A2A (protokół)Beta
Pozwól swoim agentom AI odkrywać Magisterium AI, komunikować się z nim i delegować mu zadania za pomocą otwartego protokołu A2A (Agent-to-Agent).
Dlaczego A2A?
Podczas gdy MCP pozwala narzędziom AI uzyskiwać dostęp do wiedzy Magisterium, A2A pozwala agentom AI współpracować z Magisterium jako z równorzędnym partnerem. Agent orkiestrujący może odkryć możliwości Magisterium, wysyłać mu zadania i otrzymywać ustrukturyzowane wyniki — wszystko przez standardowy interfejs JSON-RPC.
Wymagany płatny plan. Endpoint A2A jest dostępny w planach Pro, Organization i Enterprise. Darmowe konta otrzymują błąd
PLAN_REQUIRED(-32005). Aktualne limity planów znajdziesz w Cenniku MCP — A2A dzieli ten sam pool limitów żądań.
Wykrywanie agenta
Magisterium AI publikuje publiczną Agent Card pod adresem:
https://www.magisterium.com/.well-known/agent.json
W ten sposób zewnętrzni agenci odkrywają dostępne umiejętności, wymagania uwierzytelniania oraz URL endpointu A2A. Karta jest zgodna ze specyfikacją A2A i nie wymaga uwierzytelniania do pobrania.
curl https://www.magisterium.com/.well-known/agent.jsonEndpoint A2A
Endpoint JSON-RPC dla wszystkich operacji A2A:
https://www.magisterium.com/api/v1/a2a
Wszystkie żądania używają metody POST z nagłówkiem Content-Type: application/json oraz standardową kopertą JSON-RPC 2.0.
Możliwości
Agent Card ogłasza następujące możliwości:
| Możliwość | Obsługiwane | Uwagi |
|---|---|---|
streaming | Nie | Wszystkie umiejętności są synchroniczne — zakończone zadanie jest zwracane w pojedynczej odpowiedzi. |
pushNotifications | Nie | Klienci odpytują tasks/get, aby pobrać wcześniej zakończone zadanie. |
stateTransitionHistory | Tak | Każde zadanie zachowuje swoją history wiadomości użytkownika i agenta. |
Uwierzytelnianie
A2A używa tego samego uwierzytelniania użytkownika tokenem OAuth 2.0 co serwer Magisterium MCP. Aby wywoływać endpoint A2A, musisz mieć konto na magisterium.com.
Magisterium publikuje metadane OAuth 2.0 pod adresem https://www.magisterium.com/.well-known/oauth-authorization-server, w tym endpoint autoryzacji, endpoint tokenu oraz endpoint dynamicznej rejestracji klienta. Klienci implementujący przepływ OAuth 2.0 Authorization Code (z PKCE) mogą uzyskać token dostępu z tych metadanych; standardową konfigurację po stronie klienta znajdziesz w dokumentacji uwierzytelniania MCP.
Po uzyskaniu tokenu dostępu dołączaj go do nagłówka Authorization każdego żądania A2A:
Authorization: Bearer $MAGISTERIUM_TOKENDługoterminowe klucze API generowane w API Console są przeznaczone wyłącznie dla endpointów Chat Completions, Search i News — nie uwierzytelnią się wobec A2A. Zamiast nich użyj tokenu użytkownika wydanego przez OAuth.
Brak lub nieprawidłowe tokeny zwracają błąd UNAUTHORIZED (-32004).
Szybki przykład
Wyślij pytanie do umiejętności catholic_qa:
curl -X POST https://www.magisterium.com/api/v1/a2a \
-H "Authorization: Bearer $MAGISTERIUM_TOKEN" \
-H "Content-Type: application/json" \
-d '{
"jsonrpc": "2.0",
"id": 1,
"method": "message/send",
"params": {
"message": {
"role": "user",
"messageId": "msg-001",
"kind": "message",
"parts": [{ "kind": "text", "text": "What does the Church teach about the Real Presence?" }],
"metadata": { "skillId": "catholic_qa" }
}
}
}'Odpowiedzią jest zakończone Task z odpowiedzią i cytatami wewnątrz result.artifacts:
{
"jsonrpc": "2.0",
"id": 1,
"result": {
"id": "task_abc123",
"contextId": "ctx_def456",
"kind": "task",
"status": { "state": "completed", "timestamp": "2026-04-20T12:00:00.000Z" },
"artifacts": [
{
"artifactId": "art_ghi789",
"name": "catholic_qa_response",
"parts": [
{ "kind": "text", "text": "The Catholic Church teaches..." },
{ "kind": "data", "data": { "citations": [ /* ... */ ] } }
]
}
]
}
}Następne kroki
- Rozpoczęcie pracy — przejdź przez swoje pierwsze żądanie A2A w curl, Pythonie i TypeScripcie.
- Umiejętności — pełna lista umiejętności udostępnionych przez A2A, z formatami danych wejściowych i wyjściowych dla każdej umiejętności.
- Dokumentacja API — metody JSON-RPC, kody błędów i cykl życia zadania.