UStackUStack
Linchpin icon

Linchpin

Linchpin è un runtime self-hosted per agenti AI: collega modelli cloud via OpenRouter o locali con Ollama, con sessioni sandbox e gestione strumenti/credenziali.

Linchpin

Cos'è Linchpin?

Linchpin è un runtime self-hosted per agenti AI che supporta l'esecuzione con molti provider di modelli diversi e modelli locali. È progettato per instradare le richieste a diversi LLM, eseguire ogni sessione agente in un ambiente isolato e fornire un set controllato di strumenti integrati ed esterni.

Il suo scopo principale è ridurre la dipendenza da modelli/provider pur fornendo agli agenti un contesto di esecuzione sandbox e accesso gestito a strumenti, credenziali e flussi di eventi.

Caratteristiche Principali

  • Qualsiasi modello, un solo adattatore: Linchpin può instradare verso circa 200 modelli cloud (inclusi Claude, GPT, Gemini, Llama, DeepSeek, Mistral e Qwen) via OpenRouter, e può usare Ollama per eseguire modelli scaricati localmente; puoi cambiare provider per agente.
  • Sessioni sandbox con container Docker per sessione: Ogni sessione gira nel proprio container Docker con Python, Node, git e ripgrep preinstallati per un ambiente strumenti consistente.
  • Rete configurabile per ambiente: La rete può essere impostata su none per restrizioni strette o open egress per setup meno restrittivi.
  • Otto strumenti container integrati: Gli agenti possono usare strumenti come bash, read, write, edit, glob, grep, web_fetch e web_search, con esecuzione vincolata nel container.
  • Integrazione strumenti MCP e HTTP: Linchpin può collegare server Model Context Protocol (MCP) via stdio, o connettersi a qualsiasi endpoint HTTP; il connettore gestisce il ciclo di vita del processo e l'iniezione di credenziali.
  • Vault credenziali crittografati: Le credenziali sono memorizzate con crittografia Fernet; gli agenti le referenziano per nome nelle config, e i segreti vengono decriptati all'avvio della sessione senza scrittura su disco in chiaro.
  • Streaming eventi append-only per sessione: Linchpin registra un log eventi append-only per sessione e supporta paginazione con cursore; i client possono sottoscrivere via SSE per replay eventi oltre un cursore e poi stream aggiornamenti live.

Come Usare Linchpin

  1. Scegli il tuo percorso modello: Configura un agente per usare un modello cloud tramite OpenRouter (per selezione provider) e/o un modello locale via Ollama.
  2. Esegui sessioni agente nella sandbox: Avvia sessioni sapendo che ognuna usa il proprio container Docker con strumenti runtime preinstallati; imposta la rete in base alle esigenze del tuo ambiente (none vs open egress).
  3. Seleziona strumenti per l'agente: Usa gli strumenti integrati di Linchpin (bash, operazioni file, search/fetch) e opzionalmente aggiungi server MCP (via stdio) o connettiti a endpoint HTTP come strumenti esterni.
  4. Fornisci credenziali in modo sicuro: Memorizza credenziali nel vault Fernet-criptato di Linchpin e referenzia i segreti per nome nelle config agente.
  5. Stream eventi verso UI o servizio: Sottoscrivi via SSE e usa paginazione con cursore per replay eventi precedenti e continuare a ricevere aggiornamenti.

Casi d'Uso

  • Distribuzione agenti multi-provider: Vuoi eseguire lo stesso workflow agente su diversi LLM (ad esempio, Claude per un compito e GPT per un altro) mantenendo consistenti strumenti e setup sandbox.
  • Esecuzioni agenti con modelli locali: Hai modelli scaricati localmente e preferisci eseguirli via Ollama, usando gli stessi strumenti containerizzati e isolamento sessione indipendentemente da dove gira il modello.
  • Workflow codice e file sandbox: Un agente che deve editare e cercare file di progetto o eseguire comandi shell può farlo nel proprio container Docker, con rete ristretta quando necessario.
  • Strumenti via server MCP: Hai server MCP esistenti che espongono capacità agli agenti; Linchpin può connettersi via stdio e gestire ciclo di vita connettore e iniezione credenziali.
  • Feed eventi live per UI: Stai costruendo un'interfaccia che necessita di storico e aggiornamenti live; puoi replay voci log eventi da un cursore e poi continuare a streammare eventi in tempo reale via SSE.

FAQ

  • Linchpin richiede un provider di modelli specifico? No. Linchpin instrada tramite OpenRouter verso molti modelli cloud e può eseguire modelli locali via Ollama, con selezione del provider configurabile per agente.

  • Come sono isolate le sessioni degli agenti? Ogni sessione gira nel proprio container Docker con strumenti preinstallati come Python e Node. La rete può essere ristretta (nessuna) o consentita (egress aperta) a seconda dell'ambiente.

  • Quali strumenti possono usare gli agenti? Linchpin include otto strumenti integrati (bash, read, write, edit, glob, grep, web_fetch, web_search) e può integrare strumenti esterni via server MCP (stdio) o endpoint HTTP.

  • Come gestisce Linchpin le credenziali? Le credenziali sono memorizzate in un vault crittografato con Fernet e referenziate per nome nelle configurazioni degli agenti. Vengono decriptate all'avvio della sessione e non scritte su disco in chiaro.

  • Posso trasmettere in streaming l'attività degli agenti a un frontend? Sì. Linchpin mantiene un log di eventi append-only per sessione e supporta sottoscrizioni SSE che riproducono eventi passati un cursore e poi trasmettono nuovi eventi in live.

Alternative

  • Runtime self-hosted per agenti con sandboxing: Piattaforme alternative che eseguono agenti in container isolati possono fornire esecuzione controllata degli strumenti; la differenza è spesso nell'integrazione di modelli e strumenti (routing provider, supporto MCP/HTTP e modello di streaming eventi).
  • Framework per agenti solo locali: Framework focalizzati su modelli locali (es. quelli basati su inferenza locale) possono evitare routing verso provider esterni, ma offrono diversi livelli di switch provider e gestione strumenti/credenziali.
  • Connettori strumenti focalizzati su MCP: Se il bisogno principale è connettività MCP, potresti trovare alternative che enfatizzano l'integrazione MCP; rispetto a Linchpin, valuta come gestiscono isolamento sessioni, storage credenziali e streaming.
  • Implementazioni custom SSE/log eventi: Alcuni team costruiscono logging eventi e streaming SSE personalizzati intorno a un sistema agente; il compromesso è maggiore sforzo ingegneristico per riprodurre replay basato su cursore, log sessioni append-only e comportamento tooling agente consistente.