Keyboard shortcuts

Press or to navigate between chapters

Press S or / to search in the book

Press ? to show this help

Press Esc to hide this help

MCP 治理

Model Context Protocol (MCP) 让大型语言模型 (LLM) 可以与专有数据和内部工具交互。然而,随着 MCP 的普及,组织面临“Shadow MCP“的安全风险——员工在本地运行未经管理的 MCP 服务器去访问敏感的内部资源。MCP 治理意味着管理员能够控制组织中使用哪些 MCP 服务器、谁能使用它们,以及在何种条件下使用。

MCP 服务器门户 (MCP server portals)

Cloudflare Access 为 MCP 提供了集中式的治理层,让你可以审核、授权并审计用户与 MCP 服务器之间的每一次交互。

MCP 服务器门户 是治理工作的管理中心。在该门户中,管理员可以管理第三方和内部的 MCP 服务器,并定义以下策略:

  • 身份 (Identity):哪些用户或用户组被授权访问特定的 MCP 服务器。
  • 条件 (Conditions):访问所需的安全态势(例如设备健康状况或地理位置)。
  • 范围 (Scope):MCP 服务器中哪些具体工具被授权使用。

Cloudflare Access 会记录通过门户发起的 MCP 服务器请求和工具调用,为管理员提供组织内 MCP 使用情况的可见性。

远程 MCP 服务器

为了维持现代化的安全态势,Cloudflare 推荐使用远程 MCP 服务器 而非本地安装。在本地运行 MCP 服务器会带来类似于未经管理的影子 IT ↗ 的风险,使得审计数据流向或验证服务器代码完整性变得困难。远程 MCP 服务器让管理员能够看到正在使用的服务器,并能控制谁可以访问它们,以及哪些工具被授权给员工使用。

你可以直接在 Cloudflare Workers 上构建你的远程 MCP 服务器。当你的 MCP 服务器门户和远程 MCP 服务器都运行在 Cloudflare 网络上时,请求保持在同一基础设施内,从而最小化延迟并最大化性能。