Tool-Richtlinien
Granulare Zugriffskontrolle für MCP-Tool-Aufrufe — pro Agent, pro Tool oder beides.
Tool-Richtlinien definieren, was passiert, wenn ein Agent versucht, ein MCP-Tool aufzurufen. Richtlinien werden in der Reihenfolge ihrer Spezifität ausgewertet — der spezifischste Treffer gewinnt.
Auflösungsreihenfolge
| Priorität | Geltungsbereich | Beschreibung |
|---|---|---|
| 1 (höchste) | Agent + Tool | Sowohl agent_id ALS AUCH mcp_tool_id gesetzt — gilt nur für diese spezifische Kombination |
| 2 | Nur Tool | mcp_tool_id gesetzt, agent_id null — gilt für alle Agenten bei diesem Tool |
| 3 | Nur Agent | agent_id gesetzt, mcp_tool_id null — gilt für alle Tools dieses Agenten |
| 4 (Standard) | Keine | Keine passende Richtlinie gefunden — ALLOW (konfigurierbar) |
Richtlinien erstellen
Über das Dashboard
Navigieren Sie zu MCP Gateway → Tool-Richtlinien und klicken Sie auf Richtlinie erstellen. Wählen Sie die Aktion und optional den Geltungsbereich für ein bestimmtes Tool oder einen bestimmten Agenten.
Über die API
curl -X POST /api/v1/mcp/policies \
-H "Authorization: Bearer {api_key}" \
-d '{
"action": "DENY",
"mcp_tool_id": "clxyz...",
"agent_id": "agent_123",
"reason": "Shell-Ausführung für diesen Agenten blockiert"
}'Alle Felder außer action sind optional. Werden sowohl mcp_tool_id als auch agent_id weggelassen, wird ein projektweiter Standard erstellt.
Connector-Vorlagen-Richtlinien
Bei Verwendung einer Connector-Vorlage (Salesforce, Copilot, ServiceNow) werden Richtlinien automatisch mit is_auto_generated: true erstellt. Diese folgen Best Practices:
- Leseoperationen → ALLOW oder LOG_ONLY
- Schreib-/Aktualisierungsoperationen → LOG_ONLY (überwacht)
- Löschoperationen → REQUIRE_APPROVAL
- Massenexport / Codeausführung → DENY
- Admin-Operationen → DENY
Automatisch generierte Richtlinien können wie jede andere Richtlinie bearbeitet oder gelöscht werden.
Notfall-Stop
POST /api/v1/mcp/emergency-stop erzwingt sofort DENY für alle MCP-Aktivitäten:
| Geltungsbereich | Auswirkung |
|---|---|
"scope": "all" | Blockiert alle MCP-Server des Projekts |
"scope": "server" | Blockiert einen bestimmten Server (target_id erforderlich) |
"scope": "agent" | Erstellt eine DENY-All-Richtlinie für einen bestimmten Agenten (target_id erforderlich) |
Alle ausstehenden Genehmigungsanfragen werden als abgelaufen markiert. Ein Audit-Trace mit shouldAnchor: true wird für die Flare-Attestierung erstellt.