هوش گیتهوش گیترسانه، شبکه و یادگیری AI
/ ⌘K
ورود
/ ⌘K
خانهشبکهیادگیریپروژه‌ها
هوش گیتهوش گیترسانه، شبکه و یادگیری AI
صفحه اصلیشبکهاخبارپژوهشابزارهایادگیریفضاها
/ ⌘K
ورود

دسترسی سریع

دسترسی سریع تحریریه

خبرها، موضوعات، حساب کاربری و تنظیمات مطالعه همیشه در سمت راست در دسترس‌اند.

حساب کاربری

ورود سریع به حساب و ابزارهای شخصی‌سازی

ورود

با حساب کاربری، اعلان‌ها، ذخیره‌سازی خبرها و سطح مطالعه شخصی را فعال می‌کنید.

صفحه اصلیشبکهاخبارپژوهشابزارهایادگیریفضاهاچهره‌های تخصصیسیاست‌گذاریامنیترویدادهافرصت‌های شغلیسرگرمیپروژه‌هاموضوعات
مرور موضوعات
همه
تم
درباره ماحریم خصوصیتماس با ما

مالکیت و پشتیبانی

شبکه هوشمند ابتکار ویستا

هوش‌گیت به‌عنوان رسانه و لایه دانشی این شرکت، با تمرکز بر خبر، یادگیری، همکاری حرفه‌ای و محصول‌های هوش مصنوعی توسعه داده می‌شود. تمامی حقوق مالکیت و کپی‌رایت این وب‌سایت متعلق به شبکه هوشمند ابتکار ویستا است.

این شرکت به‌صورت تخصصی در حوزه هوش مصنوعی، ساخت پلتفرم‌های AI، سامانه‌های مبتنی بر LLM، تحلیل داده، طراحی تجربه دانشی و توسعه زیرساخت‌های حرفه‌ای برای تیم‌های سازمانی فعالیت می‌کند.

مالکیت: شبکه هوشمند ابتکار ویستامدیرعامل: مسعود بخشی۰۹۱۲۴۷۳۳۲۳۴Devcodebase.dev@gmail.comHooshgate@gmail.comDevcodebase.com
v0.1.0 · dev · unset/api/version
آخرین خبرهاآموزشپریمیومدرباره ماتماس با ماحریم خصوصیقوانین استفادهکوکی‌هاسیاست تحریریه
خانهشبکهیادگیریپروژه‌هاپروفایل
  1. خانه
  2. /
  3. اخبار
  4. /
  5. اتصال سرورهای MCP به آمازون Bedrock AgentCore Gateway با استفاده از جریان کد مجوز | خدمات وب آمازون
AWS Machine Learning Blogمعتبر1405/01/17 14:41زیرساخت و محاسبات

اتصال سرورهای MCP به آمازون Bedrock AgentCore Gateway با استفاده از جریان کد مجوز | خدمات وب آمازون

کند. فراخوانی کند. Bedrock AgentCore Gateway نشان دادیم.

منبع: AWS Machine Learning Blog

زیرساخت و محاسباتمحصول و صنعتمتن‌باز و جامعه
نسخه مطالعهعمومی
منبعAWS Machine Learning Blog
انتشار1405/01/17 14:41
سطح مطالعه
اشتراک در تلگرام
اتصال سرورهای MCP به آمازون Bedrock AgentCore Gateway با استفاده از جریان کد مجوز | خدمات وب آمازون

راهنمای مطالعه

منبع اصلی، تاریخ فارسی و شاخص‌های سریع این خبر.

رفتن به منبع
تاریخ فارسی1405/01/17 14:41
داستانمستقل

نکات کلیدی

این باکس براساس سطح مطالعه شما (عمومی) تنظیم شده است.

  • Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل هوش مصنوعی به ابزارها و سرورهای.
  • MCP در سراسر سازمان شما فراهم می کند.
  • احراز هویت،.
  • مشاهده پذیری و اجرای خط مشی را در یک نقطه پایانی ادغام می کند و نیاز به پیکربندی.
  • و ایمن سازی هر اتصال سرور MCP را به صورت جداگانه از بین می برد.
  • در این پست،.
  • نحوه پیکربندی AgentCore Gateway برای اتصال به سرور MCP محافظت شده با OAuth با استفاده از جریان کد.
  • مجوز را بررسی می کنیم.

فهرست مطالب

  1. TL;DR
  2. چه اتفاقی افتاد
  3. چرا مهم است
  4. منبع

سیگنال تعامل

بازدید۰
کلیک۰
امتیاز0.00
دیدگاه۰

TL;DR

  • Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل هوش مصنوعی به ابزارها و سرورهای.
  • MCP در سراسر سازمان شما فراهم می کند.
  • احراز هویت،.

چه اتفاقی افتاد

Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل هوش مصنوعی به ابزارها و سرورهای. MCP در سراسر سازمان شما فراهم می کند.

احراز هویت،. مشاهده پذیری و اجرای خط مشی را در یک نقطه پایانی ادغام می کند و نیاز به پیکربندی.

و ایمن سازی هر اتصال سرور MCP را به صورت جداگانه از بین می برد. در این پست،.

نحوه پیکربندی AgentCore Gateway برای اتصال به سرور MCP محافظت شده با OAuth با استفاده از جریان کد. مجوز را بررسی می کنیم.

استفاده از AgentCore Gateway به عنوان نقطه پایانی سرور MCP همانطور که سازمان‌ها استقرار عامل هوش مصنوعی خود. را مقیاس‌بندی می‌کنند،.

تعداد سرورهای MCP که هر تیم به آنها تکیه می‌کند به سرعت افزایش می‌یابد. توسعه دهندگان در حال استفاده از Amazon Bedrock AgentCore Gateway به عنوان یک نقطه پایانی واحد برای دسترسی.

به چندین سرور MCP هستند. به جای پیکربندی هر سرور MCP به صورت جداگانه در هر IDE،.

تیم‌ها برای دسترسی ثابت به مجموعه ابزار کامل MCP خود به یک URL دروازه اشاره می‌کنند. ابزار این الگو زمانی که تیم‌ها از سرورهای MCP سفارشی فراتر می‌روند و از سرورهای شخص ثالث درجه.

تولید مانند AWS،. GitHub،.

Salesforce و Databricks استفاده می‌کنند،. سرعت می‌گیرد.

بسیاری از این سرورهای MCP توسط ارائه دهنده هویت اصلی خود از طریق فدراسیون محافظت می شوند،. در حالی که برخی دیگر توسط سرورهای مجوز خود محافظت می شوند.

با افزایش تعداد سرورهای MCP در هر سازمان،. مدیریت اتصالات،.

احراز هویت و مسیریابی در سطح IDE ناپایدار می شود. AgentCore Gateway این پیچیدگی را متمرکز می کند و به تیم ها یک صفحه کنترل واحد برای دسترسی.

MCP می دهد و در عین حال به توسعه دهندگان تجربه ای بدون اصطکاک می دهد. بسیاری از سرورهای MCP سازمانی به مجوز OAuth 2.0 نیاز دارند،.

جایی که عامل باید از طرف یک کاربر قبل از فراخوانی ابزارها احراز هویت کند. AgentCore Gateway اکنون از جریان کد مجوز OAuth 2.0 از طریق Amazon Bedrock AgentCore Identity پشتیبانی می کند.

با این کار،. عوامل شما می تواند به طور ایمن به سرورهای MCP محافظت شده بدون جاسازی اعتبار در کد برنامه.

یا مدیریت چرخه عمر توکن به صورت دستی دسترسی داشته باشد. اصطلاحات کلیدی کاربر AgentCore Gateway – کاربر نهایی که ابزارهای موجود در Amazon Bedrock AgentCore Gateway را با.

مشتریان MCP مصرف می‌کند. کاربران Gateway خود AgentCore Gateway را مدیریت نمی کنند.

آنها از URL واحد AgentCore Gateway برای دسترسی به ابزارهای موجود استفاده می کنند. کاربر مدیر – کاربری که دروازه آمازون بستر AgentCore را مدیریت و نگهداری می کند.

این کاربر مسئول اتصال سرورها،. ابزارها یا APIهای MCP به دروازه AgentCore است تا کاربران دروازه AgentCore بتوانند آنها را مصرف کنند.

سرور MCP – در این پست،. فرض می‌کنیم که سرور MCP توسط یک جریان کد مجوز OAuth 2.0 محافظت می‌شود،.

که برای تکمیل احراز هویت نیاز به تعامل کاربر دارد. این با روش‌های احراز هویت ماشین به ماشین مانند اعتبار مشتری یا توکن متفاوت است.

تبادل، که در آن هیچ دخالت کاربر مورد نیاز نیست. الگوهای توضیح داده شده در این پست به طور خاص برای سرورهای MCP که نیاز به مجوز واگذار.

شده توسط کاربر دارند اعمال می شود. نحوه عملکرد جریان کد مجوز برای ارائه پشتیبانی از نوع اعطای کد مجوز،.

ما دو راه برای ایجاد هدف ارائه می دهیم. همگام سازی ضمنی در هنگام ایجاد هدف سرور MCP در این روش،.

کاربر ادمین جریان کد مجوز را در طول عملیات CreateGatewayTarget،. UpdateGatewayTarget یا SynchronizeGatewayTargets تکمیل می کند.

این به AgentCore Gateway اجازه می دهد تا ابزارهای سرور MCP را از قبل کشف و ذخیره کند. ارائه طرح اولیه در هنگام ایجاد اهداف سرور MCP با این روش،.

کاربران مدیر طرح ابزار را مستقیماً در طول عملیات CreateGatewayTarget یا UpdateGatewayTarget ارائه می دهند،. به جای اینکه AgentCore Gateway آنها را به صورت پویا از سرور MCP واکشی کند.

AgentCore Gateway طرح ارائه شده را تجزیه می کند و تعاریف ابزار را در حافظه پنهان ذخیره می. کند.

این نیاز کاربر ادمین را برای تکمیل جریان کد مجوز در طول ایجاد یا به‌روزرسانی هدف حذف می‌کند. زمانی که مداخله انسانی در طول عملیات ایجاد/به‌روزرسانی امکان‌پذیر نباشد، این رویکرد توصیه‌شده است.

این روش زمانی مفید است که نمی‌خواهید تمام ابزارهای ارائه شده توسط هدف سرور MCP را در معرض. دید قرار دهید.

توجه: از آنجایی که طرحواره‌های ابزار از قبل با این روش ارائه می‌شوند، عملیات SynchronizeGatewayTargets پشتیبانی نمی‌شود. می توانید با به روز رسانی پیکربندی هدف،.

یک هدف را بین روش 1 و روش 2 تغییر دهید. این بدان معناست که کاربران AgentCore Gateway می‌توانند لیست/ابزارها را بدون اینکه از سرور احراز هویت سرور MCP.

احراز هویت کنند فراخوانی کنند،. زیرا این کار ابزارهای ذخیره‌شده را واکشی می‌کند.

جریان کد مجوز تنها زمانی فعال می شود که یک کاربر Gateway ابزاری را در آن سرور MCP. فراخوانی کند.

این به ویژه در مواقعی که چندین MCP مفید است سرورها به یک دروازه متصل هستند. کاربران می توانند کاتالوگ کامل ابزار (ابزارهای ذخیره شده) را بدون احراز هویت در هر سرور MCP مرور.

کنند و فقط جریان را برای سرور خاصی که ابزار آن را فراخوانی می کنند تکمیل کنند. اتصال URL جلسه اتصال URL تأیید می کند که کاربری که درخواست مجوز OAuth را آغاز کرده همان.

کاربری است که رضایت داده است. هنگامی که AgentCore Identity یک URL مجوز تولید می کند، یک session-URI را نیز برمی گرداند.

پس از تکمیل رضایت کاربر، مرورگر به URL بازگشت به تماس با session-URI هدایت می شود. سپس برنامه مسئول فراخوانی CompleteResourceTokenAuth API است که هم هویت کاربر و هم session-URI را ارائه می‌کند.

شناسه AgentCore تأیید می کند که کاربری که جریان را شروع کرده است،. همان کاربری است که آن را قبل از مبادله کد مجوز برای یک نشانه دسترسی تکمیل کرده است.

این به جلوگیری از سناریویی که در آن کاربر وجود دارد کمک می کند به‌طور تصادفی URL مجوز. را به اشتراک می‌گذارد و شخص دیگری رضایت را تکمیل می‌کند که به شخص اشتباهی نشانه‌های دسترسی را.

می‌دهد. نشانی وب مجوز و URI جلسه فقط به مدت 10 دقیقه معتبر هستند،.

که بیشتر پنجره را برای استفاده نادرست محدود می کند. اتصال جلسه در طول ایجاد هدف مدیر (همگام سازی ضمنی) و در هنگام فراخوانی ابزار اعمال می شود.

بررسی اجمالی راه حل در این پست،. نحوه اتصال سرور GitHub MCP را با استفاده از روش 1 (همگام سازی توسط سرپرست در طول ایجاد.

هدف) و روش 2 (ارائه طرحواره ابزار از قبل در هنگام ایجاد هدف) به دروازه آمازون Bedrock AgentCore. نشان می دهیم.

کد همراه در این مخزن موجود است. پیش نیازها باید پیش نیازهای زیر را همراه با این پست دنبال کنید.

راه‌اندازی برنامه‌های GitHub OAuth به https:. //github.com/settings/apps ← برنامه جدید GitHub جزئیات را تکمیل کنید:.

GitHub نام برنامه:. AgentCore Gateway GitHub MCP URL صفحه اصلی (نشانی اینترنتی کامل به شما وب‌سایت برنامه GitHub):.

وقتی کاربر برنامه OAuth شما را می‌بیند،. URL صفحه اصلی به‌عنوان یک پیوند قابل کلیک ظاهر می‌شود و به او اجازه می‌دهد درباره برنامه شما.

اطلاعات بیشتری کسب کند. این به کاربران کمک می کند تا مشروعیت برنامه درخواست دسترسی به حساب GitHub خود را تأیید کنند.

URL بازگشت به تماس مجوز:. URL بازگشت به تماس مجوز (URI تغییر مسیر) نشانی اینترنتی است که GitHub کاربر را پس از تأیید.

(یا رد کردن) برنامه OAuth شما به آن هدایت می کند. در حال حاضر، بیایید https://example.com/auth را قرار دهیم، ما برمی گردیم و این مقدار را تغییر می دهیم.

تنظیمات پیشرفته: در اینجا به پیش فرض های توصیه شده می پردازیم. با این حال،.

لطفاً مطمئن شوید که بهترین شیوه های امنیتی را بر اساس سیاست های سازمان خود دنبال می کنید. نشانه‌های مجوز کاربر منقضی شده:.

غیرفعال - اگر فعال باشد،. این به AgentCore Identity اجازه می‌دهد تا به‌طور خودکار توکن‌ها را برای کاربر بازخوانی کند.

درخواست مجوز کاربر (OAuth) در حین نصب: غیرفعال کنید. Device Flow:.

غیرفعال کردن - به دستگاه هایی اجازه می دهد که مجوز ندارند یک مرورگر (به عنوان مثال،. ابزارهای CLI،.

تلویزیون های هوشمند،. محیط های CI) داشته باشید.

وب هوک:. غیر فعال کردن مجوزهای کاربر:.

از بسته به حروف کوچک استفاده کنید،. فعلاً آن را پیش‌فرض نگه دارید - این مجوزها زمانی اعطا می‌شوند که کاربر از جریان مجوز OAuth.

عبور کند. فقط آنچه را که نیاز دارید درخواست کنید،.

کاربران این مجوزها را در صفحه رضایت مشاهده می کنند و مجوزهای بیش از حد باعث کاهش اعتماد. می شود.

Create GitHub App را انتخاب کنید. حتماً شناسه مشتری برنامه (متفاوت با شناسه برنامه) را یادداشت کنید.

در تنظیمات کلی برنامه Oauth، گزینه Generate a new client secret را انتخاب کنید. مطمئن شوید که راز مشتری را یادداشت کنید زیرا GitHub فقط یک بار آن را پس از ایجاد.

نشان می دهد. مجوزهای IAM: برای اجرای کد این پست وبلاگ به مجوزهای IAM مناسب نیاز دارید.

اینها حداقل مجوزهای IAM مورد نیاز است. مخزن کد: ابتدا مخزن GitHub را کلون کنید و سپس github-mcp-server.ipynb را باز کنید.

توصیه می کنیم دستورالعمل های کنسول در این پست وبلاگ را دنبال کنید مفاهیم را درک کنید و. سپس به راهنمای کد نگاه کنید.

کلون git https:. //github.com/awslabs/amazon-bedrock-agentcore-samples.git cd 01-tutorials/02-AgentCore-gateway/05-mcp-server-as-a-target/03-authorization-code-flow ارائه دهنده اعتبار GitHub:.

در این مرحله ما ارائه دهنده اعتبار شناسه Agentcore را راه اندازی می کنیم. در کنسول Amazon Bedrock AgentCore، به AgentCore Identity بروید و یک مشتری OAuth ایجاد کنید.

نامی برای OAuth Client ارائه دهید،. ارائه دهنده GitHub شامل را انتخاب کنید و شناسه سرویس گیرنده GitHub OAuth App و راز سرویس گیرنده.

را پر کنید. URL بازگشت به تماس کلاینت AgentCore Identity OAuth را کپی کنید و مطمئن شوید که به ارائه‌دهنده GitHub.

OAuth که ایجاد کرده‌اید برگردید و URL بازگشت به تماس مجوز را به‌روزرسانی کنید. همگام سازی ضمنی در هنگام ایجاد هدف سرور MCP در این بخش،.

نحوه عملکرد همگام سازی ضمنی در هنگام ایجاد هدف سرور MCP را معرفی می کنیم. مطمئن شوید که نقش اجرای AgentCore Gateway دارای مجوزهای GetWorkloadAccessTokenForUserId و CompleteResourceTokenAuth باشد.

ابتدا، بیایید با درک جریان شروع کنیم. را کاربر مدیر با CreateGatewayTarget تماس می گیرد و نقطه پایانی سرور MCP،.

ارائه دهنده اعتبار شناسه AgentCore و URL بازگشتی را ارائه می دهد. این به AgentCore Gateway می‌گوید که به کدام سرور MCP متصل شود و از کدام ارائه‌دهنده اعتبار برای.

دریافت توکن‌های OAuth 2.0 استفاده کند. همین جریان برای عملیات UpdateGatewayTarget و SynchronizeGatewayTargets نیز اعمال می شود.

AgentCore Gateway یک رمز دسترسی به حجم کاری از ارائه‌دهنده اعتبار هویت AgentCore درخواست می‌کند که هویت بار. کاری AgentCore Gateway و یک شناسه کاربری را در قالب {gatewayId}{targetId}{uuid} ارسال می‌کند.

این توکن دسترسی حجم کاری،. دروازه AgentCore را به عنوان یک تماس گیرنده مجاز برای عملیات اعتبارنامه بعدی شناسایی می کند.

با استفاده از نشانه دسترسی حجم کاری،. AgentCore Gateway یک نشانه دسترسی OAuth 2.0 را از ارائه دهنده اعتبار شناسه AgentCore درخواست می کند.

این یک URL مجوز و یک session-URI در اختیار کاربر مدیر قرار می دهد. در این در مرحله، هدف در وضعیت مجوز نیاز است.

ادمین URL مجوز را در مرورگر خود باز می کند،. وارد سیستم می شود و مجوزهای درخواستی را به دروازه AgentCore می دهد.

پس از اعطای رضایت سرپرست،. سرور مجوز OAuth 2.0 یک کد مجوز را به نقطه پایانی ثبت‌شده ارائه‌دهنده اعتبار شناسه AgentCore ارسال می‌کند.

ارائه‌دهنده اعتبار، مرورگر مدیریت را به URL بازگشتی، با URI جلسه هدایت می‌کند. برنامه مدیریت،.

CompleteResourceTokenAuth را فراخوانی می‌کند و شناسه کاربر و session-URI بازگردانده شده در مرحله 2 را ارائه می‌کند. ارائه‌دهنده اعتبار تأیید می‌کند که کاربری که جریان مجوز را آغاز کرده است (مرحله 3) همان کاربری است.

که رضایت را تکمیل کرده است. اگر نشانی اینترنتی مجوز به طور تصادفی به اشتراک گذاشته شده باشد،.

با این کار از ربودن رمز جلوگیری می‌شود. اگر جریان از کنسول AWS آغاز شده باشد، این مرحله به طور خودکار انجام می شود.

اگر از زمینه دیگری آغاز شود، مدیر مسئول تماس مستقیم با CompleteResourceTokenAuth API است. پس از تایید موفقیت آمیز صحافی جلسه،.

ارائه دهنده اعتبار کد مجوز را با سرور مجوز OAuth 2.0 برای یک نشانه دسترسی OAuth 2.0 مبادله. می کند.

این نشانه دسترسی برای فهرست کردن ابزارها در هدف سرور MCP استفاده می شود. تعاریف ابزار برگشتی از هدف در AgentCore Gateway ذخیره می شود.

توجه داشته باشید که به‌روزرسانی یا همگام‌سازی بعدی با هدف، از نشانه دسترسی مجدد استفاده نمی‌کند. در عوض، AgentCore Identity یک رمز دسترسی جدید از سرور مجوز دریافت می کند.

ایجاد هدف ابتدا،. اجازه دهید با ایجاد دروازه و هدف Amazon Bedrock AgentCore شروع کنیم و ببینیم که همگام سازی ضمنی.

در طول ایجاد هدف سرور MCP چگونه کار می کند. هنگام ایجاد یک دروازه AgentCore، باید از MCP نسخه 2025-11-25 یا بالاتر استفاده کنید.

بقیه موارد را پیش فرض نگه دارید و MCP server target را انتخاب کنید. سرور MCP را ارائه دهید نقطه پایانی،.

و برای مشتری OAuth،. AgentCore Identity OAuth Client ایجاد شده در بخش پیش نیازها را انتخاب کنید.

در پیکربندی اضافی، مطمئن شوید که اعطای کد مجوز (3LO) را انتخاب کنید. اگر دروازه AgentCore با نسخه MCP نسخه 2025-11-25 یا جدیدتر ایجاد نشده باشد،.

گزینه صدور مجوز (3LO) غیرفعال خواهد شد. در اینجا، شما همچنین باید URL بازگشتی را ارائه دهید.

در طول فرآیند اتصال به جلسه پس از جریان کد مجوز،. کاربران به این URL باز می گردند،.

هم در هنگام همگام سازی ضمنی و هم در هنگام فراخوانی ابزار. شما می توانید مقدار URL بازگشتی را در طول فراخوانی لغو کنید.

برای اطلاعات بیشتر، به مثال: اعطای کد مجوز در راهنمای برنامه‌نویس Amazon Bedrock AgentCore مراجعه کنید. هنگام پیکربندی هدف می‌توانید محدوده‌ها و پارامترهای اضافی مانند مخاطبان را ارائه دهید.

هنگامی که AgentCore Identity به مجوز دسترسی پیدا می کند،. این پارامترها در درخواست گنجانده می شوند نقطه پایانی / authorize سرور.

پس از ایجاد هدف، هدف در وضعیت مجوز Needs قرار می گیرد. در این مرحله،.

کاربران سرپرست باید درخواست مجوز را مستقیماً از کنسول AWS یا با پیمایش مستقیم به URL مجوز تکمیل. کنند.

توجه به این نکته مهم است که اگر جریان از کنسول AWS تکمیل شود،. اتصال به جلسه به طور خودکار انجام می شود.

اگر از زمینه دیگری شروع شود، سرپرست مسئول تماس مستقیم با CompleteResourceTokenAuth API است. برای اطلاعات بیشتر به نمونه کد در GitHub مراجعه کنید.

هنگامی که از کنسول AWS شروع می شود، جریان رضایت به این شکل به نظر می رسد. پس از چند ثانیه خواهید دید که هدف در وضعیت آماده با وضعیت مجوز مجاز است.

ارائه طرح اولیه در هنگام ایجاد اهداف سرور MCP در این بخش نحوه ارائه طرح اولیه در هنگام. ایجاد اهداف سرور MCP را معرفی می کنیم.

زمانی که مداخله انسانی در طول عملیات ایجاد/به‌روزرسانی امکان‌پذیر نباشد، این رویکرد توصیه‌شده است. در این مرحله،.

یک دروازه و هدف Amazon Bedrock AgentCore ایجاد می‌کنیم و طرحواره را در هنگام ایجاد اهداف سرور MCP. ارائه می‌کنیم.

روند به همان صورت باقی می ماند. در طول انتخاب ایجاد هدف،.

استفاده از ابزارهای لیست از پیش تعریف شده را انتخاب کنید و تعاریف ابزارهای GitHub را جایگذاری کنید. می توانید تعریف ابزار را از مخزن GitHub کپی کنید.

هدف در این مورد بلافاصله آماده می شود، با وضعیت مجوز نیازی به مجوز نیست. نسخه ی نمایشی پس از ایجاد موفقیت آمیز هدف،.

یا با استفاده از روش همگام سازی ضمنی یا با ارائه طرح اولیه،. کاربران AgentCore Gateway می توانند ابزارها را با استفاده از پروتکل MCP کشف و فراخوانی کنند.

در این بخش، ما به ابزارها/لیست و ابزارها/جریان تماس ها از AgentCore Gateway نگاه می کنیم. کاربر دروازه یک درخواست ابزار/لیست را به همراه خود به AgentCore Gateway ارسال می کند توکن مجوز ورودی.

از آنجایی که تعاریف ابزار در حین ایجاد هدف ذخیره شده اند،. AgentCore Gateway تعاریف ابزار ذخیره شده را بلافاصله برمی گرداند.

کاربر دروازه ابزارها/درخواست تماس را با توکن مجوز ورودی خود به AgentCore Gateway ارسال می کند. این جریان کد مجوز OAuth را برای هدف سرور MCP خاص فعال می کند،.

زیرا AgentCore Gateway برای فراخوانی سرور MCP از طرف این کاربر به یک نشانه دسترسی نیاز دارد. AgentCore Gateway یک نشانه دسترسی به حجم کاری از AgentCore Identity درخواست می‌کند و هویت بار کاری و.

JWT کاربر را از هدر مجوز ورودی ارسال می‌کند. با استفاده از نشانه دسترسی حجم کاری،.

AgentCore Gateway یک نشانه دسترسی OAuth 2.0 را از ارائه دهنده اعتبار درخواست می کند. از آنجایی که هنوز نشانه معتبری برای این کاربر وجود ندارد،.

ارائه‌دهنده اعتبار یک URL مجوز و یک session-URI را به جای آن برمی‌گرداند. AgentCore Gateway URL مجوز و جلسه URI به کاربر دروازه باز می گردد.

کاربر URL مجوز را در مرورگر خود باز می کند،. به سرور مجوز OAuth 2.0 وارد می شود و مجوزهای درخواستی را می دهد.

نمونه پاسخ استخراج URL از AgentCore Gateway به شرح زیر است:. { "jsonrpc":.

"2.0",. "id":.

3,. "error":.

{ "code":. -32042,.

"message":. "این درخواست به اطلاعات بیشتری نیاز دارد." "<identity_url>/?request_uri=urn%3Aietf%3A...",.

"message":. "لطفاً برای مجوز به این URL وارد شوید." }] } } } پس از رضایت کاربر،.

سرور مجوز OAuth 2.0 یک کد مجوز را به نقطه پایانی ثبت‌شده ارائه‌دهنده اعتبار شناسه شناسه AgentCore ارسال. می‌کند.

ارائه‌دهنده اعتبار، مرورگر کاربر را به URL بازگشتی با Session URI هدایت می‌کند. برنامه کاربر CompleteResourceTokenAuth را فراخوانی می‌کند و نشان می‌دهد JWT کاربر و session-URI.

ارائه‌دهنده اعتبار تأیید می‌کند که کاربری که جریان مجوز را آغاز کرده است (مرحله 4) همان کاربری است. که رضایت را تکمیل کرده است.

پس از تایید موفقیت آمیز صحافی جلسه،. ارائه دهنده اعتبار کد مجوز را با سرور مجوز OAuth 2.0 برای یک نشانه دسترسی OAuth 2.0 مبادله.

می کند. ارائه‌دهنده اعتبار، این توکن را تحت عنوان حجم کاری و هویت کاربر در Token Vault ذخیره می‌کند.

هنگامی که کاربر دروازه دوباره درخواست ابزار/تماس صادر می کند،. AgentCore Gateway رمز ذخیره شده را با استفاده از هویت بار کاری و هویت کاربر،.

از AgentCore Identity دریافت می کند و از آن برای فراخوانی سرور MCP استفاده می کند. اجازه دهید اکنون به نمایشی از جریان سرتاسر نگاه کنیم که در آن ابزارها/فهرست ها و ابزارها/درخواست های.

تماس را به AgentCore Gateway ارسال می کنیم. پاکسازی هنگامی که استفاده از این محلول را تمام کردید،.

مطمئن شوید که همه منابع را پاکسازی کرده اید. دستورالعمل های موجود در کد را دنبال کنید مخزن نتیجه گیری در این پست،.

نحوه اتصال یک سرور MCP محافظت شده با OAuth را با استفاده از جریان کد مجوز به Amazon. Bedrock AgentCore Gateway نشان دادیم.

با متمرکز کردن احراز هویت از طریق دروازه AgentCore،. تیم ها می توانند اعتبارنامه ها را با استفاده از Amazon Bedrock AgentCore Identity به طور ایمن مدیریت.

کنند و در عین حال به توسعه دهندگان دسترسی یکپارچه به ابزارهای محافظت شده از مشتری MCP را. بدهند.

در حالی که این مثال بر سرور MCP GitHub متمرکز است،. مخزن کد شامل نمونه‌های یکپارچه‌سازی برای دیگر سرورهای MCP شخص ثالث محبوب و راهنمای میزبانی سرور MCP خود.

با پشتیبانی از جریان کد مجوز در AgentCore Runtime به عنوان هدف AgentCore Gateway است. ما شما را تشویق می کنیم که این نمونه ها را بررسی کنید و آنها را با چشم.

انداز سرور MCP سازمان خود تطبیق دهید. منابع برای کسب اطلاعات بیشتر،.

به منابع زیر مراجعه کنید:. معرفی Amazon Bedrock AgentCore Gateway:.

تغییر هوش مصنوعی سازمانی توسعه ابزار عامل معرفی Amazon Bedrock AgentCore Identity:. ایمن سازی هوش مصنوعی عامل در مقیاس Amazon Bedrock AgentCore Samples OAuth 2.0 مجوز جلسه URL مربوط به.

نویسندگان.

چرا مهم است

اهمیت این خبر در این است که روی استفاده واقعی از AI و تصمیم‌گیری سازمانی اثر می‌گذارد.

منبع

لینک منبع اصلی در کارت و صفحه مقاله نمایش داده می‌شود.

تعامل کاربران و کیفیت خبر

امتیاز بدهید، نظر ثبت کنید یا اگر خطایی دیدید گزارش اصلاح بفرستید.

بازدید

۰

کلیک روی خبر

۰

امتیاز میانگین

0.00 / 5

دیدگاه تایید شده

۰

امتیاز شما به خبر

هنوز امتیاز نداده‌اید.

واکنش سریع به خبر

به‌جای لایک کلی، نوع برداشت خودتان را مشخص کنید.

ثبت دیدگاه

گزارش اصلاح یا بهبود

آخرین دیدگاه‌ها

هنوز دیدگاهی ثبت نشده است.

مقایسه سه سطح مطالعه

برای همین خبر، نسخه ساده، عمومی و تخصصی کنار هم خلاصه شده‌اند.

ساده

۱۷٬۹۸۸ کاراکتر

مجوز،. MCP واکشی کند. MCP،.

  • Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل.
  • هوش مصنوعی به ابزارها و سرورهای MCP در سراسر سازمان شما فراهم.
  • احراز هویت،.
  • مشاهده پذیری و اجرای خط مشی را در یک نقطه پایانی ادغام.

عمومی

۱۷٬۸۸۹ کاراکتر

کند. فراخوانی کند. Bedrock AgentCore Gateway نشان دادیم.

  • Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل هوش مصنوعی به ابزارها و سرورهای.
  • MCP در سراسر سازمان شما فراهم می کند.
  • احراز هویت،.
  • مشاهده پذیری و اجرای خط مشی را در یک نقطه پایانی ادغام می کند و نیاز به پیکربندی.

تخصصی

۱۷٬۹۳۴ کاراکتر

کند. مجوز را به‌روزرسانی کنید. عنوان هدف AgentCore Gateway است.

  • Amazon Bedrock AgentCore Gateway یک لایه متمرکز برای مدیریت نحوه اتصال عوامل هوش مصنوعی به ابزارها و سرورها...
  • احراز هویت،.
  • مشاهده پذیری و اجرای خط مشی را در یک نقطه پایانی ادغام می کند و نیاز به پیکربندی و ایمن سازی هر اتصال سرور...
  • جداگانه از بین می برد.

هایلایت‌ها و یادداشت‌ها

متن دلخواه را در خبر انتخاب کنید و با یک کلیک هایلایت بزنید. فقط برای شما قابل مشاهده است.

برای استفاده از هایلایت و یادداشت، وارد حساب کاربری شوید.

منابع اولیه

لینک‌های اصلی این خبر، شامل منبع اصلی و ارجاع‌های claim panel.

  • https://aws.amazon.com/blogs/machine-learning/connecting-mcp-servers-to-amazon-bedrock-agentcore-gateway-using-authorization-code-flow/
  • https://aws.amazon.com/blogs/machine-learning/

پست‌های مرتبط نبض هوش

چهره‌های تخصصی Hooshgate این خبر را از زاویه نقش و تخصص خودشان تحلیل کرده‌اند.

رفتن به شبکه

هنوز پست تخصصی برای این خبر منتشر نشده است.

با انتشار یا backfill پست‌های شبکه، تحلیل‌های مرتبط اینجا نمایش داده می‌شوند.

خبرهای مرتبط

خبرهای نزدیک به همین موضوع برای ادامه مطالعه.

با آمازون Quick |، کارمندانی با هوش مصنوعی بسازید خدمات وب آمازونAWS Machine Learning Blogتسریع تماس ابزار نمایندگی با سفارشی سازی مدل بدون سرور در Amazon SageMaker AI | خدمات وب آمازونAWS Machine Learning Blogتکه‌ای از داده‌ها که در واقع می‌تواند شغل و هوش مصنوعی شما را روشن کندMIT Technology Review - AIتجزیه و تحلیل خرده فروشی با ByteTrack و RoboflowRoboflow Blog

بعدش چی بخونم؟

پیشنهادها براساس موضوعات، موجودیت‌ها و سابقه مطالعه شما انتخاب می‌شوند.

رویدادهای آیندهNIST AI7 آوریل 2026،. 13 آوریل - سه،. (2023) و Technische هوش مصنوعی برای علم مواد (AIMS) 2026 سه شنبه،.با آمازون Quick |، کارمندانی با هوش مصنوعی بسازید خدمات وب آمازونAWS Machine Learning Blogاضافی کنید. Quick ایجاد،. کنید،.تسریع تماس ابزار نمایندگی با سفارشی سازی مدل بدون سرور در Amazon SageMaker AI | خدمات وب آمازونAWS Machine Learning Blogکنید. کنید،. [...]""":.تکه‌ای از داده‌ها که در واقع می‌تواند شغل و هوش مصنوعی شما را روشن کندMIT Technology Review - AIبه هوش مصنوعی در نیروی کار ممکن کند. در معرض هوش مصنوعی استفاده کردند (برای مثال،. همه مشاغلی که در معرض هوش مصنوعی قرار دارند).تجزیه و تحلیل خرده فروشی با ByteTrack و RoboflowRoboflow Blogبلوک تجسم،. کنید. ByteTrack،.
دسته‌های مرتبط:ابزارسیاست‌گذاریآموزش
برچسب‌ها:Open-SourceAgentsMLOps
فهرست خبرها