MCP 治理
Model Context Protocol (MCP) 让大型语言模型 (LLM) 可以与专有数据和内部工具交互。然而,随着 MCP 的普及,组织面临“Shadow MCP“的安全风险——员工在本地运行未经管理的 MCP 服务器去访问敏感的内部资源。MCP 治理意味着管理员能够控制组织中使用哪些 MCP 服务器、谁能使用它们,以及在何种条件下使用。
MCP 服务器门户 (MCP server portals)
Cloudflare Access 为 MCP 提供了集中式的治理层,让你可以审核、授权并审计用户与 MCP 服务器之间的每一次交互。
MCP 服务器门户 是治理工作的管理中心。在该门户中,管理员可以管理第三方和内部的 MCP 服务器,并定义以下策略:
- 身份 (Identity):哪些用户或用户组被授权访问特定的 MCP 服务器。
- 条件 (Conditions):访问所需的安全态势(例如设备健康状况或地理位置)。
- 范围 (Scope):MCP 服务器中哪些具体工具被授权使用。
Cloudflare Access 会记录通过门户发起的 MCP 服务器请求和工具调用,为管理员提供组织内 MCP 使用情况的可见性。
远程 MCP 服务器
为了维持现代化的安全态势,Cloudflare 推荐使用远程 MCP 服务器 而非本地安装。在本地运行 MCP 服务器会带来类似于未经管理的影子 IT ↗ 的风险,使得审计数据流向或验证服务器代码完整性变得困难。远程 MCP 服务器让管理员能够看到正在使用的服务器,并能控制谁可以访问它们,以及哪些工具被授权给员工使用。
你可以直接在 Cloudflare Workers 上构建你的远程 MCP 服务器。当你的 MCP 服务器门户和远程 MCP 服务器都运行在 Cloudflare 网络上时,请求保持在同一基础设施内,从而最小化延迟并最大化性能。