PalveronPalveronDocs

Tool-Richtlinien

Granulare Zugriffskontrolle für MCP-Tool-Aufrufe — pro Agent, pro Tool oder beides.

Tool-Richtlinien definieren, was passiert, wenn ein Agent versucht, ein MCP-Tool aufzurufen. Richtlinien werden in der Reihenfolge ihrer Spezifität ausgewertet — der spezifischste Treffer gewinnt.

Auflösungsreihenfolge

PrioritätGeltungsbereichBeschreibung
1 (höchste)Agent + ToolSowohl agent_id ALS AUCH mcp_tool_id gesetzt — gilt nur für diese spezifische Kombination
2Nur Toolmcp_tool_id gesetzt, agent_id null — gilt für alle Agenten bei diesem Tool
3Nur Agentagent_id gesetzt, mcp_tool_id null — gilt für alle Tools dieses Agenten
4 (Standard)KeineKeine passende Richtlinie gefunden — ALLOW (konfigurierbar)

Richtlinien erstellen

Über das Dashboard

Navigieren Sie zu MCP Gateway → Tool-Richtlinien und klicken Sie auf Richtlinie erstellen. Wählen Sie die Aktion und optional den Geltungsbereich für ein bestimmtes Tool oder einen bestimmten Agenten.

Über die API

curl -X POST /api/v1/mcp/policies \
  -H "Authorization: Bearer {api_key}" \
  -d '{
    "action": "DENY",
    "mcp_tool_id": "clxyz...",
    "agent_id": "agent_123",
    "reason": "Shell-Ausführung für diesen Agenten blockiert"
  }'

Alle Felder außer action sind optional. Werden sowohl mcp_tool_id als auch agent_id weggelassen, wird ein projektweiter Standard erstellt.

Connector-Vorlagen-Richtlinien

Bei Verwendung einer Connector-Vorlage (Salesforce, Copilot, ServiceNow) werden Richtlinien automatisch mit is_auto_generated: true erstellt. Diese folgen Best Practices:

  • Leseoperationen → ALLOW oder LOG_ONLY
  • Schreib-/Aktualisierungsoperationen → LOG_ONLY (überwacht)
  • Löschoperationen → REQUIRE_APPROVAL
  • Massenexport / Codeausführung → DENY
  • Admin-Operationen → DENY

Automatisch generierte Richtlinien können wie jede andere Richtlinie bearbeitet oder gelöscht werden.

Notfall-Stop

POST /api/v1/mcp/emergency-stop erzwingt sofort DENY für alle MCP-Aktivitäten:

GeltungsbereichAuswirkung
"scope": "all"Blockiert alle MCP-Server des Projekts
"scope": "server"Blockiert einen bestimmten Server (target_id erforderlich)
"scope": "agent"Erstellt eine DENY-All-Richtlinie für einen bestimmten Agenten (target_id erforderlich)

Alle ausstehenden Genehmigungsanfragen werden als abgelaufen markiert. Ein Audit-Trace mit shouldAnchor: true wird für die Flare-Attestierung erstellt.

On this page