MCP Setup-Anleitung
Governance für Cursor, Windsurf und Claude Code in 2 Minuten einrichten.
Das MCP (Model Context Protocol) Gateway ermöglicht die Governance von Tool-Aufrufen durch Coding-Agents wie Cursor, Windsurf und Claude Code. Jeder Tool-Aufruf durchläuft Palveron für Policy-Prüfungen, PII-Erkennung und Audit-Logging.
Funktionsweise
- Ihr Coding-Agent ruft ein Tool auf (z.B.
query_database,send_email) - Palveron fängt den Tool-Aufruf als MCP-Proxy ab
- Guardrails prüfen Tool-Name, Parameter und Kontext gegen Ihre Policies
- Bei Freigabe wird der Aufruf an den eigentlichen MCP-Server weitergeleitet
- Das Ergebnis wird als Trace mit vollständigem Audit-Trail protokolliert
Setup: Cursor
Öffnen Sie Cursor Einstellungen → MCP Servers → Add Server:
{
"mcpServers": {
"palveron-governance": {
"url": "https://gateway.palveron.com/mcp",
"headers": {
"Authorization": "Bearer pv_live_ihr_projekt_key"
}
}
}
}Für selbst gehostete Deployments:
{
"mcpServers": {
"palveron-governance": {
"url": "http://localhost:8080/mcp",
"headers": {
"Authorization": "Bearer pv_live_ihr_projekt_key"
}
}
}
}Setup: Windsurf
Windsurf verwendet dasselbe MCP-Konfigurationsformat. Fügen Sie den Server unter Windsurf Einstellungen → MCP hinzu:
{
"mcpServers": {
"palveron-governance": {
"url": "https://gateway.palveron.com/mcp",
"headers": {
"Authorization": "Bearer pv_live_ihr_projekt_key"
}
}
}
}Setup: Claude Code
Für Claude Code (Anthropics CLI-Agent) fügen Sie den MCP-Server zu Ihrer Konfiguration hinzu:
{
"mcpServers": {
"palveron-governance": {
"url": "https://gateway.palveron.com/mcp",
"headers": {
"Authorization": "Bearer pv_live_ihr_projekt_key"
}
}
}
}Externe MCP-Server registrieren
Palveron kann Anfragen an jeden MCP-Server proxyen. Registrieren Sie Server im Dashboard oder per API:
Dashboard
- Navigieren Sie zu MCP Gateway → MCP-Server
- Klicken Sie auf + Server registrieren
- Geben Sie Server-URL und Authentifizierungsdaten ein
- Palveron scannt den Server automatisch nach verfügbaren Tools
API
curl -X POST https://gateway.palveron.com/api/v1/mcp/servers \
-H "Authorization: Bearer pv_live_ihr_projekt_key" \
-H "Content-Type: application/json" \
-d '{
"name": "Salesforce MCP",
"url": "https://mcp.salesforce.com/sse",
"auth_type": "bearer",
"auth_token": "sf_token_..."
}'Aus Connector-Template
Palveron enthält 11 vorkonfigurierte Connector-Templates für populäre Services:
curl -X POST https://gateway.palveron.com/api/v1/mcp/servers/from-template \
-H "Authorization: Bearer pv_live_ihr_projekt_key" \
-H "Content-Type: application/json" \
-d '{
"template_id": "salesforce",
"config": { "auth_token": "sf_token_..." }
}'Verfügbare Templates: Salesforce, Microsoft Copilot, ServiceNow, Slack AI, Teams Copilot, Zendesk AI, Intercom Fin, AWS Bedrock, Azure AI, Cursor, Claude Code.
Tool-Policies
Erstellen Sie Policies für spezifische Tool-Aufrufe:
curl -X POST https://gateway.palveron.com/api/v1/mcp/policies \
-H "Authorization: Bearer pv_live_ihr_projekt_key" \
-H "Content-Type: application/json" \
-d '{
"server_id": "srv_abc123",
"tool_name": "delete_records",
"action": "APPROVAL",
"reason": "Destruktive Datenbank-Operationen erfordern menschliche Freigabe"
}'| Aktion | Verhalten |
|---|---|
ALLOW | Tool-Aufruf wird ohne Eingriff weitergeleitet |
BLOCK | Tool-Aufruf wird mit Begründung abgelehnt |
APPROVAL | Tool-Aufruf wird pausiert bis ein Mensch genehmigt oder ablehnt |
LOG_ONLY | Tool-Aufruf wird weitergeleitet aber zur Überprüfung markiert |
Genehmigungs-Warteschlange
Wenn ein Tool-Aufruf eine APPROVAL-Policy auslöst, wird er in die Warteschlange gestellt:
- Der Coding-Agent pausiert und wartet
- Eine Benachrichtigung wird über den konfigurierten Webhook (Slack/Teams) gesendet
- Ein Genehmiger prüft den Tool-Aufruf im MCP-Genehmigungen Dashboard
- Bei Genehmigung wird der Aufruf weitergeleitet; bei Ablehnung wird ein Fehler zurückgegeben
Tool-Scanning & Poisoning-Erkennung
Palveron scannt registrierte MCP-Server automatisch nach Tool-Definitionen. Wenn sich die Beschreibung eines Tools zwischen Scans ändert (potenzieller Rug Pull / Tool Poisoning), wird es markiert:
- Dashboard zeigt ein Warn-Badge am betroffenen Server
- Das Command Center enthält einen kritischen Alarm
- Optional werden betroffene Tools automatisch blockiert bis zur Überprüfung
Monitoring
Alle MCP-Tool-Aufrufe erscheinen im Command Center mit dedizierten Metriken:
- Gesamt-Tool-Aufrufe im gewählten Zeitraum
- Blockierte Tool-Aufrufe
- Aktive/fehlerhafte MCP-Server
- Ausstehende Genehmigungen
- Poisoning-Verdachtsfälle
Nächste Schritte
- MCP-Server — Server-Registrierung und -Verwaltung
- Tool-Policies — Feingranuläre Tool-Governance
- API-Referenz: MCP — Vollständige MCP-Endpoint-Dokumentation
- Schnellstart — Allgemeiner Einstiegsguide