Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Das Agent-Puzzle: MCP, Authentifizierung und Autorisierung und die kostenlose Tarifstufe von Durable Objects

2025-04-07

Lesezeit: 9 Min.

Es ist kein Geheimnis, dass wir bei Cloudflare optimistisch in die Zukunft von Agents blicken. Wir sind gespannt auf eine Zukunft, in der die KI nicht nur als Copilot an unserer Seite agiert, sondern in der wir tatsächlich ganze Aufgaben an die KI delegieren können. 

Es ist zwar noch nicht lange her, dass wir Agent SDK vorgestellt haben – eine Lösung, die Entwicklern die Erstellung von Agents erleichtern soll; doch der Aufbau einer agentenbasierten Zukunft setzt eine stetige Weiterentwicklung in Richtung dieses Ziels voraus. Heute machen wir mehrere Ankündigungen, um die Entwicklung von Agents zu beschleunigen:

  • Neue Funktionen des Agents SDK: Erstellen Sie Remote-MCP-Clients mit integrierter Übertragung und Authentifizierung, damit KI-Agents eine Verbindung zu externen Diensten herstellen können. 

  • BYO Auth-Provider für MCP: Integrationen mit Stytch, Auth0, und WorkOS, um Authentifizierung und Autorisierung zu Ihrem Remote-MCP-Server hinzuzufügen. 

  • Hibernation für McpAgent: Zustandsbehaftete, entfernte MCP-Server werden bei Inaktivität automatisch in den Ruhezustand versetzt und bei Bedarf wieder aufgeweckt. So können Sie Verbindungen für lang andauernde Sitzungen aufrechterhalten, ohne für Leerlaufzeiten zu bezahlen. 

  • Durable Objects im Free-Tarif: Wir betrachten Durable Objects als eine Schlüsselkomponente bei der Erstellung von Agents, und wenn Sie unser Agent SDK verwenden, müssen Sie Zugriff darauf haben. Bis zuletzt waren Durable Objects nur im Rahmen unserer kostenpflichtigen Tarife zugänglich, und heute freuen wir uns, sie in unsere kostenlose Stufe aufzunehmen.

  • Workflows allgemein verfügbar: Ermöglicht es Ihnen, produktionsreife, lang andauernde, mehrstufige Aktionen in Agents bereitzustellen.

  • AutoRAG: Hilft Ihnen, mit nur wenigen Klicks kontextabhängige KI in Ihre Anwendungen zu integrieren.

  • agents.cloudflare.com: unsere neue Landing Page für alles, was mit Agents zu tun hat.

Neue MCP-Funktionen in Agents SDK

KI-Agents können sich jetzt über MCP (Model Context Protocol) mit externen Diensten verbinden und mit diesen interagieren. Wir haben das Agents SDK so aktualisiert, dass Sie einen Remote-MCP-Client in Ihre KI-Agents einbauen können – in dem alle Komponenten wie Authentifizierungsabläufe, Tool-Erkennung und Verbindungsmanagement für Sie integriert sind.

So können Sie Agents entwickeln, die:

  1. Den Endnutzer auffordern, Zugriff auf einen Drittanbieterdienst (MCP-Server) zu gewähren.

  2. Tools dieser externen Dienste, die im Namen des Endnutzers handeln, verwenden.

  3. MCP-Server von Workflows, geplanten Aufgaben oder einem anderen Teil Ihres Agents aus aufrufen.

  4. Sich mit mehreren MCP-Servern verbinden und automatisch neue Tools oder Funktionen erkennen, die vom Drittanbieter-Dienst angeboten werden.

MCP (Model Context Protocol) – erstmals von Anthropic eingeführt – etabliert sich schnell als Standardmethode für die Interaktion von KI-Agents mit externen Diensten, wobei Provider wie OpenAI, Cursor und Copilot das Protokoll übernehmen.

Wir haben kürzlich die Unterstützung für den Aufbau von Remote-MCP-Servern auf Cloudflare angekündigt und unserem Agent SDK eine McpAgent-Klasse hinzugefügt, die automatisch die Remote-Aspekte von MCP handhabt: Übertragung und Authentifizierung/Autorisierung. Jetzt freuen wir uns, diese Funktionen auf Agents ausweiten zu können, die als MCP-Clients fungieren.

Möchten Sie es in Aktion erleben? Verwenden Sie die Schaltfläche unten, um einen MCP-Client bereitzustellen, der vollständig remote ist und für die Verbindung mit Remote-MCP-Servern verwendet werden kann.

Bereitstellen über Cloudflare

KI-Agents können jetzt als Remote-MCP-Clients fungieren, einschließlich Übertragung und Authentifizierung

KI-Agents müssen sich mit externen Diensten verbinden, um auf Tools, Daten und Funktionen zuzugreifen, die über ihr integriertes Wissen hinausgehen. Das bedeutet: KI-Agents müssen als Remote-MCP-Clients fungieren können, um sich mit Remote-MCP-Servern zu verbinden, die diese Tools und Funktionen hosten. 

Wir haben eine neue Klasse – MCPClientManager – in Agents SDK aufgenommen, sodass Sie über alle Tools verfügen, um Ihrem KI-Agent via MCP Aufrufe bei externen Diensten zu ermöglichen. Die Klasse MCPClientManager kümmert sich automatisch um Folgendes: 

  • Übertragung: Stellen Sie über SSE und HTTP eine Verbindung zu Remote-MCP-Servern her. Die Unterstützung für Streamable HTTP erfolgt bald. 

  • Verbindungsverwaltung: Der Client verfolgt den Status aller Verbindungen und stellt die Verbindung automatisch wieder her, wenn sie unterbrochen wird.

  • Ermittlung von Fähigkeiten: Automatische Ermittlung aller Fähigkeiten, Tools, Ressourcen und Prompts, die vom MCP-Server bereitgestellt werden.

  • Echtzeit-Updates: Wenn sich die Tools, Ressourcen oder Prompts eines Servers ändern, wird der Client automatisch benachrichtigt und aktualisiert seinen internen Status.

  • Namespace: Wenn eine Verbindung zu mehreren MCP-Servern hergestellt wird, werden alle Tools und Ressourcen automatisch in einem Namespace gespeichert, um Konflikte zu vermeiden.

Agents den Zugriff auf Tools mit integrierter Authentifizierungsprüfung für MCP-Clients gewähren

Wir haben den vollständigen OAuth-Authentifizierungsablauf direkt in Agents SDK integriert, sodass Ihre KI-Agents eine sichere Verbindung zu jedem Remote-MCP-Server herstellen und sich dort authentifizieren können, ohne dass Sie den Authentifizierungsablauf von Grund auf neu erstellen müssen.

Auf diese Weise können Sie Nutzern sichere Anmeldemöglichkeiten bieten und dem Agent ausdrücklich Zugriff gewähren, um Aktionen für sie auszuführen, indem automatisch: 

  • Das OAuth 2.1-Protokoll unterstützt wird.

  • Nutzer zur Anmeldeseite des Dienstes umgeleitet werden.

  • Die Code-Challenge generiert und ein Autorisierungscode für ein Token ausgetauscht wird.

  • Das Zugriffstoken zur authentifizierten Anfrage an den MCP-Server verwendet wird.

Hier ist ein Beispiel für einen Agent, der eine sichere Verbindung zu MCP-Servern herstellen kann, indem er den Client-Manager initialisiert, den Server hinzufügt und die Callbacks für die Authentifizierung handhabt:

async onStart(): Promise<void> {
  // initialize MCPClientManager which manages multiple MCP clients with optional auth
  this.mcp = new MCPClientManager("my-agent", "1.0.0", {
    baseCallbackUri: `${serverHost}/agents/${agentNamespace}/${this.name}/callback`,
    storage: this.ctx.storage,
  });
}

async addMcpServer(url: string): Promise<string> {
  // Add one MCP client to our MCPClientManager
  const { id, authUrl } = await this.mcp.connect(url);
  // Return authUrl to redirect the user to if the user is unauthorized
  return authUrl
}

async onRequest(req: Request): Promise<void> {
  // handle the auth callback after being finishing the MCP server auth flow
  if (this.mcp.isCallbackRequest(req)) {
    await this.mcp.handleCallbackRequest(req);
    return new Response("Authorized")
  }
  
  // ...
}

Sich mit mehreren MCP-Servern verbinden und herausfinden, welche Funktionen sie bieten

Sie können das Agents SDK verwenden, um einen MCP-Client gleichzeitig mit mehreren MCP-Servern zu verbinden. Dies ist besonders nützlich, wenn Ihr Agent auf Tools und Ressourcen verschiedener Provider zugreifen und mit diesen interagieren soll. 

Die Klasse MCPClientManager unterhält Verbindungen zu mehreren MCP-Servern über das mcpConnections-Objekt. Dabei handelt es sich um ein Wörterbuch, das eindeutige Servernamen den jeweiligen MCPClientConnection-Instanzen zuordnet. 

Wenn Sie eine neue Serververbindung mit connect() registrieren, führt der Manager folgende Aufgaben aus: 

  1. Erstellt eine neue Verbindungsinstanz mit serverspezifischer Authentifizierung.

  2. Initialisiert die Verbindungen und Registrierungen für Benachrichtigungen über Serverfähigkeit.

async onStart(): Promise<void> {
  // Connect to an image generation MCP server
  await this.mcp.connect("https://image-gen.example.com/mcp/sse");
  
  // Connect to a code analysis MCP server
  await this.mcp.connect("https://code-analysis.example.org/sse");
  
  // Now we can access tools with proper namespacing
  const allTools = this.mcp.listTools();
  console.log(`Total tools available: ${allTools.length}`);
}

Jede Verbindung verwaltet ihren eigenen Authentifizierungskontext, was es einem KI-Agent ermöglicht, sich bei mehreren Servern gleichzeitig zu authentifizieren. Darüber hinaus verarbeitet der MCPClientManager automatisch Namespaces, um Konflikte zwischen Tools mit identischen Namen von verschiedenen Servern zu verhindern. 

Wenn beispielsweise sowohl ein „Image MCP Server“ als auch ein „Code MCP Server“ ein Tool namens „analyze“ haben, sind sie beide unabhängig voneinander und ohne Namenskonflikte aufrufbar.

Verwenden Sie Stytch, Auth0 und WorkOS, um Authentifizierung und Autorisierung auf Ihrem MCP-Server zu ermöglichen 

Mit MCP haben Nutzer eine neue Möglichkeit, mit Ihrer Anwendung zu interagieren, und sind nicht mehr auf das Dashboard oder die API als Einstiegspunkt angewiesen. Stattdessen wird der Dienst nun von KI-Agents abgerufen, die stellvertretend für einen Nutzer handeln. Damit Nutzer und Agents sicher auf Ihren Dienst zugreifen können, müssen Sie Ihr bestehendes System zur Authentifizierung und Autorisierung erweitern, um diese agentenbezogenen Interaktionen zu unterstützen. Dazu müssen Sie Anmeldeabläufe, Berechtigungsbereiche, Einwilligungsformulare und die Zugriffsdurchsetzung für Ihren MCP-Server implementieren. 

Wir fügen Integrationen mit Stytch, Auth0 und WorkOS hinzu, um die Konfiguration der Authentifizierung und Autorisierung für den MCP-Server für MCP-Server-Entwickler zu vereinfachen. 

Sie können unsere MCP-Server-Integration mit Stytch, Auth0 und WorkOS nutzen, um: 

  • Den Nutzern die Authentifizierung bei Ihrem MCP-Server über E-Mail, über soziale Netzwerke, SSO (Single Sign-on) und MFA (Multi-Faktor-Authentifizierung) zu ermöglichen.

  • Bereiche und Berechtigungen zu definieren, die direkt Ihren MCP-Tools zugeordnet sind.

  • Den Nutzern eine Einwilligungsseite mit den angeforderten Berechtigungen präsentieren.

Setzen Sie die Berechtigungen durch, sodass Agents nur erlaubte Tools aufrufen können. 

Beginnen Sie mit den folgenden Beispielen, indem Sie die Schaltfläche „Bei Cloudflare bereitstellen“ verwenden, um die Demo-MCP-Server in Ihrem Cloudflare-Konto bereitzustellen. Diese Demos beinhalten vorkonfigurierte Authentifizierungsendpunkte, Einwilligungsabläufe und Berechtigungsmodelle, die Sie an Ihre Bedürfnisse anpassen können. Sobald Sie die Demo-MCP-Server implementiert haben, können Sie den Workers AI Playground, einen browserbasierten Remote-MCP-Client, verwenden, um den End-to-End-Nutzerflow zu testen. 

Stytch

Beginnen Sie mit einem MCP-Remote-Server, der Stytch verwendet, um Nutzern die Anmeldung per E-Mail, Google-Login oder Enterprise-SSO zu ermöglichen und Ihren KI-Agents zu erlauben, die OKRs Ihres Unternehmens anzuzeigen und zu verwalten. Stytch kümmert sich um die Einschränkung der dem KI-Agent gewährten Bereiche auf der Grundlage der Rolle und der Berechtigungen des Nutzers innerhalb seiner Organisation. Bei der Autorisierung des MCP-Clients wird jedem Nutzer eine Einwilligungsseite angezeigt. Hier werden die Berechtigungen aufgeführt, um deren Gewährung der Agent auf Grundlage seiner Rolle bittet.

Bereitstellen über Cloudflare

Für weitere Verbraucheranwendungsfälle stellen Sie einen Remote-MCP-Server für eine To-Do-App bereit, die Stytch für die Authentifizierung und die Autorisierung des MCP-Clients verwendet. Die Nutzer können sich mit ihrer E-Mail-Adresse anmelden und sofort auf die mit ihrem Konto verknüpften To-Do-Listen zugreifen und jedem KI-Assistenten Zugriff gewähren, der sie bei der Verwaltung ihrer Aufgaben unterstützt.

Bereitstellen über Cloudflare

Unabhängig vom Anwendungsfall können Sie mit Stytch Ihre App ganz einfach in einen OAuth 2.0-Identitätsanbieter umwandeln und Ihren Remote-MCP-Server zu einer Relying Party machen, sodass er problemlos die Identität und Berechtigungen von Ihrer App übernehmen kann. Wenn Sie mehr darüber erfahren möchten, wie Stytch eine sichere Authentifizierung bei Remote-MCP-Servern ermöglicht, lesen Sie den Blogbeitrag.

„Eine der Herausforderungen bei der Umsetzung des Potenzials von KI-Agents besteht darin, diesen Agents einen sicheren und zuverlässigen Zugriff auf Daten von anderen Plattformen zu ermöglichen. Stytch Connected Apps wurde speziell für diese agentenbasierten Anwendungsfälle entwickelt und macht es einfach, Ihre App in einen OAuth 2.0-Identitätsanbieter zu verwandeln, um einen sicheren Zugriff auf Remote-MCP-Server zu ermöglichen. Durch die Kombination von Cloudflare Workers mit Stytch Connected Apps räumen wir Hindernisse für Entwickler aus dem Weg und versetzen sie in die Lage, schnell von KI-Machbarkeitsnachweisen zu sicheren, einsatzbereiten Implementierungen überzugehen.“ – Julianna Lamb, Mitgründerin und CTO, Stytch.

Auth0

Beginnen Sie mit einem Remote-MCP-Server, der Auth0 zur Authentifizierung von Nutzern per E-Mail, Social Logins oder Enterprise SSO verwendet, um mit ihren Aufgaben und personenbezogene Daten über KI-Agents zu interagieren. Der MCP-Server stellt stellvertretend für den Nutzer eine sichere Verbindung zu API-Endpunkten her und zeigt genau an, auf welche Ressourcen der Agent zugreifen kann, sobald er die Zustimmung des Nutzers erhalten hat. Bei dieser Implementierung werden die Zugriffstoken bei lang andauernden Interaktionen automatisch aktualisiert.

Zum Einrichten müssen Sie zunächst den geschützten API-Endpunkt bereitstellen:

Bereitstellen über Cloudflare

Dann stellen Sie den MCP-Server bereit, der die Authentifizierung über Auth0 übernimmt und KI-Agenten sicher mit Ihrem API-Endpunkt verbindet. 

Bereitstellen über Cloudflare

„Cloudflare unterstützt Entwickler weiterhin bei der Erstellung von KI-Produkten mit Tools wie AI Gateway, Vectorize und Workers AI. Die jüngste Erweiterung um Remote-MCP-Server zeigt einmal mehr, dass Cloudflare Workers und Durable Objects eine führende Plattform für die Bereitstellung von Serverless KI sind. Wir sind sehr stolz darauf, dass Auth0 dazu beitragen kann, die Anforderungen an die Authentifizierung und Autorisierung für diese hochmodernen Workloads zu erfüllen.“ – Sandrino Di Mattia, Auth0 Sr. Director, Product Architecture.

WorkOS

Beginnen Sie mit einem Remote-MCP-Server, der das AuthKit von WorkOS zur Authentifizierung von Nutzern und zur Verwaltung der Berechtigungen für KI-Agents verwendet. In diesem Beispiel bietet der MCP-Server dynamisch Tools an, die auf der Rolle und den Zugriffsrechten des Nutzers basieren. Alle authentifizierten Nutzer erhalten Zugriff auf das Add-Tool, aber nur Nutzer, denen in WorkOS die Berechtigung image_generationpermission zugewiesen wurde, können dem KI-Agent Zugriff auf das Bildgenerierungstool gewähren. Dies zeigt, wie MCP-Server KI-Agents Funktionen basierend auf der Rolle und den Berechtigungen des authentifizierten Nutzers bedingungsabhängig verfügbar machen können.

Bereitstellen über Cloudflare

„MCP wird zunehmend zum Standard für die Integration von KI-Agents, aber die Authentifizierung und Autorisierung gehören noch zu den größten Hindernissen für die Einführung in Unternehmen. Mit WorkOS Connect kann jede App zu einem OAuth 2.0-Autorisierungsserver werden, sodass Agents und MCP-Clients sicher Token für eine fein abgestufte Berechtigungsautorisierung und den Zugriff auf Ressourcen erhalten können. Mit Cloudflare Workers können Entwickler schnell Remote-MCP-Server mit integrierter OAuth und Zugriffskontrolle auf Enterprise-Niveau bereitstellen. Die Kombination aus WorkOS und Cloudflare macht die Bereitstellung einer sicheren, auf Unternehmen ausgerichteten Agent-Infrastruktur einfach.“ – Michael Grinich, CEO von WorkOS.

Hibernate-fähige WebSockets: Versetzen Sie KI-Agents in den Ruhezustand, wenn sie nicht verwendet werden

Ab heute gibt es eine neue Verbesserung in der McpAgent-Klasse – die Unterstützung für die WebSockets Hibernation API, mit der Ihr MCP-Server in den „Schlafmodus“ versetzt werden kann, wenn er keine Anfragen erhält, um dann im Bedarfsfall sofort wieder „aufzuwachen“. Das bedeutet: Sie bezahlen nur dann für die Rechenleistung, wenn Ihr Agent tatsächlich arbeitet.

Vor Kurzem haben wir die McpAgent-Klasse eingeführt. Mit dieser Klasse können Entwickler mithilfe von Durable Objects Remote-MCP-Server auf Cloudflare erstellen, um für jede Clientsitzung zustandsbehaftete Verbindungen aufrechtzuerhalten. Wir haben uns dafür entschieden, McpAgent von Anfang an zustandsbehaftet zu gestalten, damit Entwickler Server bauen können, die sich den Kontext, die Präferenzen der Nutzer und den Gesprächsverlauf merken können. Die Aufrechterhaltung der Clientverbindungen bedeutet jedoch, dass die Sitzung lange Zeit aktiv bleiben könnte, auch wenn sie nicht genutzt wird. 

MCP-Agents können standardmäßig in Hibernation versetzt werden

Sie müssen Ihren Code nicht ändern, um die Vorteile von Hibernation zu nutzen. Mit unserem neuesten SDK-Update enthalten alle McpAgent-Instanzen automatisch Unterstützung für Hibernation, sodass Ihre zustandsbehafteten MCP-Server in inaktiven Zeiträumen in Schlafmodus versetzt werden und bei Bedarf mit intaktem Zustand wieder aufgeweckt werden können. 

So funktioniert’s

Wenn eine Anfrage am Endpunkt Server-Sent Events, /sse, eingeht, initialisiert der Worker eine WebSocket-Verbindung zum entsprechenden Durable Object für die Sitzung und gibt einen SSE-Stream an den Client zurück. Alle Antworten fließen über diesen Stream.

Die Implementierung nutzt die WebSocket Hibernation API innerhalb von Durable Objects. Bei Inaktivität kann das Durable Object aus dem Speicher entfernt werden, während die WebSocket-Verbindung offen bleibt. Wenn das WebSocket später eine Nachricht empfängt, erstellt die Laufzeitumgebung das Durable Object neu und übermittelt die Nachricht an den entsprechenden Handler.

Durable Objects im Free-Tarif

Um Sie beim Aufbau von KI-Agents auf Cloudflare zu unterstützen, stellen wir Durable Objects im Free-Tarif zur Verfügung, sodass Sie ganz unverbindlich einsteigen können. Mit Agents SDK werden Ihre KI-Agents in Cloudflare bereitgestellt und laufen auf Durable Objects.

Durable Objects bieten neben dauerhafter Speicherung auch Rechenleistung, die in Kombination mit Workers zustandsbehaftete Serverless Apps freischalten. Jedes Durable Object ist ein zustandsbehafteter Koordinator für die Abwicklung von Echtzeit-Interaktionen mit Clients. Es stellt Anfragen an externe Dienste wie LLMs und erstellt ein „Gedächtnis“ für Agents durch Zustandsspeicherung im latenzfreien SQLite-Speicher – alles erforderliche Aufgaben eines KI-Agents. Durable Objects lassen sich mühelos auf Millionen von Agents skalieren, wobei jeder Agent in der Nähe des Nutzers erstellt wird, der mit seinem Agent interagiert, um eine schnelle Performance zu gewährleisten. Das Ganze wird von Cloudflare verwaltet. 

Latenzfreie SQLite-Speicherung in Durable Objects wurde im September 2024 zur Birthday Week als öffentliche Betaversion eingeführt. Seitdem haben wir uns auf fehlende Features und die Robustheit im Vergleich zur bereits vorhandenen Schlüssel-Wert-Speicherung in Durable Objects konzentriert. Wir freuen uns, SQLite-Speicher mit einer SQLite-Datenbank von 10 GB pro Durable Object allgemein verfügbar zu machen, und empfehlen SQLite-Speicher für alle neuen Durable Object-Klassen. Der Free-Tarif von Durable Objects kann nur auf SQLite-Speicher zugreifen.

Mit der kostenlosen Tarifoption von Cloudflare können Sie reale Anwendungen erstellen. Bei dem Free-Tarif kann jede Worker-Anfrage ein Durable Object aufrufen. Bei nutzungsbasierter Preisgestaltung fallen für Durable Objects Rechen- und Speichernutzung mit den folgenden Limites für den Free-Tarif an.

 

Free-Tarif für Workers

Kostenpflichtige Workers-Version

Datenverarbeitung: Anfragen

100.000 / Tag

1 Mio. / Monat inbegriffen

+ 0,15 $ / Million

Rechenleistung: Dauer

13.000 GB-s / Tag

400.000 GB-s / Monat inbegriffen 

+ 12,50 $ / Million GB-s

Speicherung: Gelesene Zeilen

5 Millionen / Tag

25 Mrd. / Monat inbegriffen

+ 0,001 $ / Million 

Speicherung: Geschriebene Zeilen

100.000 / Tag

50 Mio. / Monat inbegriffen

+ 1 $ / Million

Speicher: In SQL gespeicherte Daten

5 GB (insgesamt)

5 GB / Monat inbegriffen

+ 0,20 $ / GB-Monat

Besuchen Sie uns unter agents.cloudflare.com

Natürlich ist das eine Menge Information auf einmal, aber keine Sorge. Unabhängig davon, ob Agents für Sie noch Neuland sind oder Sie mehr darüber erfahren möchten, wie Cloudflare Sie beim Aufbau von Agents unterstützen kann, steht Ihnen ab heute eine neue Website zur Verfügung, die Ihnen den Einstieg erleichtert: agents.cloudflare.com

Erzählen Sie von Ihren Projekten!

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Developer WeekAIAgentsEntwicklerModel Kontext Protokoll,MCP

Folgen auf X

Rita Kozlov|@ritakozlov_
Dina Kozlov|@dinasaur_404
Vy Ton|@vaiton13
Cloudflare|@cloudflare

Verwandte Beiträge