UStackUStack
Linchpin icon

Linchpin

Linchpin ist ein self-hostable Runtime für AI-Agenten: egal ob Cloud via OpenRouter oder lokal via Ollama – ohne Vendor Lock-in, mit Sandbox und Tool-/Credential-Management.

Linchpin

Was ist Linchpin?

Linchpin ist eine self-hostable Runtime für AI-Agenten, die den Betrieb mit vielen verschiedenen Model-Providern und lokalen Modellen unterstützt. Sie ist so konzipiert, dass Sie Anfragen an verschiedene LLMs weiterleiten, jede Agent-Session in einer isolierten Umgebung ausführen und ein kontrolliertes Set an integrierten und externen Tools bereitstellen können.

Ihr Kernzweck ist es, Model-/Provider-Lock-in zu reduzieren, während Agenten einen sandboxed Ausführungskontext sowie verwalteten Zugriff auf Tools, Credentials und Event-Streams erhalten.

Wichtige Funktionen

  • Jedes Modell, ein Adapter: Linchpin kann auf ca. 200 Cloud-Modelle (einschließlich Claude, GPT, Gemini, Llama, DeepSeek, Mistral und Qwen) via OpenRouter routen und Modelle, die Sie lokal ziehen, via Ollama ausführen; Sie können Provider pro Agent wechseln.
  • Sandbox-Sessions mit pro-Session Docker-Containern: Jede Session läuft in ihrem eigenen Docker-Container mit vorinstalliertem Python, Node, git und ripgrep für eine konsistente Tool-Umgebung.
  • Konfigurierbares Networking pro Umgebung: Networking kann auf none für strenge Restriktionen oder open egress für weniger restriktive Setups eingestellt werden.
  • Acht integrierte Container-Tools: Agenten können Tools wie bash, read, write, edit, glob, grep, web_fetch und web_search nutzen, deren Ausführung im Container eingeschränkt ist.
  • MCP- und HTTP-Tool-Integration: Linchpin kann Model Context Protocol (MCP)-Server via stdio einbinden oder mit jedem HTTP-Endpoint verbinden; der Connector verwaltet Prozesslebenszyklus und Credential-Injection.
  • Verschlüsselte Credential-Vaults: Credentials werden mit Fernet-Verschlüsselung gespeichert; Agenten referenzieren Secrets per Name in ihren Configs, und Secrets werden beim Session-Start entschlüsselt, ohne plaintext auf Disk zu schreiben.
  • Append-only Event-Streaming pro Session: Linchpin protokolliert pro Session einen append-only Event-Log und unterstützt Cursor-Pagination; Clients können über SSE abonnieren, um Events ab einem Cursor nachzuspielen und dann Live-Updates zu streamen.

So nutzen Sie Linchpin

  1. Wählen Sie Ihren Model-Pfad: Konfigurieren Sie einen Agenten für ein Cloud-Modell über OpenRouter (für Provider-Auswahl) und/oder ein lokales Modell via Ollama.
  2. Führen Sie Agent-Sessions in der Sandbox aus: Starten Sie Sessions, wobei jede ihren eigenen Docker-Container mit vorinstallierten Runtime-Tools nutzt; stellen Sie Networking passend zu Ihren Umgebungsanforderungen ein (none vs. open egress).
  3. Wählen Sie Tools für den Agenten: Nutzen Sie Linchpins integrierte Tools (bash, Dateioperationen, Suche/Fetch) und optional MCP-Server (via stdio) oder HTTP-Endpoints als externe Tools.
  4. Stellen Sie Credentials sicher bereit: Speichern Sie Credentials im Fernet-verschlüsselten Vault von Linchpin und referenzieren Sie Secrets per Name in Agent-Configs.
  5. Streamen Sie Events an Ihre UI oder Ihren Service: Abonnieren Sie über SSE und nutzen Sie Cursor-Pagination, um vorherige Events nachzuspielen und Updates weiter zu empfangen.

Anwendungsfälle

  • Multi-Provider-Agent-Deployment: Sie möchten denselben Agent-Workflow gegen verschiedene LLMs ausführen (z. B. Claude für eine Aufgabe und GPT für eine andere), während der Rest Ihrer Tool- und Sandbox-Konfiguration konsistent bleibt.
  • Lokale Model-Agent-Ausführungen: Sie haben lokal gezogene Modelle und bevorzugen den Betrieb via Ollama mit denselben containerisierten Tools und Session-Isolation unabhängig vom Modellstandort.
  • Sandbox-Code- und Datei-Workflows: Ein Agent, der Projekt-Dateien bearbeiten und durchsuchen oder Shell-Befehle ausführen muss, kann dies in seinem eigenen Docker-Container tun, mit restriktivem Networking bei Bedarf.
  • Tooling via MCP-Server: Sie haben bestehende MCP-Server, die Fähigkeiten für Agenten freigeben; Linchpin kann sie über stdio verbinden und Connector-Lebenszyklus sowie Credential-Injection verwalten.
  • Live-UI-Event-Feeds: Sie bauen eine Oberfläche, die sowohl Historie als auch Live-Updates benötigt; Sie können Event-Log-Einträge ab einem Cursor nachspielen und dann Events in Echtzeit via SSE streamen.

FAQ

  • Erfordert Linchpin einen bestimmten Model-Anbieter? Nein. Linchpin leitet über OpenRouter zu vielen Cloud-Modellen weiter und kann lokale Modelle via Ollama ausführen, wobei die Anbieterauswahl pro Agent konfigurierbar ist.

  • Wie werden Agent-Sessions isoliert? Jede Session läuft in einem eigenen Docker-Container mit vorinstallierten Tools wie Python und Node. Die Netzwerkverbindung kann eingeschränkt (keine) oder freigegeben (offener Egress) werden, je nach Umgebung.

  • Welche Tools können Agents nutzen? Linchpin umfasst acht integrierte Tools (bash, read, write, edit, glob, grep, web_fetch, web_search) und kann externe Tools via MCP-Server (stdio) oder HTTP-Endpunkte integrieren.

  • Wie handhabt Linchpin Zugangsdaten? Zugangsdaten werden in einem Fernet-verschlüsselten Vault gespeichert und namentlich in Agent-Konfigurationen referenziert. Sie werden beim Session-Start entschlüsselt und nicht in Klartext auf Disk geschrieben.

  • Kann ich Agent-Aktivitäten an eine Frontend streamen? Ja. Linchpin führt pro Session ein append-only Event-Log und unterstützt SSE-Subscriptions, die Events ab einem Cursor nachspielen und dann neue Events live streamen.

Alternativen

  • Self-hosted Agent-Runtimes mit Sandboxing: Alternative Plattformen, die Agents in isolierten Containern ausführen, können ebenfalls kontrollierte Tool-Ausführung bieten; der Unterschied liegt oft in der Integration von Modellen und Tools (Provider-Routing, MCP/HTTP-Support und Event-Streaming-Modell).
  • Nur lokale Agent-Frameworks: Frameworks, die sich auf lokale Modelle konzentrieren (z. B. um lokale Inference herum gebaut), können externes Provider-Routing vermeiden, bieten aber möglicherweise unterschiedliche Grade an Provider-Wechsel und managed Tool-/Credential-Handling.
  • MCP-fokussierte Tool-Connectors: Wenn MCP-Konnektivität Ihr Hauptbedarf ist, finden Sie Alternativen, die MCP-Tool-Integration betonen; im Vergleich zu Linchpin müssen Sie prüfen, wie sie Session-Isolation, Credential-Speicherung und Streaming handhaben.
  • Eigene SSE/Event-Log-Implementierungen: Manche Teams bauen eigenes Event-Logging und SSE-Streaming um ein Agent-System; der Trade-off ist mehr Engineering-Aufwand, um Cursor-basiertes Replay, append-only Session-Logs und konsistentes Agent-Tooling-Verhalten nachzubilden.