Nederlands
  • AI
  • MCP
  • Agent
  • IdP

Wat je nodig hebt voor AI-Agent en MCP-integratie voor je product

In dit artikel verkennen we de nieuwste AI-doorbraken die de urgentie van veilige agent- en MCP-integratie onderstrepen. We benadrukken OAuth-gebaseerde authenticatie als een belangrijke maatregel om gebruikersgegevens te beschermen en leggen uit hoe Logto jouw product kan helpen fungeren als zowel een MCP-server als een identiteitsprovider in het snel groeiende AI-ecosysteem.

Guamian
Guamian
Product & Design

Stop met weken verspillen aan gebruikersauthenticatie
Lanceer veilige apps sneller met Logto. Integreer gebruikersauthenticatie in minuten en focus op je kernproduct.
Aan de slag
Product screenshot

Hoe AI-transformatie te bevorderen en wat je moet voorbereiden voor jouw producten

Ik ben echt enthousiast over de opkomende wereld van AI-ontwikkelingen en laten we eens kijken wat het laatste nieuws is in

DeepSeek

De Chinese startup DeepSeek heeft DeepSeek-V3-0324 uitgebracht, een grote upgrade met verbeterde redenerings- en coderingsmogelijkheden, waarmee het zich positioneert als een sterke concurrent voor OpenAI.

OpenAI Operator

OpenAI lanceerde Operator, een AI-agent die autonoom webtaken kan uitvoeren met behulp van een ingebouwde browser. Het werd uitgerold naar Amerikaanse ChatGPT Pro-gebruikers.

Manus

Een Chinese AI-startup introduceerde Manus, een door de overheid goedgekeurde AI-assistent die wordt gepositioneerd als 's werelds eerste algemene AI-agent met echte autonomie, gesteund door grote namen zoals Alibaba.

MCP (Model Context Protocol)

Oorspronkelijk gelanceerd door Anthropic, werd MCP de open standaard voor het verbinden van AI-agents met externe tools en API's. In maart 2025 adopteerde OpenAI MCP in zijn ecosysteem, wat de interoperabiliteit versterkte.

Veel AI- en agent-makers hebben FOMO en onzekerheid over hun huidige producten. Ze vragen zich af:

Hoe moeten we ons ontwikkelen? Welke technische fundamenten hebben we vanaf dag één nodig?

Een probleem dat steeds terugkomt, is verrassend eenvoudig:

AI-agents falen vaak bij het registreren of inloggen.

In een eerder artikel hebben we echte voorbeelden ontleed van hoe agents van vandaag omgaan met authenticatie — en grote hiaten onthuld. Deze problemen zorgen voor ernstige zorgen rond privacy en gebruikersbeveiliging.

In dit artikel gaan we dieper op dat onderwerp in en wat je eraan kunt doen. Zorg ervoor dat jouw product een open standaard is en agentdiensten toestaat toegang te krijgen tot jouw producten.

Eerst: Bouw een veilige agent-authenticatie, zorg ervoor dat je agent veilig toegang kan krijgen tot derde partijen en bescherm gebruikersgegevens

Zoals het vorige artikel dat we noemden, is er in de huidige agent-authenticatielandschap nog steeds een gebrek aan duidelijke best practices voor hoe agents veilig toegang moeten krijgen tot derde partij diensten (zoals MCP-servers).

Laten we een eenvoudig voorbeeld nemen:

Stel dat je een agent bouwt die namens jou op e-mails reageert. Er zijn een paar gebruikelijke manieren om de agent toegang te geven:

Deel je e-mail en wachtwoord rechtstreeks 🚫 Niet aanbevolen — het is onveilig en stelt gebruikersgegevens bloot.

Gebruik een OAuth-toestemmingsstroom (als de derde-partijdienst dit ondersteunt) ✅ Veiliger en gebruiksvriendelijker, met fijnmazige toestemmingcontrole.

Genereer een API-sleutel of persoonlijke toegangstoken en geef deze aan de agent ⚠️ Makkelijker te implementeren, maar riskant als niet goed omkaderd of ingetrokken, niet consumentvriendelijk.

Elke methode heeft zijn afwegingen. We hebben ze in meer detail uiteengezet in een eerder artikel — bekijk het als je een diepere duik wilt maken in de voor- en nadelen van elke aanpak.

Ten tweede: Maak jouw diensten toegankelijk voor AI-agents. Zorg ervoor dat je MCP-klaar bent en voorbereid op integratie met agentmarktplaatsen

Als je naar het AI-ecosysteem als geheel kijkt, moet jouw product twee manieren van verbinding ondersteunen.

Zoals vermeld in de eerste stap heb je veilige authenticatie nodig, zodat je agent veilig verbinding kan maken met derde partijen. Maar dat is slechts de helft ervan.

Je product moet ook fungeren als een OAuth-provider.

Naarmate het AI-ecosysteem evolueert, is het belangrijk dat jouw product kan functioneren als een Identity Provider — en veilig toegang verleent aan agents — en aan de andere kant zelfs als een MCP-server, waarmee agents contextueel taken kunnen uitvoeren voor jouw gebruikers.

Met andere woorden:

Jouw agent (als je er een bouwt) moet toegang kunnen krijgen tot andere diensten —

maar net zo belangrijk, jouw product moet ook toegankelijk zijn door andere agents.

Integreer met agents

Een belangrijke use case voor agents is dat ze veilig toegang kunnen krijgen tot jouw product.

Om dit mogelijk te maken kan jouw app optreden als een OIDC/OAuth 2.0 Identity Provider. Wanneer de agent een toestemmingsstroom activeert (hier werkt ChatGPT als agent), krijgen gebruikers een toestemmingsscherm te zien waar ze de specifieke toestemmingen die de agent aanvraagt kunnen goedkeuren.

Dit proces wordt veilig afgehandeld met behulp van het OAuth-protocol — en platforms zoals Logto kunnen dit ondersteunen met ingebouwde Identity Provider (IdP) ondersteuning.

consent-screen-logto-as-idp-ai-agent.png

Of het nu een plugin is voor ChatGPT, Claude, DeepSeek of een derde partij AI-agent — door Logto als jouw Identity Provider (IdP) te gebruiken, wordt het eenvoudig om agents veilig toegang tot jouw product te geven.

Met de juiste authenticatie in plaats, kunnen agents veilig en met gebruikers toestemming met jouw diensten interactie aangaan.

Integreer met MCP-server

Iedereen praat over MCP-servers — en technisch gezien kan elke app een MCP-server zijn.

Een Model Context Protocol (MCP) Server is een backend-service die fungeert als de contextmanager en orkestrator in een LLM-gebaseerd agentsysteem.

Bijvoorbeeld, als je een CMS-app bouwt en deze een MCP-server wilt maken, kunnen MCP-clienten (zoals derde partij AI-agents, IDE's of LLM-gestuurde tools) contextuele taken uitvoeren namens gebruikers. Dit omvat het toegang krijgen tot realtime gegevens, het uitvoeren van functies en het interactie aangaan met diensten die verder gaan dan wat beschikbaar is in de statische trainingsgegevens van de agent.

Het hebben van een MCP-server met geïntegreerde authenticatie is belangrijk — het zorgt voor veilige toegang door LLM-agents en de juiste gebruikers toestemming.

Tot nu toe werkte MCP meestal lokaal. Als je webtools wilde gebruiken, moest je de server zelf draaien. Er was geen manier voor web- of mobiele apps om eenvoudig verbinding te maken met een MCP-server, en, belangrijker nog, geen manier voor gebruikers om toestemming te verlenen of MCP-clients toegang tot hun gegevens te geven.

Cursor communiceert rechtstreeks met MCP-servers van je lokale machine, ofwel direct via stdio of via het netwerk met behulp van sse. Daarom kunnen MCP-servers mogelijk niet goed werken bij toegang tot Cursor via SSH of andere ontwikkelomgevingen. We hopen dit te verbeteren in toekomstige versies.

Echter, zelfs alleen het inschakelen van lokale MCP-servers heeft al veel aandacht getrokken naar tools zoals Cursor — en naar het bredere potentieel van MCP.

Stel je nu voor dat externe MCP-servers worden ondersteund, met een web-gebaseerde interface. Dat zou geheel nieuwe workflows ontgrendelen — niet alleen voor ontwikkelaars, maar ook voor consumentgerichte scenario's.

Maar hier is het belangrijke deel: Wanneer je een externe MCP-server bouwt, zijn authenticatie en autorisatie belangrijk.

mcp-logto-workflow.png

Logto is een open-standaard authenticatieprovider. Door Logto te gebruiken om gebruikers identiteiten te beheren, kun je je MCP-server op platforms zoals Cloudflare, Railway, of een andere hostingprovider hosten — en Logto als jouw OAuth-provider gebruiken.

Dit maakt het eenvoudig voor jouw agent of AI-product om veilig met jouw MCP-server te integreren.

Bovendien kan jouw MCP-server die Logto gebruikt optreden als zowel een OAuth client (Service Provider) als een OAuth provider (Identity Provider). Logto stelt je in staat om meerdere authenticatiemethoden toe te voegen, wat je flexibiliteit geeft om je gegevens te beveiligen en upstream-authenticatiestromen af te handelen zoals je nodig hebt.

Maak verbinding met marktplaatsen en het multi-app ecosysteem

Zelfs als je geen agent of een MCP-server bouwt, wordt het essentieel om jouw product AI-toegankelijk te maken.

Om relevant te blijven, moet jouw product verbinding maken met het bredere AI-ecosysteem — door te integreren met populaire AI-marktplaatsen en tools, en sleutel functionaliteiten op een veilige en gestructureerde manier bloot te stellen.

marketplace.png

Logto lanceert AI-initiatieven om ontwikkelaars op maat oplossingen aan te bieden

Met de flexibele infrastructuur van Logto verbeteren we actief onze mogelijkheden en hebben een reeks tutorials gecreëerd om ontwikkelaars te helpen er het maximale uit te halen.

Heb je vragen?

Voel je vrij om contact met ons op te nemen — of spring erin en begin vandaag nog met Logto.