E2a: Open-Source-E-Mail-Gateway für KI-Agenten mit SPF/DKIM-Überprüfung und Webhook/WebSocket-Zustellung

✍️ OpenClawRadar📅 Veröffentlicht: 12. Mai 2026🔗 Source
E2a: Open-Source-E-Mail-Gateway für KI-Agenten mit SPF/DKIM-Überprüfung und Webhook/WebSocket-Zustellung
Ad

E2a ist ein Open-Source-E-Mail-Gateway, das KI-Agenten das Senden und Empfangen von E-Mails als Auslöser ermöglicht. Es bietet authentifizierten Transport – eingehende E-Mails werden mit SPF/DKIM verifiziert, und jede Zustellung enthält HMAC-signierte X-E2A-Auth-*-Header. Agenten empfangen E-Mails per Webhook (Cloud-Modus) oder WebSocket (lokaler Modus, keine öffentliche URL erforderlich). Ausgehende E-Mails werden über eine HTTP-API gesendet und unterstützen Agent-zu-Agent (SMTP-Relay) und Agent-zu-Mensch (Upstream SMTP wie SES oder Resend).

  • E-Mail-Threading bleibt konsistent mit dem Conversation-Threading der Agenten.
  • Human-in-the-Loop Überprüfung für ausgehende E-Mails, mit Genehmigung über Dashboard, Magic-Link-E-Mail oder CLI.
  • Schnelles Onboarding/Offboarding von E-Mail-Adressen für Agenten innerhalb von Minuten.
  • WebSocket für lokale Agenten und At-Least-Once-Webhook-Zustellung für Cloud-Agenten.
  • Ausgehende API mit optionalem HITL-Hold.
  • Gehostete Version unter e2a.dev mit geteilter agents.e2a.dev-Domäne für sofortiges Slug-basiertes Onboarding.

Selbsthosting erfordert Docker. Repo klonen und ausführen:

Ad
git clone https://github.com/Mnexa-AI/e2a.git
cd e2a
docker compose up -d

Dies startet Postgres (mit Auto-Migrationen), den API-Server auf Port 8080, SMTP-Relay auf 2525 und ein Dashboard (Caddy + Next.js) auf Port 3000. Health Check: curl http://localhost:8080/api/health.

Benutzer und API-Key erstellen (kein OAuth erforderlich):

docker compose exec e2a e2a -config /etc/e2a/config.yaml -bootstrap-email [email protected]

Agent registrieren und bestätigen:

KEY=e2a_...
curl -X POST http://localhost:8080/api/v1/agents \
-H " Authorization: Bearer $KEY " -H " Content-Type: application/json " \
-d ' {"slug":"my-bot","agent_mode":"local"} '
curl -H " Authorization: Bearer $KEY " http://localhost:8080/api/v1/agents

Um echte eingehende E-Mails zu empfangen, den MX-Eintrag der eigenen Domäne auf den Relay-Host zeigen. Das Projekt hat derzeit keinen DMARC-Support (nur SPF/DKIM), keine eingeschränkten API-Keys, keine HA/Multi-Region, keine applikationsseitige E-Mail-Datenverschlüsselung und keine Compliance-Nachweise (SOC 2/HIPAA).

📖 Read the full source: HN AI Agents

Ad

👀 Siehe auch