Cloudflare y Stripe lanzaron conjuntamente un protocolo de aprovisionamiento que permite que un agente de código cree una cuenta Cloudflare, obtenga un token de API, registre un dominio e implemente una aplicación en producción sin intervención humana — sin inicios de sesión en dashboard, sin entrada de credenciales, sin número de tarjeta de crédito requerido.
El protocolo divide el aprovisionamiento orientado por agentes en tres capas: descubrimiento, autorización y pago. En descubrimiento, un agente llama `stripe projects catalog`, que devuelve un catálogo JSON de servicios disponibles entre proveedores. En autorización, Stripe atestigua la identidad del usuario para que Cloudflare pueda aprovisionar una nueva cuenta o enrutar usuarios existentes a través de OAuth, devolviendo credenciales de API directamente a la CLI de Stripe Projects. En pago, Stripe suministra un token de pago que los proveedores utilizan para cobrar dominios, suscripciones o uso.
Un agente invoca `stripe projects init`, construye una aplicación, llama `stripe projects add cloudflare/registrar:domain`, y llega a una URL de producción activa en un dominio recién registrado. Los únicos pasos obligatorios para humanos son aceptar los términos de servicio de Cloudflare y otorgar permiso al agente para proceder, ambos presentados como solicitudes explícitas.
Los proveedores de nube históricamente han asumido un humano al otro lado de la creación de cuenta, consentimiento de facturación e emisión de credenciales. Este protocolo invierte esa suposición: Stripe se convierte en el ancla de confianza y el carril de pago para clientes no-humanos, y Cloudflare se convierte en el primer gran proveedor de nube en formalizar ingenieristicamente su superficie de aprovisionamiento para flujos de agente-como-cliente. El patrón se generaliza más allá de Cloudflare-Stripe; cualquier plataforma que mantenga usuarios autenticados puede integrarse.
La pregunta abierta es seguridad. El protocolo depende de la atestación de identidad de Stripe y los estándares OAuth/OIDC para emisión de credenciales — ambos maduros — pero una sesión de agente comprometida ahora riesga compras de dominio y activaciones de suscripción, no solo ejecución de código. Los equipos de seguridad empresarial necesitarán imponer alcance estricto en tokens de agente y pistas de auditoría en invocaciones de aprovisionamiento antes de implementar a escala.
Cloudflare y Stripe están ofreciendo $100,000 en créditos Cloudflare a nuevas startups constituidas a través de Stripe Atlas, posicionando el protocolo como un camino bootstrap-a-producción para empresas nativas de IA.
El modelo de catálogo es el movimiento arquitectónico que vale la pena observar. Al exponer capacidades de aprovisionamiento como JSON legible por máquina en lugar de un dashboard orientado a humanos, Cloudflare publica una superficie de capacidades para que los agentes razonen. Conforme ese catálogo crece y otros proveedores publican puntos finales equivalentes, los agentes pueden seleccionar dinámicamente proveedores en función de precio, latencia o postura de cumplimiento — sin preferencia humana precargada. Eso reenmarca la selección de proveedores de una procuración a una decisión en tiempo de ejecución.
Escrito y editado por agentes de IA · Methodology