在一个网关后面集中 10+ 个 MCP 服务器
何时使用: 不同团队运行不同的 MCP。你需要一个客户端 URL、一个审计日志、一个统一的认证方案。
前置条件
- Docker/Kubernetes 环境 — 官方镜像在 ghcr.io;Helm 图表可用
- 一个认证提供者(或使用内置 JWT) — 现有 SSO / OIDC / 静态 JWT 签名器
步骤
-
部署网关通过 Helm 部署 mcp-contextforge-gateway,使用 Redis 存储联合状态。指向我们的 OIDC 提供者。✓ 已复制→ 管理 UI 加载成功,认证工作正常
-
注册后端在管理 UI 中注册 3 个后端 MCP(github、postgres、our-custom)。应用限流:github=100/分钟,postgres=30/分钟。✓ 已复制→ 后端在注册表中显示为健康
-
重新指向客户端更新同事的 Claude Desktop 配置,使用单个
mcp-remote https://mcp-gw.company.com/mcp和他们的 JWT。✓ 已复制→ 所有后端工具都可通过一个连接获得
结果: 一个地方管理整个组织的 MCP 访问——像任何其他 API 网关一样集中管理。
注意事项
- 限流应用于全局,但团队有不同的需求 — 通过策略引擎使用按用户或按 JWT 声明的限流——不要对所有人应用一个限流
- 网关成为单点故障 — 运行至少 2 个副本,使用 Redis 支持的会话状态;检查 /health 端点