MCP: Den interne kablingstandarden
MCP: Den interne kablingstandarden. A2A: Koordinasjonslaget. Den hybride arkitektur-realiteten.
MCP: Den interne kablingstandarden
Model Context Protocol ble lansert 25. november 2024, og løste et problem alle AI-utviklere kjenner: agenter som ikke kan få pålitelig tilgang til verktøyene de trenger [2]. Før MCP betydde det å koble en AI-agent til en database, filsystem eller API tilpasset integrasjonsarbeid for hver enkelt tilkobling.
MCP bruker en klient-server-arkitektur bygget på JSON-RPC 2.0, som kjører over stdio, Server-Sent Events eller HTTP [5]. Elegansen ligger i enkelheten: agenter (klienter) kobler seg til verktøy og ressurser (servere) gjennom et standardisert grensesnitt som håndterer tre kjerneelementer:
- Verktøy: Funksjoner agenten kan kalle (databasespørringer, API-kall, filoperasjoner)
- Ressurser: Datakilder agenten kan lese (filer, databaser, webinnhold)
- Prompts: Gjenbrukbare prompt-maler med variabelsubstitusjon
Protokollen støtter tilstandsfulle sesjoner og inkluderer JSON-skjemaer for validering—kritisk for produksjonsinstallationer hvor agenter trenger konsistent, forutsigbar oppførsel [4]. Tidlige brukere som Block, Apollo, Zed, Replit og Sourcegraph beviste at konseptet fungerer i stor skala.
Sikkerhet i MCP bygger på avgrenset tilgang, godkjenningsarbeidsflyter og kortlivede tokens. Protokollen inkluderer SSRF-beskyttelse—essensielt når agenter gjør eksterne forespørsler basert på potensielt manipulerte inndata [3].
Svakheten? Multi-tenancy og oppdagbarhet forblir utfordrende. MCP utmerker seg ved punkt-til-punkt-tilkoblinger, men var ikke designet for komplekse orkestreringsscenarier hvor flere agenter må koordinere arbeid.
A2A: Koordinasjonslaget
Agent2Agent Protocol ble lansert 9. april 2025, med Google som erkjente at MCP løste halvparten av problemet [1]. Mens MCP kobler agenter til verktøy, kobler A2A agenter til hverandre gjennom en peer-to-peer-arkitektur som behandler agenter som autonome tjenester.
A2As kjerneinnovasjon er JSON Agent Cards—oppdagbare profiler som beskriver hva hver agent kan gjøre, lik OpenAPI-spesifikasjoner men for agentkapabiliteter [6]. Protokollen definerer oppgavelivssykluser (innsendt/kjører/fullført), artifaktdeling og strømming av oppdateringer på tvers av tekst-, lyd- og videomodaliteter.
Linux Foundation overtok hostingen i juni 2025, og brakte bedriftskredibilitet og 100+ lanseringspartnere inkludert AWS, Cisco og Microsoft [6]. I 2026 inkluderer økosystemet 150+ organisasjoner med produksjonsinstallationer som håndterer alt fra ansettelsesarbeidsflyter til forsyningskjedekoordinering.
Ytelsesmålinger betyr noe i produksjon: A2A kan opprettholde 350+ forespørsler per sekund på en enkelt vCPU med 3-4ms latens [4]. Det er raskt nok for sanntids agentsamarbeid uten at overhead dreper infrastrukturbudsjettet.
Sikkerhet kommer gjennom signerte Agent Cards ved bruk av JSON Web Signatures (JWS), OpenAPI-kompatibel autentisering og oppgaveisolering [3]. Hver agentinteraksjon er avgrenset og sporbar—kritisk for bedriftsoverholdelse.
Den hybride arkitektur-realiteten
Her er hva vi har lært ved å bygge AI-systemer i 2026: rene tilnærminger feiler i produksjon. De mest vellykkede installasjonene bruker hybride arkitekturer som kombinerer begge protokollene strategisk.
Vurder et kundesupportsystem vi analyserte: En planleggeragent bruker A2A til å koordinere med spesialistagenter (fakturering, teknisk, eskalering), mens hver spesialist bruker MCP for å få tilgang til sine spesifikke verktøy (CRM, kunnskapsbase, billettsystem) [4]. Planleggeren håndterer ruting og kontekst, spesialistene håndterer utførelse.
TrueFoundrys analyse fanger dette perfekt: "MCP driver agenter internt... A2A kobler eksternt" [4]. Det er samme mønster vellykkede ingeniørorganisasjoner bruker—klare interne verktøystandarder med veldefinerte eksterne grensesnitt.
Ansettelsesarbeidsflyt-eksemplet viser dette i praksis: En sourcing-agent (MCP-koblet til LinkedIn APIer) finner kandidater, en intervjuagent (MCP-koblet til kalender- og videoverktøy) planlegger sesjoner, og en bakgrunnssjekk-agent (MCP-koblet til verifikasjonstjenester) håndterer overholdelse. A2A orkestrerer overføringene og opprettholder tilstand på tvers av hele pipeline [3].
Sikkerhetsmodeller som faktisk fungerer
Protokollsikkerhet handler ikke bare om kryptering—det handler om å forhindre agenter i å gjøre dumme ting i stor skala. Både MCP og A2A lærte av tidlige mikrotjeneste-katastrofer.
MCPs sikkerhetsmodell fokuserer på kapabilitetsbegrensning. Agenter får avgrenset tilgang til spesifikke verktøy med godkjenningsarbeidsflyter for sensitive operasjoner. Kortlivede tokens forhindrer legitimasjonslekkasje, mens SSRF-beskyttelse stopper agenter fra å undersøke interne nettverk [3].
A2As tilnærming vektlegger identitet og isolering. Agent Cards er kryptografisk signert, noe som forhindrer spoofing-angrep. Hver oppgave kjører isolert med definerte ressursgrenser. Protokollen støtter standard OAuth-flyter, noe som gjør bedriftsintegrasjon enkel [3].
Produksjonstips: Implementer begge protokollene bak API-gateways med hastighetsbegrensning, logging og strømbrytere. Vi har sett for mange installasjoner feile fordi de stolte på at agenter ville oppføre seg bra uten håndhevingsmekanismer.
Virkelige ytelsedata
Målinger betyr noe fordi agentorkestrering er latensfølsom. Brukere forventer at AI-systemer skal føles responsive, ikke som om de venter på et komitémøte.
A2A-ytelsetall fra produksjonsinstallasjoner: 350+ RPS på 1 vCPU med 3-4ms latens [4]. Det er konkurransedyktig med veloptimaliserte REST APIer. Protokollens strømmestøtte betyr at brukere ser fremdriftsoppdateringer i stedet for å stirre på lastespinnere.
MCP-adopsjonsstatistikk forteller skaleringshistorien: 97 millioner månedlige SDK-nedlastinger innen tidlig 2026, med store IDEer og utviklingsplattformer som bygger innebygd støtte [4]. Når Sourcegraph og Replit integrerer protokollen din, vil utviklere forvente den overalt.
Casestudie-data fra bedriftsinstallasjoner viser målbar påvirkning. Comparus strømlinjeformet operasjoner ved bruk av A2A med IBM watsonx.ai, mens flere organisasjoner rapporterte effektivitetsgevinster fra MCP-verktøyintegrasjon [4]. ROI kommer fra redusert integrasjonsoverhead, ikke bare agentkapabiliteter.
Bygging av produksjonsagentsystemer
Etter å ha analysert dusinvis av produksjonsinstallasjoner, dukker flere mønstre opp for utviklere:

Start med MCP for enkelt-agent brukstilfeller. Få én agent til å fungere pålitelig med kjerneværktøyene dine før du forsøker orkestrering. Protokollens enkelhet gjør feilsøking enkel.
Legg til A2A når du trenger koordinering. Flere agenter som arbeider uavhengig skaper ofte flere problemer enn de løser. A2As oppgavelivssyklushåndtering forhindrer kaos fra ukoordinerte agenthandlinger.
Implementer ordentlig observerbarhet. Begge protokollene støtter strukturert logging, men du må instrumentere dine spesifikke brukstilfeller. Spor oppgavefullføringsrater, feilmønstre og latensfordelinger.
Planlegg for feilmodi. Agenter vil gjøre feil, nettverk vil partisjonere, og eksterne tjenester vil være nede. Bygg retry-logikk, strømbrytere og grasiøs degradering inn i arkitekturen din fra dag én.
Bruk gateways og proxyer. Ikke eksponér agenter direkte til eksterne systemer. Plattformer som TrueFoundry tilbyr produksjonsklare infrastrukturer for begge protokollene [4].
Den post-kode fremtiden for programvarearkitektur
Disse protokollene representerer noe større enn agentkommunikasjon—de er infrastrukturlaget for programvare som bygger seg selv. Når AI-agenter pålitelig kan koordinere og bruke verktøy, blir de tradisjonelle grensene mellom utvikling og drift utydelige.
Vi ser tidlige tegn i nordiske bedrifter hvor AI-agenter håndterer rutinemessige infrastrukturoppgaver mens mennesker fokuserer på arkitektoniske beslutninger og forretningslogikk. Protokollene gjør dette mulig ved å tilby pålitelige, sporbare grensesnitt for agentkoordinering.
Vurderingslaget blir kritisk. Som Anthropics Dhanji R. Prasanna bemerket: "Åpne teknologier som MCP... bygger agentiske systemer, fjerner byrden av det mekaniske" [4]. Men noen må fortsatt bestemme hvilke agenter som skal installeres, hvordan de skal koordinere, og når de skal gripe inn.
Kode er gratis. Vurdering er det ikke. Protokollene håndterer de mekaniske aspektene ved agentkommunikasjon, men de strategiske beslutningene—hvilke agenter man skal stole på, hvordan arbeidsflyter skal struktureres, når menneskelig godkjenning kreves—forblir fundamentalt menneskelige ansvarsområder.
Protokollkrigene slutter ikke med en vinner, men med komplementære standarder som løser forskjellige problemer. MCP og A2A sammen tilbyr rørleggerarbeidet for AI-systemer som faktisk kan fungere i produksjon. Den neste utfordringen er å lære å arkitektere systemer hvor agenter gjør kodingen og mennesker gjør tenkningen.
Kilder
- https://developers.googleblog.com/en/a2a-a-new-era-of-agent-interoperability
- https://www.anthropic.com/news/model-context-protocol
- https://www.digitalocean.com/community/tutorials/a2a-vs-mcp-ai-agent-protocols
- https://www.truefoundry.com/blog/mcp-vs-a2a
- https://a16z.com/a-deep-dive-into-mcp-and-the-future-of-ai-tooling
- https://www.linuxfoundation.org/press/linux-foundation-launches-the-agent2agent-protocol-project-to-enable-secure-intelligent-communication-between-ai-agents
- https://developers.googleblog.com/developers-guide-to-ai-agent-protocols
Vil du gå dypere?
Vi utforsker fronten av AI-bygd programvare ved å faktisk bygge den. Se hva vi jobber med.