Pular para o conteúdo
Guide

MCP juntou-se à Linux Foundation: 5 atualizações de preparação empresarial

| 8 min read

O MCP passou para a Agentic AI Foundation com 97 milhões de downloads mensais de SDK. Cinco atualizações que seu servidor MCP precisa antes que as compras corporativas sejam aprovadas, com código.

Server room with network cables representing enterprise MCP server infrastructure
Photo by Taylor Vick on Unsplash

Em dezembro de 2025, a Anthropic doou o Model Context Protocol para a nova Agentic AI Foundation sob a Fundação Linux. A fundação foi lançada com contribuições fundadoras da Anthropic (MCP), Bloco (goose) e OpenAI (AGENTS.md). Em abril de 2026, o primeiro O MCP Dev Summit completo foi realizado na cidade de Nova York com o roteiro de 2026 publicado na mesma semana.

A mudança de governança elimina um dos principais motivos pelos quais as equipes de compras empresariais paralisaram aprovação de servidores MCP em 2025: preocupações com a dependência do fornecedor. Direção técnica do dia a dia ainda vive com os mantenedores através do processo SEP. O que mudou foi o caminho de aprovação dentro empresas. O departamento jurídico agora pode tratar o MCP da mesma forma que trata o Kubernetes: um projeto da Linux Foundation com um conselho de administração, uma política pública de marcas registradas e um lar neutro.

O que não mudou: revisão empresarial do seu servidor MCP individual. Essas equipes ainda querem o mesmas coisas que desejam de qualquer API interna. Cinco atualizações transformam um servidor MCP de nível hobby em um que passa por uma revisão de aquisição. Cada um é enviado em menos de um dia.

Atualização 1: credenciais com escopo definido, não uma chave de administrador

A maioria dos servidores MCP de referência vem com uma única chave de API que controla todo o servidor. Uma chave vazada concede todas as ferramentas. As equipes de compras percebem isso e interrompem a revisão aí.

A substituição: definir o escopo de cada ferramenta, vincular os escopos a um principal e impor o escopo na ferramenta manipulador. A verificação de escopo é uma linha; o principal vem do seu provedor de identidade:

Cada ferramenta declara o escopo necessário e o manipulador o aplica antes de fazer qualquer outra coisa:

Os escopos são mapeados para um padrão familiar: dns.read, ssl.read, shortener.write. Ferramentas de pesquisa de portão de escopos de leitura; escreva escopos para bloquear qualquer coisa que muda de estado. As ferramentas destrutivas têm seu próprio escopo. Uma chave emitida para um agente de baixa confiança é dns.read e nada mais; uma chave emitida para uma automação interna obtém o pleno *.write definir.

Upgrade 2: registros de auditoria estruturados para cada chamada de ferramenta

SOC 2 CC7.2 pergunta quem fez o quê e quando. A ISO 27001 A.12.4 pergunta o mesmo. Técnico HIPAA as salvaguardas exigem uma trilha de auditoria para acesso a dados protegidos. Um servidor MCP que aceita agente o tráfego é uma API; compras aplica a mesma barra.

O registro de auditoria estruturado com um coletor durável e uma torneira em tempo real cobre:

Duas pias, dois propósitos. O log durável (armazenamento de objetos, um tópico Kafka somente anexado ou um D1 tabela) contém a trilha de evidências para auditorias e revisão pós-incidente. O barramento de eventos em tempo real impulsiona detecções e alertas de SIEM. Redija segredos antes de escrever; a auditoria é uma conformidade artefato, não um lugar para vazar chaves de API.

Incluir o consentId quando uma chamada de ferramenta foi executada sob consentimento explícito do usuário (por operações destrutivas, ou seja, apostas de mesa). Ele vincula a linha de auditoria à aprovação, fechando o ciclo em "esta ação foi autorizada?"

Atualização 3: limites de taxa por chamador, não por servidor

Um limite de taxa para todo o servidor não protege você contra um agente que se comporta mal. Um agente em uma nova tentativa loop consome toda a cota em segundos e deixa todos os outros chamadores de fome. Limites por principal contém o raio da explosão.

Um token bucket por principal por ferramenta oferece dois botões: capacidade de burst e taxa sustentada. Os agentes estão estourados; 20 chamadas em dois segundos e depois inativo. Os humanos são estáveis. Ambos cabem em um balde de tokens com parâmetros diferentes. Quando o balde drenar, jogue um RateLimitError com um retryAfterSeconds dica para que o agente possa recuar em vez de tentar novamente.

Para tráfego de produção, faça backup dos buckets com Redis, Unkey ou um contador Cloudflare KV. O o mapa na memória acima é adequado para servidores de processo único; qualquer coisa agrupada precisa de um armazenamento compartilhado portanto, o uso de um pod conta na mesma cota de outro pod.

Atualização 4: exponha trabalhos de longa duração com um padrão de duas ferramentas

O roteiro do MCP para 2026 destaca a escalabilidade do transporte, incluindo suporte a tarefas assíncronas. Até seus navios de transporte nativamente não fazem o agente esperar 45 segundos em uma única chamada de ferramenta. Envie duas ferramentas: uma inicia o trabalho e retorna um ID, a outra pesquisa o status.

O agente inicia a auditoria, obtém uma identificação e continua outro trabalho. A cada 5 segundos (ou no próximo giro do modelo) ele chama get_audit_status com a identificação. Quando o status muda para complete, a carga útil do resultado será anexada. Esse padrão sobrevive a falhas na rede, se ajusta um transporte de reconexão e funciona hoje em todos os clientes MCP.

Para trabalhos que podem produzir resultados parciais (auditorias de streaming, verificações incrementais), exponha um terceiro ferramenta que retorna tudo o que foi feito até agora. O agente então decide se espera ou age de acordo com a situação. dados parciais.

Upgrade 5: um gateway ou proxy na frente do servidor

Algumas responsabilidades não pertencem ao seu servidor MCP. TLS com reconhecimento de locatário, integração OIDC com SSO, redação de respostas e aplicação de políticas em toda a frota são preocupações de entrada. Executando-os o manipulador de ferramentas torna o servidor mais lento para alterar e mais difícil de certificar.

Um gateway orientado por configuração mantém o servidor MCP focado na execução da ferramenta:

O gateway encerra o TLS, verifica os tokens OIDC em relação ao seu SSO, impõe o escopo por ferramenta requisitos, aplica limites de taxa por locatário, grava eventos de auditoria no Kafka e redige a resposta campos antes de chegarem ao agente. O servidor MCP por trás dele permanece simples; ele vê um verificado principal e uma solicitação limpa. Projetos como Agent Gateway da Solo.io e referência MCP gateway envia a maior parte disso da prateleira.

Bônus: anotações de ferramentas honestas

Anotações da ferramenta MCP (readOnlyHint, destructiveHint, idempotentHint, openWorldHint) são consultivos, mas clientes corporativos leia-os. Um agente configurado para exigir confirmação humana em ferramentas destrutivas solicitará o operador antes de chamar qualquer coisa marcada destructiveHint: true. Obtenha as anotações certo:

Regras práticas: qualquer coisa que mude o estado remoto não é readOnlyHint: true; qualquer coisa que exclua, cancele ou cobre é destructiveHint: true; uma pesquisa que sempre retorna a mesma resposta para as mesmas entradas é idempotentHint: true. Obtendo esses erros são como os agentes se transformam em responsabilidade; acertar é barato.

A lista de verificação completa de preparação empresarial

Atualizar O que a aquisição pede Onde mora
Credenciais com escopo "Uma chave vazada pode acessar todas as ferramentas?" Middleware de autenticação + verificação de escopo por ferramenta
Registro de auditoria estruturado "Você pode provar quem ligou para o quê e quando?" Middleware wrapper + coletor durável
Limite de taxa por chamador "Será que um mau agente faz com que todos os outros morram de fome?" Bucket de token por principal por ferramenta
Padrão de trabalho assíncrono "O que acontece quando uma ferramenta leva 45 segundos?" Ferramenta inicial + ferramenta de status + armazenamento de trabalho
Portal na frente "Como você aplica a política para toda a frota?" OIDC + escopo + gateway de redação
Anotações honestas "Quais ferramentas são destrutivas?" Metadados de registro de ferramentas

Principais conclusões

  • A governança removeu um bloqueador de aquisições. Administração Neutra da Linux Foundation significa que o jurídico pode tratar o MCP como qualquer outro projeto da Fundação: multa para adotar, com padrão termos.
  • Os escopos substituem as chaves administrativas. Vincule cada ferramenta a um escopo, cada princípio a um escopo definido e aplicado no manipulador. Verificação de uma linha, grande atualização de postura.
  • Os registros de auditoria não são negociáveis. Pia durável e torneira em tempo real, com segredos redigido, incluindo IDs de consentimento.
  • Os limites de taxa por principal protegem os inquilinos uns dos outros. Balde de token por principal por ferramenta; apoie-o com um armazenamento compartilhado em produção.
  • Exponha o trabalho assíncrono como um padrão de duas ferramentas. Iniciar + status supera o bloqueio do agente em uma chamada de 45 segundos.
  • Um gateway extrai a política do servidor. OIDC, redação e políticas de frota vive em configuração declarativa, não em manipuladores de ferramentas.

O servidor MCP da Botoi expõe 49 ferramentas selecionadas em Streamable HTTP em api.botoi.com/mcp. Ele encaminha chaves de API em cabeçalhos, aplica limites de taxa por chave e carrega as anotações da ferramenta que os clientes downstream leem. Veja o Página de configuração do MCP para Claude Desktop, Claude Code, Cursor, VS Code e configurações do Windsurf ou leia o Documentos da API para veja como os cinco padrões acima são mapeados em um servidor enviado.

FAQ

O que é a Agentic AI Foundation e por que isso é importante para o MCP?
A Linux Foundation anunciou a Agentic AI Foundation (AAIF) com Model Context Protocol da Anthropic, Block's goose e AGENTS.md da OpenAI como contribuições fundadoras do projeto. A AAIF coloca o MCP sob governança neutra em relação ao fornecedor, o que remove um bloqueador comum de compras empresariais: a dependência de um único fornecedor para o protocolo. A direção técnica do dia a dia ainda vive com os mantenedores durante o processo SEP; a governança amadurece sem alterar quem envia o código.
Meu servidor MCP precisa ser reescrito para passar na revisão corporativa?
A maioria dos servidores precisa de cinco adições, não de uma reescrita: credenciais com escopo definido em vez de uma única chave de administrador, registro de auditoria estruturado, limites de taxa por chamador, um gateway ou padrão de proxy para aplicação de políticas e anotações de ferramentas explícitas que tornam as operações destrutivas opcionais. Todos os cinco se encaixam em um servidor existente que já fala transporte HTTP Streamable.
Por que as empresas solicitam registros de auditoria nas chamadas de ferramentas MCP?
Um agente de IA em execução com um servidor MCP tem as mesmas permissões efetivas que qualquer chamador de API. As trilhas de auditoria comprovam qual usuário, em qual dispositivo, com qual consentimento, invocou uma ação destrutiva e quando. Sem eles, a resposta a incidentes não pode responder “o que mudou” após uma injeção imediata ou um agente que se comportou mal. A maioria das estruturas de conformidade (SOC 2 CC7, ISO 27001 A.12.4, salvaguardas técnicas HIPAA) já exige esse nível de registro para acesso humano à API; a revisão corporativa estende a mesma barreira ao acesso do agente.
Como posso lidar com trabalhos de longa duração no MCP sem bloquear o agente?
O roteiro do MCP para 2026 lista a escalabilidade de transporte, incluindo suporte a tarefas assíncronas. Até que seu transporte seja enviado nativamente, retorne um ID de trabalho imediatamente da chamada da ferramenta, exponha uma segunda ferramenta que pesquisa o status por ID e mantenha a resposta inicial em menos de 30 segundos. O agente inicia o trabalho, continua outro trabalho e verifica novamente. Este é o mesmo padrão que as APIs REST empresariais têm usado há uma década; ele mapeia de forma limpa para ferramentas MCP.
Devo colocar um gateway na frente do meu servidor MCP?
Sim, depois de adicionar uma segunda equipe ou um segundo cliente. Um gateway lida com três coisas que seu servidor não deve: autenticação com reconhecimento de locatário, limitação de taxa por escopo e inspeção de solicitação/resposta para aplicação de políticas. Você mantém o servidor MCP focado na execução da ferramenta e o gateway carrega o peso da conformidade. Projetos como o Agent Gateway da Solo.io e o gateway de referência MCP fornecem esse padrão pronto para uso.

Comece a construir com botoi

150+ endpoints de API para consultas, processamento de texto, geração de imagens e utilitários para desenvolvedores. Plano gratuito, sem cartão de crédito.