Centralizar 10+ servidores MCP detrás de una única puerta de enlace
Cuándo usarlo: Diferentes equipos ejecutan MCPs distintos. Necesitas una URL para clientes, un registro de auditoría, una historia de autenticación.
Requisitos previos
- Entorno Docker/Kubernetes — Imágenes oficiales en ghcr.io; gráfico de Helm disponible
- Un proveedor de autenticación (o usa JWT integrado) — SSO existente / OIDC / generador JWT estático
Flujo
-
Desplegar la puerta de enlaceDespliega mcp-contextforge-gateway vía Helm con Redis para estado de federación. Apúntalo a nuestro proveedor OIDC.✓ Copiado→ Se carga la interfaz de administración, la autenticación funciona
-
Registrar backendsRegistra 3 MCPs de backend (github, postgres, nuestro-personalizado) en la interfaz de administración. Aplica límites de velocidad: github=100/min, postgres=30/min.✓ Copiado→ Los backends aparecen como saludables en el registro
-
Redireccionar clientesActualiza las configuraciones de Claude Desktop de los compañeros para usar un único
mcp-remote https://mcp-gw.company.com/mcpcon su JWT.✓ Copiado→ Todas las herramientas de backend disponibles a través de una única conexión
Resultado: Un lugar para gestionar el acceso a MCP en toda la organización — centralizado como cualquier otra puerta de enlace API.
Errores comunes
- Los límites de velocidad se aplican globalmente pero los equipos tienen diferentes necesidades — Usa límites de velocidad por usuario o por claim JWT a través del motor de políticas — no apliques un único límite para todos
- La puerta de enlace se convierte en un único punto de fallo — Ejecuta al menos 2 réplicas con estado de sesión respaldado por Redis; verifica la salud del endpoint /health