大多数企业 AI 团队还在为“每个代理都要自己从零造”这个隐形天花板头疼。我起初也这么想——多代理系统听起来先进,但只要涉及不同团队、不同语言、不同技术栈,协作就立刻变成一团乱麻。后来看到 Google Cloud 在 Cloud Next 26 正式发布的 A2A 和 MCP 基础设施,才发现真正的瓶颈从来不是模型能力,而是发现、信任和集成这三件事。A2A 解决代理之间的沟通,MCP 解决代理与工具的标准化接入,两者合体,直接把“重复造轮子”变成了可发现、可复用的企业级资产。
核心认知其实很简单:没有哪家组织会把所有代理都自己建完。真实价值在于能随时发现其他团队、其他语言、甚至其他组织已经建好的专业代理,并无缝把它拉进自己的工作流。Google Cloud 这次 shipped 的正是让这件事情在生产环境“可落地、可治理、可规模化”的底层协议和工具链。
Pattern 1:Agent Card Discovery(代理卡片发现机制)
在让一个代理委托另一个代理之前,你首先得知道“它存在、它能干什么、怎么安全地跟它说话”。A2A 协议用Agent Card解决了这个问题——每个兼容 A2A 的代理都会在固定 URL 上发布一个 JSON 文档,里面包含能力描述、认证要求、速率限制等全部元信息。它本质上就是代理世界的 OpenAPI Spec。
在 Agent Development Kit(ADK)里,把自己的代理暴露成 A2A 服务只需要一行配置,系统会自动根据你的代理定义生成完整的 Agent Card。对端消费时也极其简单:通过 RemoteA2aAgent 组件就能搞定认证、序列化、错误处理、结果流式返回等所有脏活累活。从协调代理(coordinator)的视角看,远程代理无论用 Go、Java、Python 还是 TypeScript 写,都跟本地代理感觉一模一样。
更进一步,Agent Registry把发现能力推到了组织级。把代理注册到中央注册表后,全组织其他代理就能通过语义搜索直接发现它,而不用硬编码 URL。这就是代理生态的“服务网格”——一个地方就能看到所有可用能力、维护者和访问方式。
// Agent Card 示例(A2A 协议标准){"id":"security-identity-verifier-v1","name":"身份验证专家代理","description":"处理用户身份核验、KYC 流程及合规检查","version":"1.2.3","capabilities":["verify-identity","check-compliance"],"auth":{"type":"oauth2","scopes":["agent:delegate"]},"rate_limits":{"requests_per_minute":300},"endpoint":"https://a2a.security.team.example.com","supported_languages":["en","zh"]}Pattern 2:Delegated Specialization(委托式专业化分工)
这是最常见、也最能体现跨边界价值的模式。协调代理遇到自己不擅长的子任务时,直接委托给专业代理——不需要对方用同一套框架,不需要同一语言,不需要同一团队维护,只要会说 A2A 就行。
想象一个典型的客户入驻流程,横跨五个团队、四种语言:
- 你的 Python 协调代理负责整体编排
- 委托安全团队的 Go 代理做身份验证
- 委托风控团队的 Java 代理做信用评估
- 委托平台团队的 Go 代理做账号开通
- 委托法务团队的 Python 代理生成合规文档
- 委托营销团队的 TypeScript 代理发送欢迎邮件
整个流程像乐高一样拼起来,边界清晰、责任明确、调试路径可追踪。
下面这张架构图能直观看出 A2A + MCP 下的协作方式(建议用 Mermaid 渲染):
A2A/MCP 集成模式 vs 传统多代理方案的核心权衡(基于企业生产环境维度):
| 维度 | 传统自建多代理方案 | Google Cloud A2A + MCP 方案 |
|---|---|---|
| 跨团队/跨语言能力 | 几乎不可能,强依赖统一技术栈 | 原生支持,任何语言只要实现协议即可 |
| 发现机制 | 手动维护文档/URL | Agent Card + 中央 Registry 自动发现 |
| 治理与安全 | 每个边界都需要单独打补丁 | 协议级 auth + rate limit + 统一控制平面 |
| 维护成本 | 每次变更都要全量同步 | 委托方只关心接口契约,变更透明 |
| 规模化扩展 | 指数级复杂度 | 服务网格式,可注册/发现/复用 |
| 长尾风险 | 上下文污染、重复开发、技术债爆炸 | 边界清晰、可审计、可回滚 |
我早期参与的几个企业级 Agent 项目,最痛苦的就是“上下文边界模糊”和“重复造轮子”。A2A 把发现和委托标准化,MCP 把工具接入标准化,两者叠加后,真正让多代理系统从“实验玩具”变成了可长期演进的生产力基础设施。Google Cloud 这次直接把基础设施铺到企业规模,后面五种集成模式(Agent Card Discovery、Delegated Specialization 只是前两张牌)等于给出了完整的 playbook。
为什么 A2A + MCP 才是 2026 年企业多代理系统的真正护城河
不是因为它又多了一个新协议,而是它第一次把“代理即产品”这件事做到了可发现、可治理、可跨组织。以前是团队内部的局部优化,现在是整个企业的能力网络化。这条路走通后,真正的竞争壁垒不再是模型参数,而是你能快速组合多少外部专业代理、并把它们稳稳地跑在生产环境里。
你在搭建企业级多代理系统时,是还在继续“自己造全部代理”,还是已经开始思考怎么把 A2A Agent Card 和 MCP 工具接入变成团队的标准化能力?欢迎在评论区分享你当前遇到的最大卡点,我们一起把这些生产级实践变成可复制的资产。
我是紫微AI,在做一个「人格操作系统(ZPF)」。后面会持续分享AI Agent和系统实验。感兴趣可以关注,我们下期见。