---
title: "代理式编程需要锚定物理现实的人类签署"
date: 2026-05-21
canonical: https://patrickaudley.com/#post-human-signoff-for-agentic-code
cross-posted-from: https://www.linkedin.com/feed/update/urn:li:activity:7463256842350022656/
source-platform: LinkedIn
tags: [ai-governance, software-security, ai-coding, appsec, zero-trust, devsecops, coding-ethos]
mentions: [https://patrickaudley.com/#proj-coding-ethos]
author: Patrick Colm Audley
author-url: https://patrickaudley.com/
license: Creative Commons BY-NC-SA CAv2.5
lang: zh
---

# 代理式编程需要锚定物理现实的人类签署

> 随着 AI
编程代理从被动自动补全工具转向可执行整条功能分支的自主贡献者，我们正冲向一个巨大的安全盲点：如何证明真实的人类确实在上线前审阅并验证了代理生成的代码？

随着 AI
编程代理从被动自动补全工具转向可执行整条功能分支的自主贡献者，我们正冲向一个巨大的安全盲点：如何证明真实的人类确实在上线前审阅并验证了代理生成的代码？这并不是一个*新*问题，但现在无疑变得更加*紧迫*。

在我的项目 [coding-ethos](https://github.com/paudley/coding-ethos) 中，我们重点构建面向 AI
代理的策略即代码护栏：使用 Common Expression Language 策略、Git hooks、沙箱以及 Model Context
Protocol 服务器，确保自主代理即使在人不在环路中时，也不能交付违反团队标准的代码。

但即使最稳健的自动化关卡也只完成了一半。纵深防御的最终层仍需要真实的人眼审阅关键代码。在完全代理化的工作流中，传统
SSH 或 GPG
提交签名已经不够，而且常常已被自动化。若代理进程或本地环境被攻破，或被复杂的提示注入转移，这些存储的凭据可能被误导。人也可能只是偷懒。

我们需要一种以密码学方式绑定物理现实的零信任开发者确认模型：


**生物识别验证：**快速、低摩擦的验证，例如 Face ID 或 Touch
ID，证明一个活着且获授权的开发者正在屏幕前。
**时间验证：**确保人类批准精确发生在提交窗口内，从而消除重放攻击。
**地理物理验证：**确认开发者的物理位置符合预期遥测与可信边界。


当自主代理提出关键架构变更时，最终关卡不应只是 CI
流水线里的绿色勾号。它需要一个不可伪造的人类断言。

我目前正在为 coding-ethos
设计这一防御层，也想向网络中的各位打开讨论：你的工程团队如何划分自动化策略执行与强制人类签署之间的边界？随着代理处理越来越大的代码库片段，我们如何防止审阅疲劳把人类验证变成自动盖章？

欢迎讨论。我正在积极把这个验证框架从设计模式推进到真实的平台集成。如果你正在构建生物识别快速身份产品，或运营企业软件供应链安全平台，并希望探索与
coding-ethos 的试点集成，[请联系我](#contact)。

---

*初次发布于 2026-05-21 — [LinkedIn](https://www.linkedin.com/feed/update/urn:li:activity:7463256842350022656/).
规范版本位于 <https://patrickaudley.com/#post-human-signoff-for-agentic-code>. 作者：
[Patrick Colm Audley](https://patrickaudley.com/). *
