Das fehlende Puzzleteil für AI-Agenten: Wie /.well-known/agent-policy.json die Web-Automatisierung verändert

Das fehlende Puzzleteil für AI-Agenten: Wie /.well-known/agent-policy.json die Web-Automatisierung verändert

Mai 01, 2026 ai agents web standards dns policy automation api security developer tools well-known rfc proposals

Das Agenten-Signup-Problem, das keiner anspricht

Jeder kennt robots.txt. Seit 1994 zeigt es Web-Crawlern, wohin sie dürfen. Es gibt llms.txt für KI-Kontext oder .well-known/security.txt für Sicherheitsmeldungen. Fehlt aber: Ein Standard, mit dem Websites AI-Agenten sagen können: „Ja, du darfst für meinen User ein Konto erstellen – aber nur unter diesen Regeln.“

Das Loch ist größer, als es scheint. 2026 handeln AI-Agenten nicht mehr nur lesend. Sie füllen Formulare aus, eröffnen Accounts, testen APIs und starten Trials – im Auftrag echter Menschen. Vom Server aus wirkt das wie Spam-Bots. Kein Wunder, dass Plattformen und Agenten-Entwickler ratlos sind.

Warum alte Standards versagen

Die gängigen Web-Dateien sind ein Flickenteppich.

  • robots.txt regelt Crawling für Suchmaschinen.
  • llms.txt gibt KI-Modellen Hinweise.
  • Sitemaps listen URLs zum Indexieren auf.
  • OpenAPI und MCP bieten Schnittstellen.
  • security.txt nennt Ansprechpartner für Schwachstellen.

Keine deckt Konto-Erstellung ab. Und das ist fatal. Ein Agenten-Account verändert:

  • Den bleibenden Zustand eurer Plattform.
  • Rate-Limits und Missbrauchserkennung.
  • Eure Signup-Zahlen und Analysen.
  • Die Bindung an Nutzungsbedingungen.
  • Mögliche unerwartete Systemverhalten.

Ein simples Ja/Nein reicht nicht. Die Risiken sind hoch, die Fälle vielfältig.

Vorstellung: Das Agent-Policy-Manifest

Ein neuer Entwurf – /.well-known/agent-policy.json – schließt die Lücke. Es ist eine maschinenlesbare Datei mit feingranularen Regeln für AI-Agenten.

Der Clou: Stufen von Erlaubnissen. Nicht nur erlaubt/verboten, sondern:

  • Was dürfen Agenten öffentlich tun? (Seiten lesen, Links folgen, Preise prüfen.)
  • Was braucht API-Zugang? (Sandboxes, Test-Modi, offizielle Agenten-Pfade.)
  • Welche Bedingungen für Nutzer-Signups? (Nachweisbarer Mensch-Wille, klare Agenten-ID, Protokolle.)
  • Wo müssen Agenten stoppen? (Zahlung nötig, falsche ID, Haftungsrisiken.)

So funktionieren die Stufen

Stellt euch eine SaaS-Plattform vor. Eure Policy könnte lauten:

Öffentliche Erkundung: Immer erlaubt. Agenten checken Docs, Preise, Features.

Offizielle Automatisierung: Nur via API oder Sandbox.

Nutzer-delegierter Signup: Bedingt. Trial-Accounts okay, wenn:

  • Menschlicher Wille bestätigt (kein reiner Bot).
  • Agenten-ID offen (kein Mensch-Tarnung).
  • E-Mail nach Muster wie user+agent-domain@example.org (nachverfolgbar).
  • Audit-Log für den User sichtbar.
  • Stopp vor Zahlung oder harten Geschäftsbedingungen.

Wichtig: Normale Haken (Datenschutz-Check) gehen mit Log okay. Schwere Bedingungen (Haftung, Zahlungen) brauchen Mensch-Bestätigung.

Aufbau des Manifests

Eine echte agent-policy.json beginnt mit Infos (Version, Domain, Ablaufdatum). Dann folgen Abschnitte. Der account_creation-Teil ist zentral.

Darin steht:

  • Standard-Verhalten ohne Policy.
  • Verfügbare Modi mit Voraussetzungen.
  • Wie Bedingungs-Akzeptanz protokolliert wird.
  • Absolute Stopp-Gründe.

Diese „Hard Stops“ umfassen:

  • Captchas oder Bot-Tests.
  • Verbote automatisierter Accounts.
  • Falsche Identitäten.
  • Zahlungen.
  • Telefon-Checks.
  • Öffentliche Posts.
  • Haftungs- oder Geschäftsverpflichtungen.
  • Unklare Klauseln.

Agenten brechen ab und holen den User.

Regeln für Agenten

Der Entwurf gibt klare Anweisungen:

Keine Datei? Nur öffentliches Lesen. Kein Signup.

Erlaubnis da? Nur im festgelegten Rahmen. Loggt Manifest-URL und Mensch.

Normale Haken? Okay mit Log, wenn Policy erlaubt.

Schwere Klauseln? Sofort stoppen. Keine Haftung oder Zahlungen im Namen des Users.

Vorteile für Entwickler

Agenten-Bauer: Ein Leitfaden statt Chaos-Code pro Plattform. Checkt Manifest, parst Stufen, baut Fallbacks und transparente Logs.

Plattform-Betreiber: Feine Kontrolle. Ermutigt Agenten-Signups sicher. Separate Regeln pro User-Typ. Compliance-fähige Logs. Klare Grenzen.

User: Transparenz pur. Sieht, was Agenten dürfen, und hat Zugriff auf Logs.

Experimentelle Phase: Nächste Schritte

Das ist ein Draft von wkdomains.com. Für Diskussion unter Domain-Besitzern, Bot-Entwicklern, Standards-Experten und Agenten-Bauern. Es läuft bis 1. November 2026 – für schnelle Verbesserungen, keine vorschnelle Norm.

Der große Kontext

Wir stehen am Wendepunkt. AI-Agenten sind Nutzer-Vertreter, keine reinen Crawler. Die Web-Infrastruktur hinkt nach. robots.txt klappt bei Suchmaschinen: Sie wollen indexen, Publisher Sichtbarkeit.

Bei Agenten-Accounts sind Anreize komplizierter. Plattformen wollen Sicherheit, User Klarheit, Agenten Schienen. agent-policy.json löst nicht alles, aber schafft eine gemeinsame Sprache.

Veröffentlicht eure Plattform eine Policy? Baut Agenten, die sie prüfen? Standards-Fans: Meldet euch! Raten ist in Zeiten smarter Automation keine Option mehr.

Read in other languages:

RU BG EL CS UZ TR SV FI RO PT PL NB NL HU IT FR ES DA ZH-HANS EN