Ir al contenido
Guide

MCP se unió a la Fundación Linux: 5 actualizaciones de preparación empresarial

| 8 min read

MCP pasó a formar parte de la Agentic AI Foundation con 97 millones de descargas mensuales de SDK. Cinco actualizaciones que su servidor MCP necesita antes de que se apruebe la adquisición empresarial, con código.

Server room with network cables representing enterprise MCP server infrastructure
Photo by Taylor Vick on Unsplash

En diciembre de 2025, Anthropic donó el protocolo de contexto modelo a la nueva Fundación Agentic AI. bajo la Fundación Linux. La fundación se lanzó con contribuciones fundacionales de Anthropic (MCP), bloque (goose) y OpenAI (AGENTS.md). En abril de 2026, la primera La MCP Dev Summit completa se llevó a cabo en la ciudad de Nueva York y la hoja de ruta para 2026 se publicó la misma semana.

El cambio de gobernanza elimina una de las principales razones por las que los equipos de adquisiciones empresariales se estancaron Aprobación de servidores MCP en 2025: preocupaciones sobre la dependencia del proveedor. La dirección técnica del día a día aún vive con los mantenedores a través del proceso SEP. Lo que cambió es la ruta de aprobación interna. empresas. Legal ahora puede tratar a MCP de la misma manera que trata a Kubernetes: un proyecto de la Fundación Linux con una junta directiva, una política de marcas públicas y un hogar neutral.

Lo que no cambió: revisión empresarial de su servidor MCP individual. Esos equipos todavía quieren el lo mismo que quieren de cualquier API interna. Cinco actualizaciones convierten un servidor MCP de nivel aficionado en uno que pasa una revisión de adquisiciones. Cada uno se envía en menos de un día.

Actualización 1: credenciales con alcance, no una clave de administrador

La mayoría de los servidores MCP de referencia se entregan con una única clave API que controla todo el servidor. Una clave filtrada otorga cada herramienta. Los equipos de adquisiciones ven eso y detienen la revisión allí.

El reemplazo: alcance de cada herramienta, vincule los alcances a un principal y aplique el alcance en la herramienta manejador. La verificación del alcance es de una línea; el principal proviene de su proveedor de identidad:

Cada herramienta declara el alcance que necesita y el controlador lo aplica antes de hacer cualquier otra cosa:

Los ámbitos se asignan a un patrón familiar: dns.read, ssl.read, shortener.write. Leer herramientas de búsqueda de puertas de ámbitos; escribir alcances puerta cualquier cosa que estado muta. Las herramientas destructivas tienen su propio alcance. Una clave emitida a un agente de baja confianza obtiene dns.read y nada más; una clave emitida para una automatización interna obtiene el pleno *.write colocar.

Actualización 2: registros de auditoría estructurados para cada llamada de herramienta

SOC 2 CC7.2 pregunta quién hizo qué y cuándo. ISO 27001 A.12.4 pregunta lo mismo. Técnico HIPAA Las salvaguardias requieren una pista de auditoría para el acceso a los datos protegidos. Un servidor MCP que acepta agente el tráfico es una API; la contratación pública aplica la misma barra.

El registro de auditoría estructurado con un sumidero duradero y un grifo en tiempo real lo cubre:

Dos lavabos, dos propósitos. El registro duradero (almacenamiento de objetos, un tema Kafka de solo anexo o un archivo D1) tabla) mantiene el rastro de evidencia para las auditorías y la revisión posterior al incidente. El bus de eventos en tiempo real impulsa las detecciones y alertas de SIEM. Redacte secretos antes de escribir; la auditoria es un cumplimiento artefacto, no un lugar para filtrar claves API.

Incluir el consentId cuando una llamada a una herramienta se ejecutó bajo el consentimiento explícito del usuario (por operaciones destructivas, es decir, lo que está en juego). Vincula la fila de auditoría con la aprobación, cerrando el ciclo "¿Se autorizó esta acción?"

Actualización 3: límites de tarifas por persona que llama, no por servidor

Un límite de velocidad para todo el servidor no lo protege de un agente que se porta mal. Un agente en un reintento El bucle consume toda la cuota en segundos y mata de hambre a todos los demás llamantes. Límites por principal contener el radio de la explosión.

Un depósito de fichas por principal y por herramienta le brinda dos botones: capacidad de ráfaga y velocidad sostenida. Los agentes están llenos de ráfagas; 20 llamadas en dos segundos y luego inactivas. Los humanos son estables. Ambos caben en un cubo de fichas. con diferentes parámetros. Cuando el balde se escurra, eche un RateLimitError con un retryAfterSeconds pista para que el agente pueda retroceder en lugar de volver a intentarlo.

Para el tráfico de producción, respalde los depósitos con Redis, Unkey o un contador KV de Cloudflare. el El mapa en memoria anterior está bien para servidores de proceso único; cualquier cosa agrupada necesita una tienda compartida por lo que el uso de un pod cuenta para la misma cuota que el de otro pod.

Actualización 4: exponer trabajos de larga duración con un patrón de dos herramientas

La hoja de ruta de MCP 2026 destaca la escalabilidad del transporte, incluido el soporte de tareas asincrónicas. hasta su transporte se envía de forma nativa, no haga que el agente espere 45 segundos en una sola llamada de herramienta. Envíe dos herramientas: una inicia el trabajo y devuelve una identificación, la otra sondea el estado.

El agente inicia la auditoría, obtiene una identificación y continúa con el resto del trabajo. Cada 5 segundos (o en el siguiente turno de modelo) llama get_audit_status con el DNI. Cuando el estado cambia a complete, se adjunta la carga útil del resultado. Este patrón sobrevive a los problemas de la red, encaja un transporte de reconexión y funciona hoy en todos los clientes MCP.

Para trabajos que pueden producir resultados parciales (auditorías de transmisión, escaneos incrementales), exponga un tercer herramienta que devuelve todo lo hecho hasta el momento. Luego, el agente decide si espera o actúa según el datos parciales.

Actualización 5: una puerta de enlace o proxy frente al servidor

Algunas responsabilidades no pertenecen a su servidor MCP. TLS compatible con inquilinos, integración OIDC con El SSO, la redacción de respuestas y la aplicación de políticas en toda la flota son preocupaciones de entrada. Ejecutándolos el controlador de herramientas hace que el cambio del servidor sea más lento y más difícil de certificar.

Una puerta de enlace basada en configuración mantiene el servidor MCP enfocado en la ejecución de la herramienta:

La puerta de enlace finaliza TLS, verifica los tokens OIDC con su SSO y aplica el alcance por herramienta requisitos, aplica límites de tarifas por inquilino, escribe eventos de auditoría en Kafka y redacta la respuesta campos antes de que lleguen al agente. El servidor MCP detrás de esto sigue siendo simple; ve un verificado director y una solicitud limpia. Proyectos como Agent Gateway de Solo.io y la referencia MCP gateway envía la mayor parte de esto listo para usar.

Bonificación: anotaciones honestas de herramientas

Anotaciones de la herramienta MCP (readOnlyHint, destructiveHint, idempotentHint, openWorldHint) son asesores, pero clientes empresariales léelos. Un agente configurado para requerir confirmación humana sobre herramientas destructivas solicitará el operador antes de llamar a cualquier cosa marcada destructiveHint: true. Obtener las anotaciones derecha:

Reglas generales: cualquier cosa que mute en estado remoto no es readOnlyHint: true; cualquier cosa que borre, cancele o cargue es destructiveHint: true; una búsqueda que siempre devuelve la misma respuesta para las mismas entradas es idempotentHint: true. Conseguir estos errores es cómo los agentes se convierten en responsabilidad; hacerlos bien es barato.

La lista de verificación completa para la preparación empresarial

Mejora ¿Qué pide la adquisición? donde vive
Credenciales con alcance "¿Puede una clave filtrada acceder a todas las herramientas?" Middleware de autenticación + verificación del alcance por herramienta
Registro de auditoría estructurado "¿Puedes demostrar quién llamó a qué y cuándo?" Middleware envolvente + fregadero duradero
Límite de tarifa por persona que llama "¿Una mala agente muere de hambre a todas las demás?" Cubo de tokens por principal por herramienta
Patrón de trabajo asíncrono "¿Qué pasa cuando una herramienta tarda 45 segundos?" Herramienta de inicio + herramienta de estado + tienda de trabajos
Puerta de entrada al frente "¿Cómo se hace cumplir la política en toda la flota?" OIDC + alcance + redactar puerta de enlace
Anotaciones honestas "¿Qué herramientas son destructivas?" Metadatos de registro de herramientas

Conclusiones clave

  • La gobernanza eliminó un obstáculo para las adquisiciones. Administración neutral de la Fundación Linux significa que legal puede tratar a MCP como cualquier otro proyecto de la Fundación: bien para adoptar, con estándar términos.
  • Los ámbitos reemplazan las claves de administrador. Vincular cada herramienta a un alcance, cada director a un alcance establecido y aplicado en el controlador. Comprobación de una línea, gran mejora de postura.
  • Los registros de auditoría no son negociables. Fregadero duradero y grifo en tiempo real, con secretos redactado, identificaciones de consentimiento incluidas.
  • Los límites de tarifas por capital protegen a los inquilinos entre sí. Cubo de tokens por capital por herramienta; respaldarlo con una tienda compartida en producción.
  • Exponga el trabajo asíncrono como un patrón de dos herramientas. Inicio + estado supera el bloqueo del agente en una llamada de 45 segundos.
  • Una puerta de enlace extrae la política del servidor. OIDC, redacción y políticas de flota vive en una configuración declarativa, no en controladores de herramientas.

El servidor MCP de Botoi expone 49 herramientas seleccionadas a través de Streamable HTTP en api.botoi.com/mcp. Reenvía claves API en encabezados, aplica límites de tasa por clave y lleva las anotaciones de herramientas que leen los clientes posteriores. Ver el Página de configuración de MCP para Configuraciones de Claude Desktop, Claude Code, Cursor, VS Code y Windsurf, o lea el Documentos API a vea cómo los cinco patrones anteriores se asignan a un servidor enviado.

FAQ

¿Qué es la Agentic AI Foundation y por qué es importante para MCP?
La Fundación Linux anunció la Agentic AI Foundation (AAIF) con Model Context Protocol de Anthropic, Block's goose y OpenAI's AGENTS.md como contribuciones al proyecto fundador. AAIF coloca a MCP bajo una gobernanza neutral para los proveedores, lo que elimina un obstáculo común en las adquisiciones empresariales: la dependencia de un único proveedor para el protocolo. La dirección técnica del día a día todavía recae en los mantenedores a través del proceso SEP; la gobernanza madura sin cambiar quién envía el código.
¿Es necesario reescribir mi servidor MCP para pasar la revisión empresarial?
No. La mayoría de los servidores necesitan cinco adiciones, no una reescritura: credenciales con alcance en lugar de una única clave de administrador, registro de auditoría estructurado, límites de tasa por persona que llama, un patrón de puerta de enlace o proxy para la aplicación de políticas y anotaciones explícitas de herramientas que permiten la participación en operaciones destructivas. Los cinco se insertan en un servidor existente que ya habla transporte HTTP Streamable.
¿Por qué las empresas solicitan registros de auditoría en las llamadas a herramientas MCP?
Un agente de IA que se ejecuta con un servidor MCP tiene los mismos permisos efectivos que cualquier llamador de API. Los registros de auditoría demuestran qué usuario, en qué dispositivo, con qué consentimiento, invocó una acción destructiva y cuándo. Sin ellos, la respuesta a incidentes no puede responder "qué cambió" después de una inyección inmediata o de un agente que se comporta mal. La mayoría de los marcos de cumplimiento (SOC 2 CC7, ISO 27001 A.12.4, salvaguardias técnicas HIPAA) ya requieren este nivel de registro para el acceso humano a la API; Enterprise Review extiende la misma barra al acceso de los agentes.
¿Cómo manejo trabajos de larga duración a través de MCP sin bloquear al agente?
La hoja de ruta de MCP para 2026 enumera la escalabilidad del transporte, incluido el soporte de tareas asincrónicas. Hasta que su transporte lo envíe de forma nativa, devuelva una ID de trabajo inmediatamente desde la llamada a la herramienta, exponga una segunda herramienta que sondee el estado por ID y mantenga la respuesta inicial en menos de 30 segundos. El agente inicia el trabajo, continúa con otros trabajos y vuelve a comprobarlo. Este es el mismo patrón que las API REST empresariales han utilizado durante una década; se asigna limpiamente a las herramientas MCP.
¿Debo poner una puerta de enlace delante de mi servidor MCP?
Sí, una vez que agregas un segundo equipo o un segundo cliente. Una puerta de enlace maneja tres cosas que su servidor no debería: autenticación consciente de los inquilinos, limitación de velocidad por alcance e inspección de solicitud/respuesta para el cumplimiento de políticas. Usted mantiene el servidor MCP enfocado en la ejecución de la herramienta y la puerta de enlace asume el peso del cumplimiento. Proyectos como Agent Gateway de Solo.io y el gateway de referencia MCP envían este patrón de forma inmediata.

Empieza a construir con botoi

150+ endpoints de API para consultas, procesamiento de texto, generacion de imagenes y utilidades para desarrolladores. Plan gratuito, sin tarjeta de credito.