Перейти к содержанию

Зачем нужна эта книга

Материалов про AI-агентов уже много. Гораздо меньше материалов, которые рассматривают агентную систему как то, что нужно проектировать, ограничивать, выкатывать, расследовать и поддерживать в production.

Эта книга нужна, чтобы закрыть именно этот разрыв.

Чем она не является

Это не:

  • руководство по одному фреймворку;
  • гайд по продукту конкретного вендора;
  • сборник промптов;
  • экскурсия по бенчмаркам и AI-новостям;
  • security checklist без архитектурной модели.

Что она пытается сделать

Книга рассматривает агентные системы как управляемые production-системы, у которых должны быть:

  • trust boundaries;
  • execution под контролем политик;
  • approvals для рискованных действий;
  • дисциплина памяти и контекста;
  • traces, SLO и evals;
  • rollout control, ownership и lifecycle governance.

Главная цель книги не в том, чтобы помочь построить “самого автономного агента”. Ее цель в том, чтобы помочь построить систему, которой можно доверять в эксплуатации.

В сравнении с документацией фреймворков

Документация полезна, когда ты уже понимаешь, какую систему хочешь собрать. Она хорошо объясняет orchestration patterns, state graphs, SDK usage и детали интеграции.

Но она редко отвечает на вопросы такого класса:

  • что агенту вообще разрешено;
  • какие действия требуют подтверждения;
  • как ограничивать память;
  • как выпускать изменения без потери контроля;
  • как проводить review после инцидента.

Эта книга пытается стоять над фреймворками, а не спорить с ними.

В сравнении с документацией вендоров

Vendor docs обычно дают самый короткий путь к демо. Это полезно, но естественно ограничено поверхностью конкретного вендора.

Эта книга старается удерживать архитектуру выше продуктовой поверхности и отделять более устойчивую инженерную дисциплину от быстро меняющегося platform tooling.

В сравнении с подходом “security checklist”

Checklist-подход нужен, но сам по себе он не дает рабочей архитектуры. Он подсказывает, на что смотреть, но не объясняет, как связать runtime, approvals, telemetry, ownership и lifecycle в один управляемый контур.

Эта книга пытается сделать именно это.

Какой результат задуман

После книги читатель должен:

  • видеть, где проходят trust и action boundaries;
  • понимать, как захватывать поведение run, а не гадать по симптомам;
  • уметь задавать health и risk budgets;
  • уметь выносить reviewable judgments по quality и regression risk;
  • различать rollout, response, lineage и accountability как разные операционные функции.

Если тебе это ближе, чем очередной текст про agent theater, значит книга написана для тебя.