Перейти к содержимому
Guide

MCP присоединился к Linux Foundation: 5 обновлений для обеспечения готовности предприятия

| 8 min read

MCP перешел в ведение Agentic AI Foundation с 97 миллионами загрузок SDK в месяц. Пять обновлений, необходимых вашему серверу MCP до подписания корпоративных закупок, с помощью кода.

Server room with network cables representing enterprise MCP server infrastructure
Photo by Taylor Vick on Unsplash

В декабре 2025 года Anthropic передала протокол модельного контекста новому Фонду агентного искусственного интеллекта. в рамках Linux Foundation. Фонд создан на основе учредительных взносов Anthropic. (MCP), Блок (goose) и OpenAI (AGENTS.md). В апреле 2026 года первый Полный саммит разработчиков MCP прошел в Нью-Йорке, и на той же неделе была опубликована дорожная карта на 2026 год.

Изменение управления устраняет одну из главных причин, по которой отделы закупок предприятий застопорились. утверждение серверов MCP в 2025 году: проблемы привязки к поставщику. Повседневное техническое руководство по-прежнему живет с сопровождающими в процессе SEP. Что изменилось, так это путь утверждения внутри компании. Теперь юридические лица могут относиться к MCP так же, как они относятся к Kubernetes: проекту Linux Foundation с совет управляющих, общественная политика в отношении товарных знаков и нейтральный дом.

Что не изменилось: корпоративный обзор вашего отдельного сервера MCP. Эти команды все еще хотят то же самое они хотят от любого внутреннего API. Пять обновлений превращают MCP-сервер любительского уровня в один который проходит проверку закупок. Каждый из них отправляется менее чем за день.

Обновление 1: учетные данные с ограниченной областью действия, а не один ключ администратора.

Большинство эталонных серверов MCP поставляются с одним ключом API, который контролирует весь сервер. Один утекший ключ предоставляет каждый инструмент. Команды по закупкам видят это и прекращают проверку на этом.

Замена: определить область действия каждого инструмента, привязать области действия к принципалу и обеспечить соблюдение области действия инструмента. обработчик. Проверка области занимает одну строку; Принципал поступает от вашего поставщика удостоверений:

Каждый инструмент объявляет необходимую ему область действия, и обработчик применяет ее, прежде чем делать что-либо еще:

Области действия соответствуют знакомому шаблону: dns.read, ssl.read, shortener.write. Прочтите инструменты поиска ворот области видимости; напишите области действия, ворота, что-нибудь, что мутирует состояние. Разрушительные инструменты получают свою собственную сферу применения. Ключ, выданный агенту с низким уровнем доверия, получает dns.read и ничего больше; ключ, выданный внутренней автоматике, получает полную *.write набор.

Обновление 2: структурированные журналы аудита для каждого вызова инструмента.

SOC 2 CC7.2 спрашивает, кто, что и когда сделал. ISO 27001 A.12.4 требует того же. Технический HIPAA Меры защиты требуют наличия контрольного журнала для доступа к защищенным данным. Сервер MCP, принимающий агента трафик — это API; в закупках применяется та же планка.

Структурированное ведение журнала аудита с надежным приемником и возможностью отслеживания в реальном времени:

Две раковины, две цели. Долговечный журнал (хранилище объектов, тема Kafka, доступная только для добавления, или файл D1). таблица) хранит доказательства для аудита и анализа после инцидента. Шина событий в реальном времени обеспечивает обнаружение и оповещение SIEM. Отредактируйте секреты, прежде чем писать; аудит – это соответствие артефакт, а не место для утечки ключей API.

Включите consentId когда вызов инструмента выполнялся с явным согласием пользователя (для деструктивные операции, то есть ставки на стол). Он связывает строку аудита с утверждением, замыкание цикла «было ли это действие разрешено?»

Обновление 3: ограничения скорости для каждого вызывающего абонента, а не для каждого сервера.

Ограничение скорости на уровне всего сервера не защитит вас от одного некорректно работающего агента. Агент в повторной попытке цикл потребляет всю квоту за секунды и морит голодом всех остальных вызывающих абонентов. Лимиты для каждого принципала содержат радиус взрыва.

Корзина токенов на каждого принципала на инструмент дает вам две ручки: пиковую мощность и постоянную скорость. Агенты взрывные; 20 звонков за две секунды, потом бездействие. Люди устойчивы. Оба подходят для жетонового ведра с разными параметрами. Когда ведро опустеет, бросьте RateLimitError с retryAfterSeconds подсказка, чтобы агент мог отступить, а не повторять попытку.

Для производственного трафика подкрепите сегменты с помощью счетчика Redis, Unkey или Cloudflare KV. приведенная выше карта в памяти подходит для серверов с одним процессом; всему, что кластеризовано, требуется общее хранилище поэтому использование одного модуля учитывается в той же квоте, что и использование другого модуля.

Обновление 4: предоставляйте долго выполняющиеся задания с помощью шаблона с двумя инструментами.

Дорожная карта MCP на 2026 год предусматривает масштабируемость транспорта, включая поддержку асинхронных задач. До тех пор, пока ваши транспортные средства изначально не заставляют агента ждать 45 секунд при одном вызове инструмента. Поставьте два инструмента: один запускает задание и возвращает идентификатор, другой опрашивает статус.

Агент начинает проверку, получает идентификатор и продолжает другую работу. Каждые 5 секунд (или по следующий поворот модели) он зовет get_audit_status с идентификатором. Когда статус изменится на complete, полезные данные результата прикрепляются. Этот шаблон выдерживает сбои в сети и подходит транспорт для повторного подключения и сегодня работает на каждом клиенте MCP.

Для заданий, которые могут дать частичные результаты (потоковый аудит, инкрементное сканирование), выставьте третий инструмент, который возвращает все, что было сделано на данный момент. Затем агент решает, ждать или действовать в соответствии с ситуацией. частичные данные.

Обновление 5: шлюз или прокси-сервер перед сервером.

Некоторые обязанности не принадлежат вашему серверу MCP. TLS с учетом арендаторов, интеграция OIDC с Единый вход, редактирование ответов и применение политик на уровне всего парка — вот основные проблемы шлюза. Запускаем их обработчик инструмента замедляет изменение сервера и затрудняет сертификацию.

Шлюз, управляемый конфигурацией, позволяет серверу MCP сосредоточиться на выполнении инструмента:

Шлюз завершает работу TLS, проверяет токены OIDC на соответствие вашему SSO, обеспечивает соблюдение области действия для каждого инструмента. требования, применяет ограничения скорости для каждого арендатора, записывает события аудита в Kafka и редактирует ответ. поля, прежде чем они достигнут агента. Сервер MCP, стоящий за ним, остается простым; он видит проверенный Принципал и чистый запрос. Такие проекты, как Agent Gateway Solo.io и справочник MCP. шлюз отправляет большую часть этого с полки.

Бонус: честные аннотации к инструментам

Аннотации инструмента MCP (readOnlyHint, destructiveHint, idempotentHint, openWorldHint) носят консультативный характер, но корпоративные клиенты прочитайте их. Агент, настроенный на требование подтверждения человеком при использовании деструктивных инструментов, предложит оператору перед вызовом чего-либо отмеченного destructiveHint: true. Получить аннотации правильно:

Практические правила: все, что изменяет удаленное состояние, не является readOnlyHint: true; все, что удаляет, отменяет или взимает плату, является destructiveHint: true; поиск, который всегда возвращает один и тот же ответ для одних и тех же входных данных idempotentHint: true. Получение эти злодеяния — вот как агенты превращаются в ответственность; сделать их правильно стоит дешево.

Полный контрольный список готовности предприятия

Обновление Что требуют закупки Где он живет
Учетные данные с ограниченной областью действия «Может ли утекший ключ получить доступ к каждому инструменту?» Промежуточное ПО для аутентификации + проверка области действия каждого инструмента
Структурированный журнал аудита «Можете ли вы доказать, кто, что и когда звонил?» Промежуточное программное обеспечение Wrapper + прочный приемник
Ограничение скорости на звонящего «Один плохой агент морит голодом всех остальных?» Корзина токенов на каждого принципала на каждый инструмент
Шаблон асинхронного задания «Что произойдет, если инструменту потребуется 45 секунд?» Инструмент «Пуск» + инструмент «Состояние» + хранилище вакансий
Ворота впереди «Как вы обеспечиваете соблюдение политики в отношении всего флота?» OIDC + область действия + шлюз редактирования
Честные аннотации «Какие инструменты разрушительны?» Метаданные регистрации инструмента

Ключевые выводы

  • Правительство устранило блокировку закупок. Нейтральное управление Linux Foundation означает, что юридические лица могут относиться к MCP как к любому другому проекту Фонда: штраф за принятие, со стандартными термины.
  • Области заменяют ключи администратора. Свяжите каждый инструмент с областью действия, каждого принципала с установите область действия и примените ее к обработчику. Проверка одной строки, большое улучшение осанки.
  • Журналы аудита не подлежат обсуждению. Прочная мойка и смеситель, работающий в режиме реального времени, с секретами отредактировано, включены идентификаторы согласия.
  • Ограничения по основным ставкам защищают арендаторов друг от друга. Ведро токенов за основная сумма за инструмент; подкрепите его общим хранилищем в производстве.
  • Представьте асинхронную работу как шаблон с двумя инструментами. Старт + статус бьется, блокируя агент на 45-секундном звонке.
  • Шлюз извлекает политику из сервера. OIDC, редактирование и политика в отношении автопарка живите в декларативной конфигурации, а не в обработчиках инструментов.

Сервер MCP Botoi предоставляет 49 курируемых инструментов через Streamable HTTP на api.botoi.com/mcp. Он пересылает ключи API в заголовках, применяет ограничения скорости для каждого ключа и переносит аннотации инструмента, читаемые последующими клиентами. См. Страница настройки MCP для Конфигурации Claude Desktop, Claude Code, Cursor, VS Code и Windsurf или прочитайте Документация по API чтобы посмотрите, как пять приведенных выше шаблонов отображаются на поставляемом сервере.

FAQ

Что такое Agentic AI Foundation и почему это важно для MCP?
Linux Foundation объявил о создании Agentic AI Foundation (AAIF), в состав которого вошли протокол Model Context Protocol от Anthropic, Block's Goose и AGENTS.md от OpenAI в качестве учредительных вкладов в проект. AAIF переводит MCP под независимое от поставщика управление, что устраняет распространенный блокатор корпоративных закупок: зависимость протокола от одного поставщика. Повседневное техническое руководство по-прежнему остается за сопровождающими в процессе SEP; управление становится более зрелым без изменения того, кто пишет код.
Нужно ли переписывать мой сервер MCP, чтобы он прошел корпоративную проверку?
Нет. Большинству серверов требуется пять дополнений, а не переписывание: учетные данные с ограниченной областью действия вместо одного ключа администратора, структурированное ведение журнала аудита, ограничения скорости для каждого вызывающего абонента, шаблон шлюза или прокси-сервера для обеспечения соблюдения политики и явные аннотации инструментов, которые позволяют разрешить деструктивные операции. Все пять подключены к существующему серверу, который уже поддерживает потоковый HTTP-транспорт.
Почему предприятия запрашивают журналы аудита при вызовах инструментов MCP?
Агент AI, работающий с сервером MCP, имеет те же действующие разрешения, что и любой вызывающий API. Журналы аудита показывают, какой пользователь, на каком устройстве, с каким согласием и когда выполнил деструктивное действие. Без них реагирование на инциденты не может ответить на вопрос, «что изменилось» после быстрого введения агента или ненадлежащего поведения агента. Большинство систем обеспечения соответствия (SOC 2 CC7, ISO 27001 A.12.4, технические гарантии HIPAA) уже требуют такого уровня регистрации для человеческого доступа к API; проверка предприятия расширяет те же ограничения на доступ агентов.
Как мне обрабатывать длительные задания через MCP, не блокируя агента?
В дорожной карте MCP на 2026 год указана масштабируемость транспорта, включая поддержку асинхронных задач. До тех пор, пока ваш транспорт не будет поставляться изначально, немедленно возвращайте идентификатор задания из вызова инструмента, предоставляйте второй инструмент, который опрашивает статус по идентификатору, и сохраняйте первоначальный ответ менее 30 секунд. Агент начинает работу, продолжает другую работу и проверяет ее. Это тот же самый шаблон, который корпоративные REST API используют уже десять лет; он четко соответствует инструментам MCP.
Должен ли я поставить шлюз перед моим сервером MCP?
Да, как только вы добавите вторую команду или второго клиента. Шлюз обрабатывает три вещи, которые ваш сервер не должен выполнять: аутентификацию с учетом арендаторов, ограничение скорости для каждой области и проверку запросов/ответов для обеспечения соблюдения политики. Вы держите сервер MCP сосредоточенным на выполнении инструментов, а шлюз несет ответственность за соответствие требованиям. Такие проекты, как Agent Gateway Solo.io и эталонный шлюз MCP, поставляют этот шаблон «из коробки».

Начните разработку с botoi

150+ API-эндпоинтов для поиска, обработки текста, генерации изображений и утилит для разработчиков. Бесплатный тариф, без банковской карты.