /Users/dustin/.bankr/echo-token-agentmail.json x402 call -X POST -d '{"payload":"dGVzdA=="}' --max-payment 0.01 -y --raw https://x402.bankr.bot/0x2a16625fad3b0d840ac02c7c59edea3781e340ae/agent-wormhole-open 不要将注册表活动状态单独视为支付 x402 执行工作的证明。来自非所有者钱包的真实支付调用是证明。 安全 不要将蠕虫洞代码粘贴到公共频道,除非用户明确希望有效载荷可以被任何人声明。 不要记录明文秘密或有效载荷。 更喜欢较短的 TTL 来保护秘密。 使用垃圾或清理命令来清除不再需要的本地接收的工件。 不要使用与拥有/部署端点相同的钱包来测试 Bankr 支付端点。