普通聊天 agent 的错误常常止于当前会话,但长期在线系统的错误可能持续累积。
Security
长期在线且会行动的 Agent,为什么不能把安全当附录
Hermes 的安全问题不只是“有没有密码”这么简单。长期运行、真实执行、多入口和自动推进组合在一起后, 风险会从“说错”变成“持续做错”。这一页先帮你建立边界判断,再承接官方 Security。
风险来源
Hermes 的风险,不来自某个单点,而来自这些能力叠加之后
长期在线放大了错误的持续时间
真实执行面放大了外部影响
一旦 agent 可以调用工具、浏览器和自动化任务,风险就从“说错”变成“做错”。
多入口会放大控制面复杂度
CLI、消息、浏览器和自动化入口一起存在时,真正的风险来自边界是否统一。
自动推进要求更强的人类接管设计
一个能持续推进任务的系统,必须同时设计好暂停、审查、接手和回滚路径。
更稳的启用顺序
让 Hermes 真正长期运行前,先按风险梯子往上走
01
先跑最小执行面先在最小权限和最小入口下运行 Hermes,再逐步增加入口、浏览器和自动化能力。
02
再开放长期运行能力只有当日志、回报和人类接手路径都清楚时,长期运行才值得打开。
03
最后再开放高风险自动化浏览器、外部写入和自动触发这类能力,不该作为默认起手式。
运行前检查
如果你准备把 Hermes 从演示推向长期运行,至少先确认这四件事
先缩小入口,再扩大能力
不要一开始就同时开放消息、浏览器和自动化任务;先让最小入口稳定,再逐步放开。
先能看见状态,再谈自治
如果没有清晰的日志、结果回报和接管路径,所谓长期自治只会增加排障和风险成本。
高风险动作最后启用
任何外部写入、浏览器操作和自动触发都应该晚于基础运行验证,而不是反过来。
把安全当作运行设计的一部分
对于长期在线的 agent,安全不该是最后一页文档,而应是运行方式的一部分。
官方入口
真正开始启用前,至少先核对这几份资料
继续阅读