Skip to content

X-Hub-System受治理的 Agent 控制平面。

X-Hub-System 把模型路由、记忆真相、技能、provider 账号、额度、授权、策略、审计和终端执行统一收回到用户自有 Hub。

公开技术预览 X-Hub-System 已经可运行,但仍在产品化推进中。这个网站聚焦架构、受治理能力面,以及评估这套系统时应该怎么读。

为什么它存在

大多数 Agent 通过把太多信任塞进一个运行时来变强。

X-Hub-System 把信任锚点从终端、插件、浏览器上下文和云默认配置中移出来。客户端仍然可以是有用的执行表面,但路由、授权、拒绝、记忆、审计和停止执行的 authority 留在 Hub。

客户端提出请求X-Terminal / 通用客户端 / 外部通道
Hub 做决定策略、授权、记忆、额度、路由真相
执行表面行动本地模型、付费 API、工具、技能、连接器
真相回流审计、证据、fallback、拒绝原因、额度状态

它解决什么

扩大执行范围,但不让信任边界外溢。

差异不是某个单独功能,而在于信任根放在哪里,以及高风险表面是否必须回到同一个受治理边界。

常见 Agent 栈的问题
X-Hub-System 的结构性回答
提示词、工具、记忆、密钥和执行坍缩进同一个运行时信任区。
Hub 持有信任、授权、路由真相、记忆真相、策略、审计和终止权。
插件安装悄悄扩大权限。
技能走 manifest、trust root、pin、preflight、grant、deny code、revoke 和 audit。
本地模型和付费 API 走成两套治理路径。
模型路由、provider 账号、OAuth/key 状态、额度、fallback 和 downgrade truth 汇入同一平面。
远程通道变成影子控制平面。
Slack、Telegram、Feishu、语音和移动确认先经过 authz、replay guard、grants 和 audit。
Auto mode 隐藏风险并削弱监督。
A-Tier、S-Tier、heartbeat、review、grants、runtime clamps 和 kill switches 让自治保持可治理。

受治理能力面

一个 Hub authority,覆盖多种 AI 执行表面。

X-Hub-System 不是单一聊天 UI,而是让模型、记忆、技能、额度、终端、通道和证据表面共享一个可审查的 authority 边界。

系统外形

两张图:authority 边界和受治理能力地图。

如果只想快速理解 X-Hub-System 想治理什么,这两张图是最短路径。

X-Hub trust and control plane diagram
信任与控制平面 客户端可以请求,Hub 负责决策;执行表面只有在治理之后才行动,运行时真相回到 Hub。
X-Hub governed capability map diagram
受治理能力地图 模型、记忆、技能、额度、终端、通道、Supervisor 状态和运行证据汇入同一 authority 边界。

阅读路径

从架构到操作者表面评估这套系统。