/ الدليل / الملعب / mcp-gateway
● مجتمع lasso-security ⚡ فوري

mcp-gateway

بواسطة lasso-security · lasso-security/mcp-gateway

ضع بوابة أمان أمام خوادم MCP الخاصة بك — اخفِ الأسرار، احذف معلومات الهوية الشخصية، منع هجمات حقن الرموز، وسجل كل استدعاء أداة.

mcp-gateway من Lasso هو منسق قائم على Python لخوادم MCP المتعددة مع نظام المكونات الإضافية للحماية: إخفاء الأسرار الأساسي، وحذف معلومات الهوية الشخصية من Presidio، وكشف حقن الرموز الذي يدرك LLM من Lasso، وتتبع Xetrack، وفحص سمعة الخادم.

لماذا تستخدمه

الميزات الأساسية

عرض مباشر

كيف يبدو في الممارسة

gateway.replay ▶ جاهز
0/0

التثبيت

اختر العميل

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "gateway": {
      "command": "uvx",
      "args": [
        "mcp-gateway"
      ],
      "_inferred": true
    }
  }
}

افتح Claude Desktop → Settings → Developer → Edit Config. أعد التشغيل بعد الحفظ.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "gateway": {
      "command": "uvx",
      "args": [
        "mcp-gateway"
      ],
      "_inferred": true
    }
  }
}

يستخدم Cursor نفس مخطط mcpServers مثل Claude Desktop. إعدادات المشروع أولى من الإعدادات العامة.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "gateway": {
      "command": "uvx",
      "args": [
        "mcp-gateway"
      ],
      "_inferred": true
    }
  }
}

انقر على أيقونة MCP Servers في شريط Cline الجانبي، ثم "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "gateway": {
      "command": "uvx",
      "args": [
        "mcp-gateway"
      ],
      "_inferred": true
    }
  }
}

نفس الصيغة مثل Claude Desktop. أعد تشغيل Windsurf لتطبيق التغييرات.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "gateway",
      "command": "uvx",
      "args": [
        "mcp-gateway"
      ]
    }
  ]
}

يستخدم Continue مصفوفة من كائنات الخادم بدلاً من خريطة.

~/.config/zed/settings.json
{
  "context_servers": {
    "gateway": {
      "command": {
        "path": "uvx",
        "args": [
          "mcp-gateway"
        ]
      }
    }
  }
}

أضف إلى context_servers. يعيد Zed التحميل تلقائيًا عند الحفظ.

claude mcp add gateway -- uvx mcp-gateway

أمر من سطر واحد. تحقق باستخدام claude mcp list. احذف باستخدام claude mcp remove.

حالات الاستخدام

استخدامات عملية: mcp-gateway

فتح MCPs الداخلية لـ Claude بدون تسريب معلومات الهوية الشخصية

👤 فريق الأمان للمؤسسات، فرق المنصة ⏱ ~45 min advanced

متى تستخدمه: أدواتك الداخلية (postgres, CRM) ستسرب أسماء العملاء / رسائل البريد الإلكتروني / أرقام الضمان الاجتماعي إلى سياق LLM إذا تم استخدامها مباشرة.

المتطلبات الأساسية
  • pip install mcp-gateway[presidio] — حزمة presidio الإضافية تسحب نماذج spaCy
الخطوات
  1. قم بتوصيل MCPs العليا من خلال البوابة
    قم بإعداد mcp-gateway مع postgres MCP العليا؛ قم بتفعيل مكون Presidio الإضافي مع حذف للبريد الإلكتروني والهاتف وSSN الأمريكي.✓ تم النسخ
    → ملف الإعدادات مع سلسلة المكونات الإضافية
  2. اختبر الحذف
    قم بتشغيل استعلام يعيد رسائل البريد الإلكتروني للعملاء؛ تأكد من أن البوابة تستبدلها بمراجع <EMAIL> قبل الوصول إلى LLM.✓ تم النسخ
    → Claude ترى فقط المراجع

النتيجة: وصول الأداة القابلة للاستخدام من قبل LLM بدون تسريب معلومات الهوية الشخصية الخام.

المزالق
  • الحذف الزائد يكسر الربط في المراحل اللاحقة — استخدم أسماء مستعارة متسقة (Presidio يدعم القائم على التجزئة) حتى يتمكن LLM من الاستدلال عبر الحقول المحذوفة
اجمعها مع: postgres

منع هجمات حقن الرموز من مخرجات الأداة

👤 بناة الوكلاء الواعين للأمان ⏱ ~30 min advanced

متى تستخدمه: وكيلك يستخدم MCPs للجلب / تصفح الويب — يمكن لمخرجات الأداة أن تحتوي على حمولات 'تجاهل التعليمات السابقة'.

المتطلبات الأساسية
  • مفتاح Lasso API — تسجيل lasso.security
الخطوات
  1. تفعيل مكون Lasso الإضافي
    قم بتشغيل مكون Lasso الإضافي في إعداد البوابة مع تعيين LASSO_API_KEY. ضع fetch MCP خلفه.✓ تم النسخ
    → المكون الإضافي نشط؛ تم فحص المخرجات
  2. اختبر
    اطلب من Claude جلب عنوان URL يحتوي على سلسلة اختبار حقن الرموز المعروفة؛ تحقق من أنها محايدة قبل الوصول إلى النموذج.✓ تم النسخ
    → تم منع أو وضع علم على الحقن

النتيجة: الدفاع ضد حقن مخرجات الأداة.

المزالق
  • الإيجابيات الكاذبة تمنع المحتوى الشرعي — ابدأ بوضع 'تحذير'، راجع السجلات قبل التبديل إلى 'منع'
اجمعها مع: fetch · firecrawl

سجل كل استدعاء أداة MCP لتدقيق الامتثال

👤 فرق تدقيق الامتثال / الأمان ⏱ ~20 min intermediate

متى تستخدمه: تحتاج إلى دليل بأسلوب SOC2 على ما طلبه LLM من الأدوات.

الخطوات
  1. تفعيل مكون Xetrack الإضافي
    قم بتشغيل Xetrack مع وجهة SQLite. قم بتوجيه جميع MCPs من خلال البوابة.✓ تم النسخ
    → يتم كتابة mcp_calls.db
  2. الاستعلام عن سجل التدقيق
    أظهر لي جميع استدعاءات الأداة في آخر 24 ساعة حيث يحتوي اسم الأداة على 'delete' أو 'drop'.✓ تم النسخ
    → سجل تدقيق العمليات التدميرية

النتيجة: قاعدة بيانات التدقيق القابلة للاستعلام من أجل الامتثال.

المزالق
  • قاعدة بيانات السجل تنمو بدون حدود — قم بالتناوب والأرشفة شهرياً

التركيبات

اجمعها مع خوادم MCP أخرى لتحقيق نتائج x10

gateway + postgres + fetch

الوصول إلى قاعدة البيانات + الويب مع أدوات حماية معلومات الهوية الشخصية + حقن

ضع postgres والجلب خلف mcp-gateway مع مكونات presidio + lasso الإضافية؛ استخدم عادياً من Claude.✓ تم النسخ

الأدوات

ما يوفره هذا الـ MCP

الأداةالمدخلاتمتى تستدعيهاالتكلفة
<upstream tools> Depends on upstream MCP البوابة شفافة — تستدعي الأدوات العليا كالمعتاد upstream cost + plugin overhead

التكلفة والحدود

تكلفة التشغيل

حصة API
يتطلب مكون Lasso الإضافي مفتاح Lasso API (الطبقة المدفوعة)
الرموز لكل استدعاء
تكلفة المكون الإضافي ~50-200 مللي ثانية لكل استدعاء؛ يقلل الحذف الرموز
التكلفة المالية
البوابة نفسها مجانية. مكون Lasso الإضافي: انظر إلى تسعير lasso.security.
نصيحة
قم بتشغيل المكونات الإضافية الأساسية + presidio مجاناً؛ أضف Lasso فقط إذا كنت بحاجة إلى كشف حقن متقدم.

الأمان

الصلاحيات والأسرار ونطاق الأثر

تخزين بيانات الاعتماد: مفاتيح API المكون الإضافي في متغيرات البيئة (LASSO_API_KEY، إلخ)
نقل البيانات الخارجي: يختلف حسب المكون الإضافي: الأساسي + presidio محلية؛ يرسل Lasso عينات إلى سحابة Lasso للتحليل

استكشاف الأخطاء

الأخطاء الشائعة وحلولها

Presidio plugin fails to load

قم بالتثبيت الإضافي: pip install 'mcp-gateway[presidio]' وقم بتنزيل نموذج spaCy: python -m spacy download en_core_web_lg.

Upstream MCP not responding through gateway

اختبر المنبع مباشرة أولاً؛ ثم تحقق من تطابق أمر/args mcp.json من البوابة تماماً.

Performance drop

ترتيب سلسلة المكون الإضافي مهم — ضع الأرخص (الإخفاء الأساسي) أولاً، Lasso أخيراً.

البدائل

mcp-gateway مقابل البدائل

البديلمتى تستخدمهاالمقايضة
مرشحات المخرجات المدمجة من Claudeتستخدم فقط Claude وتثق في حذفها الخاصلا يوجد تخصيص، لا يوجد سجل تدقيق
Concierge SDKتريد إطار عمل لكتابة MCPs، وليس بروكسي أمانمساحة مشكلة مختلفة

المزيد

الموارد

📖 اقرأ ملف README الرسمي على GitHub

🐙 تصفح القضايا المفتوحة

🔍 تصفح أكثر من 400 خادم MCP و Skills