E2a: Open-Source-E-Mail-Gateway für KI-Agenten mit SPF/DKIM-Überprüfung und Webhook/WebSocket-Zustellung

E2a ist ein Open-Source-E-Mail-Gateway, das KI-Agenten das Senden und Empfangen von E-Mails als Auslöser ermöglicht. Es bietet authentifizierten Transport – eingehende E-Mails werden mit SPF/DKIM verifiziert, und jede Zustellung enthält HMAC-signierte X-E2A-Auth-*-Header. Agenten empfangen E-Mails per Webhook (Cloud-Modus) oder WebSocket (lokaler Modus, keine öffentliche URL erforderlich). Ausgehende E-Mails werden über eine HTTP-API gesendet und unterstützen Agent-zu-Agent (SMTP-Relay) und Agent-zu-Mensch (Upstream SMTP wie SES oder Resend).
- E-Mail-Threading bleibt konsistent mit dem Conversation-Threading der Agenten.
- Human-in-the-Loop Überprüfung für ausgehende E-Mails, mit Genehmigung über Dashboard, Magic-Link-E-Mail oder CLI.
- Schnelles Onboarding/Offboarding von E-Mail-Adressen für Agenten innerhalb von Minuten.
- WebSocket für lokale Agenten und At-Least-Once-Webhook-Zustellung für Cloud-Agenten.
- Ausgehende API mit optionalem HITL-Hold.
- Gehostete Version unter e2a.dev mit geteilter
agents.e2a.dev-Domäne für sofortiges Slug-basiertes Onboarding.
Selbsthosting erfordert Docker. Repo klonen und ausführen:
git clone https://github.com/Mnexa-AI/e2a.git
cd e2a
docker compose up -dDies startet Postgres (mit Auto-Migrationen), den API-Server auf Port 8080, SMTP-Relay auf 2525 und ein Dashboard (Caddy + Next.js) auf Port 3000. Health Check: curl http://localhost:8080/api/health.
Benutzer und API-Key erstellen (kein OAuth erforderlich):
docker compose exec e2a e2a -config /etc/e2a/config.yaml -bootstrap-email [email protected]Agent registrieren und bestätigen:
KEY=e2a_...
curl -X POST http://localhost:8080/api/v1/agents \
-H " Authorization: Bearer $KEY " -H " Content-Type: application/json " \
-d ' {"slug":"my-bot","agent_mode":"local"} '
curl -H " Authorization: Bearer $KEY " http://localhost:8080/api/v1/agentsUm echte eingehende E-Mails zu empfangen, den MX-Eintrag der eigenen Domäne auf den Relay-Host zeigen. Das Projekt hat derzeit keinen DMARC-Support (nur SPF/DKIM), keine eingeschränkten API-Keys, keine HA/Multi-Region, keine applikationsseitige E-Mail-Datenverschlüsselung und keine Compliance-Nachweise (SOC 2/HIPAA).
📖 Read the full source: HN AI Agents
👀 Siehe auch

Die Double-Buffering-Technik für LLM-Kontextfenster eliminiert Stop-the-World-Kompaktierung
Eine Technik namens Double-Buffering kann verhindern, dass LLM-Agenten während der Kontextfensterkomprimierung einfrieren, indem sie frühzeitig zusammenfassen und zwei Puffer beibehalten, was einen nahtlosen Übergang ohne zusätzliche Inferenzkosten ermöglicht.

Demo für KI-Agenten-Mikrozahlungen mit x402 und Solana
Die x402-hello-Demo veranschaulicht, wie KI-Agenten autonom Mikropayments mit USDC auf der Solana-Blockchain abwickeln.

Tilde.run: Eine Agenten-Sandbox mit einem transaktionalen, versionierten Dateisystem
Tilde.run stellt isolierte, reversible Sandboxes für KI-Agenten bereit, mit einem versionierten Dateisystem, das GitHub, S3 und Google Drive einbindet, sowie standardmäßiger Netzwerkisolation.

docvault: Lokale API-Dokumentation generieren, um KI-Halluzinationen zu reduzieren
docvault ist ein Tool, das Markdown-API-Referenzen aus Quellcode generiert, um Claude und anderen LLMs dabei zu helfen, das Halluzinieren von Funktionssignaturen zu stoppen. Es funktioniert für Rust-Crates und Python-Pakete, erzeugt eine zweistufige Markdown-Datei und enthält ein Claude Code-Plugin für den automatisierten Betrieb.