MCP a rejoint la Linux Foundation : 5 mises à niveau de préparation aux entreprises
MCP a été transféré sous l'Agentic AI Foundation avec 97 millions de téléchargements mensuels de SDK. Cinq mises à niveau dont votre serveur MCP a besoin avant la signature du processus d'approvisionnement de l'entreprise, avec code.
En décembre 2025, Anthropic a fait don du Model Context Protocol à la nouvelle Agentic AI Foundation.
sous la Fondation Linux. La fondation lancée avec les contributions fondatrices d'Anthropic
(MCP), bloc (goose) et OpenAI (AGENTS.md). En avril 2026, le premier
Le MCP Dev Summit complet s'est déroulé à New York avec la feuille de route 2026 publiée la même semaine.
Le changement de gouvernance élimine l'une des principales raisons pour lesquelles les équipes d'approvisionnement des entreprises stagnent. approuver les serveurs MCP en 2025 : problèmes de dépendance vis-à-vis du fournisseur. La direction technique au quotidien reste toujours vit avec les responsables à travers le processus SEP. Ce qui a changé, c'est le chemin d'approbation à l'intérieur entreprises. Les services juridiques peuvent désormais traiter MCP de la même manière qu'ils traitent Kubernetes : un projet de la Linux Foundation avec un conseil d'administration, une politique publique de marque et un foyer neutre.
Ce qui n'a pas changé : l'examen par l'entreprise de votre serveur MCP individuel. Ces équipes veulent toujours le les mêmes choses qu'ils attendent de n'importe quelle API interne. Cinq mises à niveau font passer d'un serveur MCP de qualité amateur à un seul qui réussit un examen d’approvisionnement. Chacun est expédié en moins d’une journée.
Mise à niveau 1 : informations d'identification limitées, pas une seule clé d'administrateur
La plupart des serveurs MCP de référence sont livrés avec une seule clé API qui contrôle l'ensemble du serveur. Une clé qui a fui accorde chaque outil. Les équipes d’approvisionnement le voient et arrêtent là l’examen.
Le remplacement : définir la portée de chaque outil, lier les portées à un principal et appliquer la portée au niveau de l'outil gestionnaire. La vérification de la portée est une ligne ; le principal provient de votre fournisseur d'identité :
Chaque outil déclare la portée dont il a besoin et le gestionnaire l'applique avant de faire autre chose :
Les étendues correspondent à un modèle familier : dns.read, ssl.read,
shortener.write. Lire les outils de recherche de portes d'étendue ; écrire des scopes gate tout ce qui
mute l’état. Les outils destructeurs ont leur propre portée. Une clé délivrée à un agent peu fiable obtient
dns.read et rien d'autre ; une clé délivrée à un automatisme interne obtient le plein
*.write ensemble.
Mise à niveau 2 : journaux d'audit structurés pour chaque appel d'outil
SOC 2 CC7.2 demande qui a fait quoi et quand. L'ISO 27001 A.12.4 demande la même chose. Technique HIPAA les mesures de protection nécessitent une piste d’audit pour l’accès aux données protégées. Un serveur MCP qui accepte l'agent le trafic est une API ; l’approvisionnement applique la même barre.
Une journalisation d'audit structurée avec un récepteur durable et un robinet en temps réel le couvre :
Deux éviers, deux usages. Le journal durable (stockage d'objets, un sujet Kafka en ajout uniquement ou un D1 tableau) contient la trace des preuves pour les audits et l’examen post-incident. Le bus événementiel en temps réel pilote les détections et les alertes SIEM. Rédigez les secrets avant d’écrire ; l'audit est une conformité artefact, pas un endroit pour divulguer des clés API.
Inclure le consentId lorsqu'un appel d'outil s'est exécuté avec le consentement explicite de l'utilisateur (par exemple
opérations destructrices, c'est-à-dire les enjeux de table). Il relie la ligne d'audit à l'approbation,
boucler la boucle sur « cette action était-elle autorisée ? »
Mise à niveau 3 : limites de débit par appelant, et non par serveur
Une limite de débit à l’échelle du serveur ne vous protège pas contre un seul agent au comportement inapproprié. Un agent lors d'une nouvelle tentative la boucle consomme tout le quota en quelques secondes et affame tous les autres appelants. Limites par principal contenir le rayon de l'explosion.
Un compartiment de jetons par principal et par outil vous offre deux boutons : capacité d'éclatement et débit soutenu.
Les agents sont en rafale ; 20 appels en deux secondes, puis inactif. Les humains sont stables. Les deux conviennent à un seau à jetons
avec des paramètres différents. Lorsque le seau se vide, jetez un RateLimitError avec un
retryAfterSeconds indice afin que l'agent puisse reculer au lieu de réessayer.
Pour le trafic de production, sauvegardez les compartiments avec Redis, Unkey ou un compteur Cloudflare KV. Le la carte en mémoire ci-dessus convient aux serveurs à processus unique ; tout ce qui est groupé a besoin d'un magasin partagé Ainsi, l'utilisation d'un pod compte dans le même quota que celle d'un autre pod.
Mise à niveau 4 : exposez les tâches de longue durée avec un modèle à deux outils
La feuille de route MCP 2026 appelle à l’évolutivité du transport, y compris la prise en charge des tâches asynchrones. Jusqu'à votre transport expédie cela de manière native, ne faites pas attendre l'agent 45 secondes sur un seul appel d'outil. Expédiez deux outils : l’un démarre le travail et renvoie un identifiant, l’autre interroge l’état.
L'agent lance l'audit, obtient un identifiant et poursuit son autre travail. Toutes les 5 secondes (ou le
prochain tour de modèle) il appelle get_audit_status avec la pièce d'identité. Lorsque le statut passe à
complete, la charge utile du résultat est jointe. Ce modèle survit aux problèmes de réseau et s'adapte
un transport de reconnexion, et fonctionne aujourd'hui sur tous les clients MCP.
Pour les tâches pouvant produire des résultats partiels (audits de streaming, analyses incrémentielles), exposez un troisième outil qui renvoie tout ce qui a été fait jusqu'à présent. L'agent décide alors s'il doit attendre ou agir en fonction du données partielles.
Upgrade 5 : une passerelle ou un proxy devant le serveur
Certaines responsabilités n'appartiennent pas à votre serveur MCP. TLS sensible aux locataires, intégration OIDC avec Le SSO, la rédaction des réponses et l’application des politiques à l’échelle de la flotte sont des préoccupations de passerelle. Les faire entrer le gestionnaire d'outils rend le serveur plus lent à changer et plus difficile à certifier.
Une passerelle basée sur la configuration permet au serveur MCP de se concentrer sur l'exécution des outils :
La passerelle met fin à TLS, vérifie les jetons OIDC par rapport à votre SSO, applique la portée par outil exigences, applique les limites de débit par locataire, écrit les événements d'audit dans Kafka et rédige la réponse champs avant qu’ils n’atteignent l’agent. Le serveur MCP derrière reste simple ; il voit un vérifié principal et une demande propre. Des projets comme Agent Gateway de Solo.io et la référence MCP Gateway expédie la plupart de ces produits dans le commerce.
Bonus : des annotations honnêtes sur les outils
Annotations de l'outil MCP (readOnlyHint, destructiveHint,
idempotentHint, openWorldHint) sont des conseillers, mais des entreprises clientes
lisez-les. Un agent configuré pour exiger une confirmation humaine sur les outils destructeurs invitera le
opérateur avant d'appeler quoi que ce soit marqué destructiveHint: true. Obtenez les annotations
à droite :
Règles empiriques : tout ce qui mute l'état distant ne l'est pas readOnlyHint: true;
tout ce qui supprime, annule ou facture est destructiveHint: true; une recherche qui
renvoie toujours la même réponse pour les mêmes entrées est idempotentHint: true. Obtenir
C'est grâce à ces erreurs que les agents deviennent responsables ; les obtenir correctement ne coûte pas cher.
La liste de contrôle complète de préparation pour l'entreprise
| Mise à niveau | Ce que demande l'approvisionnement | Où il vit |
|---|---|---|
| Informations d'identification étendues | « Une clé divulguée peut-elle accéder à tous les outils ? » | Middleware d'authentification + vérification de la portée par outil |
| Journal d'audit structuré | "Pouvez-vous prouver qui a appelé quoi et quand ?" | Middleware d'emballage + évier durable |
| Limite de tarif par appelant | "Est-ce qu'un mauvais agent fait mourir de faim tout le monde ?" | Compartiment de jetons par principal et par outil |
| Modèle de travail asynchrone | "Que se passe-t-il lorsqu'un outil prend 45 secondes ?" | Outil de démarrage + outil d'état + magasin de tâches |
| Passerelle devant | « Comment appliquez-vous la politique à l'échelle de la flotte ? » | OIDC + portée + passerelle de rédaction |
| Annotations honnêtes | « Quels outils sont destructeurs ? | Métadonnées d'enregistrement des outils |
Points clés à retenir
- La gouvernance a supprimé un obstacle aux achats. Gestion neutre de la Linux Foundation signifie que le service juridique peut traiter MCP comme n'importe quel autre projet de la Fondation : bien à adopter, avec des normes termes.
- Les étendues remplacent les clés d’administration. Liez chaque outil à un périmètre, chaque principal à un scope défini et appliqué au niveau du gestionnaire. Vérification en une ligne, grande mise à niveau de la posture.
- Les journaux d'audit ne sont pas négociables. Évier durable et robinet en temps réel, avec secrets expurgé, identifiants de consentement inclus.
- Les limites de taux par principal protègent les locataires les uns des autres. Bucket de jetons par principal par outil ; soutenez-le avec un magasin partagé en production.
- Exposez le travail asynchrone sous la forme d’un modèle à deux outils. Start + statut bat bloquant le agent sur un appel de 45 secondes.
- Une passerelle extrait la politique du serveur. OIDC, rédaction et politiques de flotte vivre dans une configuration déclarative, pas dans des gestionnaires d'outils.
Le serveur MCP de Botoi expose 49 outils organisés sur Streamable HTTP à l'adresse
api.botoi.com/mcp. Il transmet les clés API dans les en-têtes, applique des limites de débit par clé et
porte les annotations d’outils lues par les clients en aval. Voir le
Page de configuration MCP pour
Configurations Claude Desktop, Claude Code, Cursor, VS Code et Windsurf, ou lisez le
Documents sur l'API à
voyez comment les cinq modèles ci-dessus correspondent à un serveur livré.
FAQ
- Qu’est-ce que Agentic AI Foundation et pourquoi est-ce important pour MCP ?
- La Linux Foundation a annoncé l'Agentic AI Foundation (AAIF) avec le Model Context Protocol d'Anthropic, Block's goose et AGENTS.md d'OpenAI comme contributions au projet fondateur. L'AAIF place MCP sous une gouvernance neutre vis-à-vis des fournisseurs, ce qui supprime un obstacle courant aux achats d'entreprises : la dépendance à l'égard d'un seul fournisseur pour le protocole. La direction technique quotidienne est toujours confiée aux responsables du processus SEP ; la gouvernance mûrit sans changer celui qui transmet le code.
- Mon serveur MCP doit-il être réécrit pour réussir l'examen d'entreprise ?
- La plupart des serveurs nécessitent cinq ajouts, pas une réécriture : des informations d'identification étendues au lieu d'une seule clé d'administrateur, une journalisation d'audit structurée, des limites de débit par appelant, un modèle de passerelle ou de proxy pour l'application des politiques et des annotations d'outils explicites qui autorisent les opérations destructrices. Tous les cinq s'intègrent dans un serveur existant qui parle déjà du transport HTTP Streamable.
- Pourquoi les entreprises demandent-elles des journaux d'audit sur les appels de l'outil MCP ?
- Un agent IA exécuté avec un serveur MCP dispose des mêmes autorisations effectives que n'importe quel appelant d'API. Les pistes d'audit prouvent quel utilisateur, sur quel appareil, avec quel consentement, a invoqué une action destructrice et à quel moment. Sans eux, la réponse aux incidents ne peut pas déterminer « ce qui a changé » après une injection rapide ou un agent se comportant mal. La plupart des cadres de conformité (SOC 2 CC7, ISO 27001 A.12.4, sauvegardes techniques HIPAA) exigent déjà ce niveau de journalisation pour l'accès humain aux API ; L'examen d'entreprise étend la même barre à l'accès des agents.
- Comment gérer les tâches de longue durée sur MCP sans bloquer l'agent ?
- La feuille de route MCP pour 2026 répertorie l'évolutivité du transport, y compris la prise en charge des tâches asynchrones. Jusqu'à ce que votre transport l'expédie de manière native, renvoyez un ID de tâche immédiatement à partir de l'appel de l'outil, exposez un deuxième outil qui interroge l'état par ID et conservez la réponse initiale sous 30 secondes. L'agent démarre le travail, continue d'autres tâches et vérifie. Il s’agit du même modèle que les API REST d’entreprise utilisent depuis une décennie ; il correspond proprement aux outils MCP.
- Dois-je mettre une passerelle devant mon serveur MCP ?
- Oui, une fois que vous avez ajouté une deuxième équipe ou un deuxième client. Une passerelle gère trois choses que votre serveur ne devrait pas gérer : l'authentification tenant compte des locataires, la limitation du débit par portée et l'inspection des demandes/réponses pour l'application des politiques. Vous gardez le serveur MCP concentré sur l’exécution des outils et la passerelle porte le poids de la conformité. Des projets tels que Agent Gateway de Solo.io et la passerelle de référence MCP proposent ce modèle prêt à l'emploi.
Commencez a construire avec botoi
150+ endpoints API pour la recherche, le traitement de texte, la generation d'images et les utilitaires pour developpeurs. Offre gratuite, sans carte bancaire.