TL;DR
- Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل هوش مصنوعی به ابزارها و سرورهای.
- MCP در سراسر سازمان شما فراهم می کند.
- احراز هویت،.
چه اتفاقی افتاد
Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل هوش مصنوعی به ابزارها و سرورهای. MCP در سراسر سازمان شما فراهم می کند.
احراز هویت،. مشاهده پذیری و اجرای خط مشی را در یک نقطه پایانی ادغام می کند و نیاز به پیکربندی.
و ایمن سازی هر اتصال سرور MCP را به صورت جداگانه از بین می برد. در این پست،.
نحوه پیکربندی AgentCore Gateway برای اتصال به سرور MCP محافظت شده با OAuth با استفاده از جریان کد. مجوز را بررسی می کنیم.
استفاده از AgentCore Gateway به عنوان نقطه پایانی سرور MCP همانطور که سازمانها استقرار عامل هوش مصنوعی خود. را مقیاسبندی میکنند،.
تعداد سرورهای MCP که هر تیم به آنها تکیه میکند به سرعت افزایش مییابد. توسعه دهندگان در حال استفاده از Amazon Bedrock AgentCore Gateway به عنوان یک نقطه پایانی واحد برای دسترسی.
به چندین سرور MCP هستند. به جای پیکربندی هر سرور MCP به صورت جداگانه در هر IDE،.
تیمها برای دسترسی ثابت به مجموعه ابزار کامل MCP خود به یک URL دروازه اشاره میکنند. ابزار این الگو زمانی که تیمها از سرورهای MCP سفارشی فراتر میروند و از سرورهای شخص ثالث درجه.
تولید مانند AWS،. GitHub،.
Salesforce و Databricks استفاده میکنند،. سرعت میگیرد.
بسیاری از این سرورهای MCP توسط ارائه دهنده هویت اصلی خود از طریق فدراسیون محافظت می شوند،. در حالی که برخی دیگر توسط سرورهای مجوز خود محافظت می شوند.
با افزایش تعداد سرورهای MCP در هر سازمان،. مدیریت اتصالات،.
احراز هویت و مسیریابی در سطح IDE ناپایدار می شود. AgentCore Gateway این پیچیدگی را متمرکز می کند و به تیم ها یک صفحه کنترل واحد برای دسترسی.
MCP می دهد و در عین حال به توسعه دهندگان تجربه ای بدون اصطکاک می دهد. بسیاری از سرورهای MCP سازمانی به مجوز OAuth 2.0 نیاز دارند،.
جایی که عامل باید از طرف یک کاربر قبل از فراخوانی ابزارها احراز هویت کند. AgentCore Gateway اکنون از جریان کد مجوز OAuth 2.0 از طریق Amazon Bedrock AgentCore Identity پشتیبانی می کند.
با این کار،. عوامل شما می تواند به طور ایمن به سرورهای MCP محافظت شده بدون جاسازی اعتبار در کد برنامه.
یا مدیریت چرخه عمر توکن به صورت دستی دسترسی داشته باشد. اصطلاحات کلیدی کاربر AgentCore Gateway – کاربر نهایی که ابزارهای موجود در Amazon Bedrock AgentCore Gateway را با.
مشتریان MCP مصرف میکند. کاربران Gateway خود AgentCore Gateway را مدیریت نمی کنند.
آنها از URL واحد AgentCore Gateway برای دسترسی به ابزارهای موجود استفاده می کنند. کاربر مدیر – کاربری که دروازه آمازون بستر AgentCore را مدیریت و نگهداری می کند.
این کاربر مسئول اتصال سرورها،. ابزارها یا APIهای MCP به دروازه AgentCore است تا کاربران دروازه AgentCore بتوانند آنها را مصرف کنند.
سرور MCP – در این پست،. فرض میکنیم که سرور MCP توسط یک جریان کد مجوز OAuth 2.0 محافظت میشود،.
که برای تکمیل احراز هویت نیاز به تعامل کاربر دارد. این با روشهای احراز هویت ماشین به ماشین مانند اعتبار مشتری یا توکن متفاوت است.
تبادل، که در آن هیچ دخالت کاربر مورد نیاز نیست. الگوهای توضیح داده شده در این پست به طور خاص برای سرورهای MCP که نیاز به مجوز واگذار.
شده توسط کاربر دارند اعمال می شود. نحوه عملکرد جریان کد مجوز برای ارائه پشتیبانی از نوع اعطای کد مجوز،.
ما دو راه برای ایجاد هدف ارائه می دهیم. همگام سازی ضمنی در هنگام ایجاد هدف سرور MCP در این روش،.
کاربر ادمین جریان کد مجوز را در طول عملیات CreateGatewayTarget،. UpdateGatewayTarget یا SynchronizeGatewayTargets تکمیل می کند.
این به AgentCore Gateway اجازه می دهد تا ابزارهای سرور MCP را از قبل کشف و ذخیره کند. ارائه طرح اولیه در هنگام ایجاد اهداف سرور MCP با این روش،.
کاربران مدیر طرح ابزار را مستقیماً در طول عملیات CreateGatewayTarget یا UpdateGatewayTarget ارائه می دهند،. به جای اینکه AgentCore Gateway آنها را به صورت پویا از سرور MCP واکشی کند.
AgentCore Gateway طرح ارائه شده را تجزیه می کند و تعاریف ابزار را در حافظه پنهان ذخیره می. کند.
این نیاز کاربر ادمین را برای تکمیل جریان کد مجوز در طول ایجاد یا بهروزرسانی هدف حذف میکند. زمانی که مداخله انسانی در طول عملیات ایجاد/بهروزرسانی امکانپذیر نباشد، این رویکرد توصیهشده است.
این روش زمانی مفید است که نمیخواهید تمام ابزارهای ارائه شده توسط هدف سرور MCP را در معرض. دید قرار دهید.
توجه: از آنجایی که طرحوارههای ابزار از قبل با این روش ارائه میشوند، عملیات SynchronizeGatewayTargets پشتیبانی نمیشود. می توانید با به روز رسانی پیکربندی هدف،.
یک هدف را بین روش 1 و روش 2 تغییر دهید. این بدان معناست که کاربران AgentCore Gateway میتوانند لیست/ابزارها را بدون اینکه از سرور احراز هویت سرور MCP.
احراز هویت کنند فراخوانی کنند،. زیرا این کار ابزارهای ذخیرهشده را واکشی میکند.
جریان کد مجوز تنها زمانی فعال می شود که یک کاربر Gateway ابزاری را در آن سرور MCP. فراخوانی کند.
این به ویژه در مواقعی که چندین MCP مفید است سرورها به یک دروازه متصل هستند. کاربران می توانند کاتالوگ کامل ابزار (ابزارهای ذخیره شده) را بدون احراز هویت در هر سرور MCP مرور.
کنند و فقط جریان را برای سرور خاصی که ابزار آن را فراخوانی می کنند تکمیل کنند. اتصال URL جلسه اتصال URL تأیید می کند که کاربری که درخواست مجوز OAuth را آغاز کرده همان.
کاربری است که رضایت داده است. هنگامی که AgentCore Identity یک URL مجوز تولید می کند، یک session-URI را نیز برمی گرداند.
پس از تکمیل رضایت کاربر، مرورگر به URL بازگشت به تماس با session-URI هدایت می شود. سپس برنامه مسئول فراخوانی CompleteResourceTokenAuth API است که هم هویت کاربر و هم session-URI را ارائه میکند.
شناسه AgentCore تأیید می کند که کاربری که جریان را شروع کرده است،. همان کاربری است که آن را قبل از مبادله کد مجوز برای یک نشانه دسترسی تکمیل کرده است.
این به جلوگیری از سناریویی که در آن کاربر وجود دارد کمک می کند بهطور تصادفی URL مجوز. را به اشتراک میگذارد و شخص دیگری رضایت را تکمیل میکند که به شخص اشتباهی نشانههای دسترسی را.
میدهد. نشانی وب مجوز و URI جلسه فقط به مدت 10 دقیقه معتبر هستند،.
که بیشتر پنجره را برای استفاده نادرست محدود می کند. اتصال جلسه در طول ایجاد هدف مدیر (همگام سازی ضمنی) و در هنگام فراخوانی ابزار اعمال می شود.
بررسی اجمالی راه حل در این پست،. نحوه اتصال سرور GitHub MCP را با استفاده از روش 1 (همگام سازی توسط سرپرست در طول ایجاد.
هدف) و روش 2 (ارائه طرحواره ابزار از قبل در هنگام ایجاد هدف) به دروازه آمازون Bedrock AgentCore. نشان می دهیم.
کد همراه در این مخزن موجود است. پیش نیازها باید پیش نیازهای زیر را همراه با این پست دنبال کنید.
راهاندازی برنامههای GitHub OAuth به https:. //github.com/settings/apps ← برنامه جدید GitHub جزئیات را تکمیل کنید:.
GitHub نام برنامه:. AgentCore Gateway GitHub MCP URL صفحه اصلی (نشانی اینترنتی کامل به شما وبسایت برنامه GitHub):.
وقتی کاربر برنامه OAuth شما را میبیند،. URL صفحه اصلی بهعنوان یک پیوند قابل کلیک ظاهر میشود و به او اجازه میدهد درباره برنامه شما.
اطلاعات بیشتری کسب کند. این به کاربران کمک می کند تا مشروعیت برنامه درخواست دسترسی به حساب GitHub خود را تأیید کنند.
URL بازگشت به تماس مجوز:. URL بازگشت به تماس مجوز (URI تغییر مسیر) نشانی اینترنتی است که GitHub کاربر را پس از تأیید.
(یا رد کردن) برنامه OAuth شما به آن هدایت می کند. در حال حاضر، بیایید https://example.com/auth را قرار دهیم، ما برمی گردیم و این مقدار را تغییر می دهیم.
تنظیمات پیشرفته: در اینجا به پیش فرض های توصیه شده می پردازیم. با این حال،.
لطفاً مطمئن شوید که بهترین شیوه های امنیتی را بر اساس سیاست های سازمان خود دنبال می کنید. نشانههای مجوز کاربر منقضی شده:.
غیرفعال - اگر فعال باشد،. این به AgentCore Identity اجازه میدهد تا بهطور خودکار توکنها را برای کاربر بازخوانی کند.
درخواست مجوز کاربر (OAuth) در حین نصب: غیرفعال کنید. Device Flow:.
غیرفعال کردن - به دستگاه هایی اجازه می دهد که مجوز ندارند یک مرورگر (به عنوان مثال،. ابزارهای CLI،.
تلویزیون های هوشمند،. محیط های CI) داشته باشید.
وب هوک:. غیر فعال کردن مجوزهای کاربر:.
از بسته به حروف کوچک استفاده کنید،. فعلاً آن را پیشفرض نگه دارید - این مجوزها زمانی اعطا میشوند که کاربر از جریان مجوز OAuth.
عبور کند. فقط آنچه را که نیاز دارید درخواست کنید،.
کاربران این مجوزها را در صفحه رضایت مشاهده می کنند و مجوزهای بیش از حد باعث کاهش اعتماد. می شود.
Create GitHub App را انتخاب کنید. حتماً شناسه مشتری برنامه (متفاوت با شناسه برنامه) را یادداشت کنید.
در تنظیمات کلی برنامه Oauth، گزینه Generate a new client secret را انتخاب کنید. مطمئن شوید که راز مشتری را یادداشت کنید زیرا GitHub فقط یک بار آن را پس از ایجاد.
نشان می دهد. مجوزهای IAM: برای اجرای کد این پست وبلاگ به مجوزهای IAM مناسب نیاز دارید.
اینها حداقل مجوزهای IAM مورد نیاز است. مخزن کد: ابتدا مخزن GitHub را کلون کنید و سپس github-mcp-server.ipynb را باز کنید.
توصیه می کنیم دستورالعمل های کنسول در این پست وبلاگ را دنبال کنید مفاهیم را درک کنید و. سپس به راهنمای کد نگاه کنید.
کلون git https:. //github.com/awslabs/amazon-bedrock-agentcore-samples.git cd 01-tutorials/02-AgentCore-gateway/05-mcp-server-as-a-target/03-authorization-code-flow ارائه دهنده اعتبار GitHub:.
در این مرحله ما ارائه دهنده اعتبار شناسه Agentcore را راه اندازی می کنیم. در کنسول Amazon Bedrock AgentCore، به AgentCore Identity بروید و یک مشتری OAuth ایجاد کنید.
نامی برای OAuth Client ارائه دهید،. ارائه دهنده GitHub شامل را انتخاب کنید و شناسه سرویس گیرنده GitHub OAuth App و راز سرویس گیرنده.
را پر کنید. URL بازگشت به تماس کلاینت AgentCore Identity OAuth را کپی کنید و مطمئن شوید که به ارائهدهنده GitHub.
OAuth که ایجاد کردهاید برگردید و URL بازگشت به تماس مجوز را بهروزرسانی کنید. همگام سازی ضمنی در هنگام ایجاد هدف سرور MCP در این بخش،.
نحوه عملکرد همگام سازی ضمنی در هنگام ایجاد هدف سرور MCP را معرفی می کنیم. مطمئن شوید که نقش اجرای AgentCore Gateway دارای مجوزهای GetWorkloadAccessTokenForUserId و CompleteResourceTokenAuth باشد.
ابتدا، بیایید با درک جریان شروع کنیم. را کاربر مدیر با CreateGatewayTarget تماس می گیرد و نقطه پایانی سرور MCP،.
ارائه دهنده اعتبار شناسه AgentCore و URL بازگشتی را ارائه می دهد. این به AgentCore Gateway میگوید که به کدام سرور MCP متصل شود و از کدام ارائهدهنده اعتبار برای.
دریافت توکنهای OAuth 2.0 استفاده کند. همین جریان برای عملیات UpdateGatewayTarget و SynchronizeGatewayTargets نیز اعمال می شود.
AgentCore Gateway یک رمز دسترسی به حجم کاری از ارائهدهنده اعتبار هویت AgentCore درخواست میکند که هویت بار. کاری AgentCore Gateway و یک شناسه کاربری را در قالب {gatewayId}{targetId}{uuid} ارسال میکند.
این توکن دسترسی حجم کاری،. دروازه AgentCore را به عنوان یک تماس گیرنده مجاز برای عملیات اعتبارنامه بعدی شناسایی می کند.
با استفاده از نشانه دسترسی حجم کاری،. AgentCore Gateway یک نشانه دسترسی OAuth 2.0 را از ارائه دهنده اعتبار شناسه AgentCore درخواست می کند.
این یک URL مجوز و یک session-URI در اختیار کاربر مدیر قرار می دهد. در این در مرحله، هدف در وضعیت مجوز نیاز است.
ادمین URL مجوز را در مرورگر خود باز می کند،. وارد سیستم می شود و مجوزهای درخواستی را به دروازه AgentCore می دهد.
پس از اعطای رضایت سرپرست،. سرور مجوز OAuth 2.0 یک کد مجوز را به نقطه پایانی ثبتشده ارائهدهنده اعتبار شناسه AgentCore ارسال میکند.
ارائهدهنده اعتبار، مرورگر مدیریت را به URL بازگشتی، با URI جلسه هدایت میکند. برنامه مدیریت،.
CompleteResourceTokenAuth را فراخوانی میکند و شناسه کاربر و session-URI بازگردانده شده در مرحله 2 را ارائه میکند. ارائهدهنده اعتبار تأیید میکند که کاربری که جریان مجوز را آغاز کرده است (مرحله 3) همان کاربری است.
که رضایت را تکمیل کرده است. اگر نشانی اینترنتی مجوز به طور تصادفی به اشتراک گذاشته شده باشد،.
با این کار از ربودن رمز جلوگیری میشود. اگر جریان از کنسول AWS آغاز شده باشد، این مرحله به طور خودکار انجام می شود.
اگر از زمینه دیگری آغاز شود، مدیر مسئول تماس مستقیم با CompleteResourceTokenAuth API است. پس از تایید موفقیت آمیز صحافی جلسه،.
ارائه دهنده اعتبار کد مجوز را با سرور مجوز OAuth 2.0 برای یک نشانه دسترسی OAuth 2.0 مبادله. می کند.
این نشانه دسترسی برای فهرست کردن ابزارها در هدف سرور MCP استفاده می شود. تعاریف ابزار برگشتی از هدف در AgentCore Gateway ذخیره می شود.
توجه داشته باشید که بهروزرسانی یا همگامسازی بعدی با هدف، از نشانه دسترسی مجدد استفاده نمیکند. در عوض، AgentCore Identity یک رمز دسترسی جدید از سرور مجوز دریافت می کند.
ایجاد هدف ابتدا،. اجازه دهید با ایجاد دروازه و هدف Amazon Bedrock AgentCore شروع کنیم و ببینیم که همگام سازی ضمنی.
در طول ایجاد هدف سرور MCP چگونه کار می کند. هنگام ایجاد یک دروازه AgentCore، باید از MCP نسخه 2025-11-25 یا بالاتر استفاده کنید.
بقیه موارد را پیش فرض نگه دارید و MCP server target را انتخاب کنید. سرور MCP را ارائه دهید نقطه پایانی،.
و برای مشتری OAuth،. AgentCore Identity OAuth Client ایجاد شده در بخش پیش نیازها را انتخاب کنید.
در پیکربندی اضافی، مطمئن شوید که اعطای کد مجوز (3LO) را انتخاب کنید. اگر دروازه AgentCore با نسخه MCP نسخه 2025-11-25 یا جدیدتر ایجاد نشده باشد،.
گزینه صدور مجوز (3LO) غیرفعال خواهد شد. در اینجا، شما همچنین باید URL بازگشتی را ارائه دهید.
در طول فرآیند اتصال به جلسه پس از جریان کد مجوز،. کاربران به این URL باز می گردند،.
هم در هنگام همگام سازی ضمنی و هم در هنگام فراخوانی ابزار. شما می توانید مقدار URL بازگشتی را در طول فراخوانی لغو کنید.
برای اطلاعات بیشتر، به مثال: اعطای کد مجوز در راهنمای برنامهنویس Amazon Bedrock AgentCore مراجعه کنید. هنگام پیکربندی هدف میتوانید محدودهها و پارامترهای اضافی مانند مخاطبان را ارائه دهید.
هنگامی که AgentCore Identity به مجوز دسترسی پیدا می کند،. این پارامترها در درخواست گنجانده می شوند نقطه پایانی / authorize سرور.
پس از ایجاد هدف، هدف در وضعیت مجوز Needs قرار می گیرد. در این مرحله،.
کاربران سرپرست باید درخواست مجوز را مستقیماً از کنسول AWS یا با پیمایش مستقیم به URL مجوز تکمیل. کنند.
توجه به این نکته مهم است که اگر جریان از کنسول AWS تکمیل شود،. اتصال به جلسه به طور خودکار انجام می شود.
اگر از زمینه دیگری شروع شود، سرپرست مسئول تماس مستقیم با CompleteResourceTokenAuth API است. برای اطلاعات بیشتر به نمونه کد در GitHub مراجعه کنید.
هنگامی که از کنسول AWS شروع می شود، جریان رضایت به این شکل به نظر می رسد. پس از چند ثانیه خواهید دید که هدف در وضعیت آماده با وضعیت مجوز مجاز است.
ارائه طرح اولیه در هنگام ایجاد اهداف سرور MCP در این بخش نحوه ارائه طرح اولیه در هنگام. ایجاد اهداف سرور MCP را معرفی می کنیم.
زمانی که مداخله انسانی در طول عملیات ایجاد/بهروزرسانی امکانپذیر نباشد، این رویکرد توصیهشده است. در این مرحله،.
یک دروازه و هدف Amazon Bedrock AgentCore ایجاد میکنیم و طرحواره را در هنگام ایجاد اهداف سرور MCP. ارائه میکنیم.
روند به همان صورت باقی می ماند. در طول انتخاب ایجاد هدف،.
استفاده از ابزارهای لیست از پیش تعریف شده را انتخاب کنید و تعاریف ابزارهای GitHub را جایگذاری کنید. می توانید تعریف ابزار را از مخزن GitHub کپی کنید.
هدف در این مورد بلافاصله آماده می شود، با وضعیت مجوز نیازی به مجوز نیست. نسخه ی نمایشی پس از ایجاد موفقیت آمیز هدف،.
یا با استفاده از روش همگام سازی ضمنی یا با ارائه طرح اولیه،. کاربران AgentCore Gateway می توانند ابزارها را با استفاده از پروتکل MCP کشف و فراخوانی کنند.
در این بخش، ما به ابزارها/لیست و ابزارها/جریان تماس ها از AgentCore Gateway نگاه می کنیم. کاربر دروازه یک درخواست ابزار/لیست را به همراه خود به AgentCore Gateway ارسال می کند توکن مجوز ورودی.
از آنجایی که تعاریف ابزار در حین ایجاد هدف ذخیره شده اند،. AgentCore Gateway تعاریف ابزار ذخیره شده را بلافاصله برمی گرداند.
کاربر دروازه ابزارها/درخواست تماس را با توکن مجوز ورودی خود به AgentCore Gateway ارسال می کند. این جریان کد مجوز OAuth را برای هدف سرور MCP خاص فعال می کند،.
زیرا AgentCore Gateway برای فراخوانی سرور MCP از طرف این کاربر به یک نشانه دسترسی نیاز دارد. AgentCore Gateway یک نشانه دسترسی به حجم کاری از AgentCore Identity درخواست میکند و هویت بار کاری و.
JWT کاربر را از هدر مجوز ورودی ارسال میکند. با استفاده از نشانه دسترسی حجم کاری،.
AgentCore Gateway یک نشانه دسترسی OAuth 2.0 را از ارائه دهنده اعتبار درخواست می کند. از آنجایی که هنوز نشانه معتبری برای این کاربر وجود ندارد،.
ارائهدهنده اعتبار یک URL مجوز و یک session-URI را به جای آن برمیگرداند. AgentCore Gateway URL مجوز و جلسه URI به کاربر دروازه باز می گردد.
کاربر URL مجوز را در مرورگر خود باز می کند،. به سرور مجوز OAuth 2.0 وارد می شود و مجوزهای درخواستی را می دهد.
نمونه پاسخ استخراج URL از AgentCore Gateway به شرح زیر است:. { "jsonrpc":.
"2.0",. "id":.
3,. "error":.
{ "code":. -32042,.
"message":. "این درخواست به اطلاعات بیشتری نیاز دارد." "<identity_url>/?request_uri=urn%3Aietf%3A...",.
"message":. "لطفاً برای مجوز به این URL وارد شوید." }] } } } پس از رضایت کاربر،.
سرور مجوز OAuth 2.0 یک کد مجوز را به نقطه پایانی ثبتشده ارائهدهنده اعتبار شناسه شناسه AgentCore ارسال. میکند.
ارائهدهنده اعتبار، مرورگر کاربر را به URL بازگشتی با Session URI هدایت میکند. برنامه کاربر CompleteResourceTokenAuth را فراخوانی میکند و نشان میدهد JWT کاربر و session-URI.
ارائهدهنده اعتبار تأیید میکند که کاربری که جریان مجوز را آغاز کرده است (مرحله 4) همان کاربری است. که رضایت را تکمیل کرده است.
پس از تایید موفقیت آمیز صحافی جلسه،. ارائه دهنده اعتبار کد مجوز را با سرور مجوز OAuth 2.0 برای یک نشانه دسترسی OAuth 2.0 مبادله.
می کند. ارائهدهنده اعتبار، این توکن را تحت عنوان حجم کاری و هویت کاربر در Token Vault ذخیره میکند.
هنگامی که کاربر دروازه دوباره درخواست ابزار/تماس صادر می کند،. AgentCore Gateway رمز ذخیره شده را با استفاده از هویت بار کاری و هویت کاربر،.
از AgentCore Identity دریافت می کند و از آن برای فراخوانی سرور MCP استفاده می کند. اجازه دهید اکنون به نمایشی از جریان سرتاسر نگاه کنیم که در آن ابزارها/فهرست ها و ابزارها/درخواست های.
تماس را به AgentCore Gateway ارسال می کنیم. پاکسازی هنگامی که استفاده از این محلول را تمام کردید،.
مطمئن شوید که همه منابع را پاکسازی کرده اید. دستورالعمل های موجود در کد را دنبال کنید مخزن نتیجه گیری در این پست،.
نحوه اتصال یک سرور MCP محافظت شده با OAuth را با استفاده از جریان کد مجوز به Amazon. Bedrock AgentCore Gateway نشان دادیم.
با متمرکز کردن احراز هویت از طریق دروازه AgentCore،. تیم ها می توانند اعتبارنامه ها را با استفاده از Amazon Bedrock AgentCore Identity به طور ایمن مدیریت.
کنند و در عین حال به توسعه دهندگان دسترسی یکپارچه به ابزارهای محافظت شده از مشتری MCP را. بدهند.
در حالی که این مثال بر سرور MCP GitHub متمرکز است،. مخزن کد شامل نمونههای یکپارچهسازی برای دیگر سرورهای MCP شخص ثالث محبوب و راهنمای میزبانی سرور MCP خود.
با پشتیبانی از جریان کد مجوز در AgentCore Runtime به عنوان هدف AgentCore Gateway است. ما شما را تشویق می کنیم که این نمونه ها را بررسی کنید و آنها را با چشم.
انداز سرور MCP سازمان خود تطبیق دهید. منابع برای کسب اطلاعات بیشتر،.
به منابع زیر مراجعه کنید:. معرفی Amazon Bedrock AgentCore Gateway:.
تغییر هوش مصنوعی سازمانی توسعه ابزار عامل معرفی Amazon Bedrock AgentCore Identity:. ایمن سازی هوش مصنوعی عامل در مقیاس Amazon Bedrock AgentCore Samples OAuth 2.0 مجوز جلسه URL مربوط به.
نویسندگان.
چرا مهم است
اهمیت این خبر در این است که روی استفاده واقعی از AI و تصمیمگیری سازمانی اثر میگذارد.
منبع
لینک منبع اصلی در کارت و صفحه مقاله نمایش داده میشود.
