MCP Configs2026年5月12日·1 分钟阅读

MCP Gateway & Registry — Team Tool Control

MCP Gateway & Registry centralizes MCP servers and agent tools with auth, search, and audit, so teams can manage integrations and scan servers before use.

Agent 就绪

这个资产可以被 Agent 直接读取和安装

TokRepo 同时提供通用 CLI 命令、安装契约、metadata JSON、按适配器生成的安装计划和原始内容链接,方便 Agent 判断适配度、风险和下一步动作。

Native · 94/100策略:允许
Agent 入口
任意 MCP/CLI Agent
类型
Mcp
安装
Manual
信任
信任等级:Established
入口
./build_and_run.sh --prebuilt
通用 CLI 安装命令
npx tokrepo install ba6cd744-1317-54e0-acfb-f7aac4b9f51a

简介

MCP Gateway & Registry 用统一注册表管理 MCP servers 与 agent 工具:提供认证、语义搜索、审计与健康监控,还能在注册时做安全扫描,适合团队治理与合规。

  • 适合谁: 需要对 MCP servers 做统一治理(认证、扫描、审计)的团队
  • 可搭配: Docker/Podman;注册表 UI + APIs;可与 AI coding assistants / MCP clients 集成(见 README)
  • 准备时间: 20–60 分钟

实战建议

  • README:语义搜索 POST /api/search/semantic 可跨 server/tool/agent 返回相关性结果。
  • README:提供匿名遥测;可用 MCP_TELEMETRY_DISABLED=1 关闭(文档称不发 PII)。
  • 把它当策略入口:在 agent 使用前统一做认证、限流与安全扫描。

主要内容

更务实的治理方式:

  1. 先做资产盘点。 给每个 MCP server 标注 owner、环境、信任等级。
  2. 把“已批准”显式化。 不要让 agent 随机发现远程 server;用策略做准入。
  3. 扫描 + 监控。 定时扫描与健康检查;出现回归就禁用或降级。
  4. 保留审计链路。 发生事故时,你需要知道哪个 agent 在什么时间用什么权限调用了什么工具。

如果你已有 Keycloak/SSO,建议统一身份体系,让人和机器的认证策略在注册表与内网服务一致。

FAQ

必须上 Kubernetes 吗? 答:不必须。README 的 quick start 用 prebuilt images(Docker/Podman);K8s 可选用于生产扩展。

元数据应该记录什么? 答:owner、环境、数据敏感级别、允许的工具集合,以及你关心的合规标记。

怎么避免工具泛滥? 答:把发现入口集中到注册表,强制 owner 责任,并周期性清理长期不用或高风险 server。

🙏

来源与感谢

Source: https://github.com/agentic-community/mcp-gateway-registry > License: Apache-2.0 > GitHub stars: 644 · forks: 166

讨论

登录后参与讨论。
还没有评论,来写第一条吧。

相关资产