PalveronPalveronDocs

MCP Setup-Anleitung

Governance für Cursor, Windsurf und Claude Code in 2 Minuten einrichten.

Das MCP (Model Context Protocol) Gateway ermöglicht die Governance von Tool-Aufrufen durch Coding-Agents wie Cursor, Windsurf und Claude Code. Jeder Tool-Aufruf durchläuft Palveron für Policy-Prüfungen, PII-Erkennung und Audit-Logging.

Funktionsweise

  1. Ihr Coding-Agent ruft ein Tool auf (z.B. query_database, send_email)
  2. Palveron fängt den Tool-Aufruf als MCP-Proxy ab
  3. Guardrails prüfen Tool-Name, Parameter und Kontext gegen Ihre Policies
  4. Bei Freigabe wird der Aufruf an den eigentlichen MCP-Server weitergeleitet
  5. Das Ergebnis wird als Trace mit vollständigem Audit-Trail protokolliert

Setup: Cursor

Öffnen Sie Cursor Einstellungen → MCP Servers → Add Server:

{
  "mcpServers": {
    "palveron-governance": {
      "url": "https://gateway.palveron.com/mcp",
      "headers": {
        "Authorization": "Bearer pv_live_ihr_projekt_key"
      }
    }
  }
}

Für selbst gehostete Deployments:

{
  "mcpServers": {
    "palveron-governance": {
      "url": "http://localhost:8080/mcp",
      "headers": {
        "Authorization": "Bearer pv_live_ihr_projekt_key"
      }
    }
  }
}

Setup: Windsurf

Windsurf verwendet dasselbe MCP-Konfigurationsformat. Fügen Sie den Server unter Windsurf Einstellungen → MCP hinzu:

{
  "mcpServers": {
    "palveron-governance": {
      "url": "https://gateway.palveron.com/mcp",
      "headers": {
        "Authorization": "Bearer pv_live_ihr_projekt_key"
      }
    }
  }
}

Setup: Claude Code

Für Claude Code (Anthropics CLI-Agent) fügen Sie den MCP-Server zu Ihrer Konfiguration hinzu:

{
  "mcpServers": {
    "palveron-governance": {
      "url": "https://gateway.palveron.com/mcp",
      "headers": {
        "Authorization": "Bearer pv_live_ihr_projekt_key"
      }
    }
  }
}

Externe MCP-Server registrieren

Palveron kann Anfragen an jeden MCP-Server proxyen. Registrieren Sie Server im Dashboard oder per API:

Dashboard

  1. Navigieren Sie zu MCP GatewayMCP-Server
  2. Klicken Sie auf + Server registrieren
  3. Geben Sie Server-URL und Authentifizierungsdaten ein
  4. Palveron scannt den Server automatisch nach verfügbaren Tools

API

curl -X POST https://gateway.palveron.com/api/v1/mcp/servers \
  -H "Authorization: Bearer pv_live_ihr_projekt_key" \
  -H "Content-Type: application/json" \
  -d '{
    "name": "Salesforce MCP",
    "url": "https://mcp.salesforce.com/sse",
    "auth_type": "bearer",
    "auth_token": "sf_token_..."
  }'

Aus Connector-Template

Palveron enthält 11 vorkonfigurierte Connector-Templates für populäre Services:

curl -X POST https://gateway.palveron.com/api/v1/mcp/servers/from-template \
  -H "Authorization: Bearer pv_live_ihr_projekt_key" \
  -H "Content-Type: application/json" \
  -d '{
    "template_id": "salesforce",
    "config": { "auth_token": "sf_token_..." }
  }'

Verfügbare Templates: Salesforce, Microsoft Copilot, ServiceNow, Slack AI, Teams Copilot, Zendesk AI, Intercom Fin, AWS Bedrock, Azure AI, Cursor, Claude Code.

Tool-Policies

Erstellen Sie Policies für spezifische Tool-Aufrufe:

curl -X POST https://gateway.palveron.com/api/v1/mcp/policies \
  -H "Authorization: Bearer pv_live_ihr_projekt_key" \
  -H "Content-Type: application/json" \
  -d '{
    "server_id": "srv_abc123",
    "tool_name": "delete_records",
    "action": "APPROVAL",
    "reason": "Destruktive Datenbank-Operationen erfordern menschliche Freigabe"
  }'
AktionVerhalten
ALLOWTool-Aufruf wird ohne Eingriff weitergeleitet
BLOCKTool-Aufruf wird mit Begründung abgelehnt
APPROVALTool-Aufruf wird pausiert bis ein Mensch genehmigt oder ablehnt
LOG_ONLYTool-Aufruf wird weitergeleitet aber zur Überprüfung markiert

Genehmigungs-Warteschlange

Wenn ein Tool-Aufruf eine APPROVAL-Policy auslöst, wird er in die Warteschlange gestellt:

  1. Der Coding-Agent pausiert und wartet
  2. Eine Benachrichtigung wird über den konfigurierten Webhook (Slack/Teams) gesendet
  3. Ein Genehmiger prüft den Tool-Aufruf im MCP-Genehmigungen Dashboard
  4. Bei Genehmigung wird der Aufruf weitergeleitet; bei Ablehnung wird ein Fehler zurückgegeben

Tool-Scanning & Poisoning-Erkennung

Palveron scannt registrierte MCP-Server automatisch nach Tool-Definitionen. Wenn sich die Beschreibung eines Tools zwischen Scans ändert (potenzieller Rug Pull / Tool Poisoning), wird es markiert:

  • Dashboard zeigt ein Warn-Badge am betroffenen Server
  • Das Command Center enthält einen kritischen Alarm
  • Optional werden betroffene Tools automatisch blockiert bis zur Überprüfung

Monitoring

Alle MCP-Tool-Aufrufe erscheinen im Command Center mit dedizierten Metriken:

  • Gesamt-Tool-Aufrufe im gewählten Zeitraum
  • Blockierte Tool-Aufrufe
  • Aktive/fehlerhafte MCP-Server
  • Ausstehende Genehmigungen
  • Poisoning-Verdachtsfälle

Nächste Schritte

On this page