Português (Portugal)
  • controle de acesso mcp
  • mcp rbac
  • token de acesso pessoal

Capacite o seu negócio: Conecte ferramentas de IA ao seu serviço existente com controle de acesso

Aprenda a capacitar o seu negócio conectando de forma segura ferramentas de IA aos seus serviços existentes, utilizando Tokens de Acesso Pessoal e o Protocolo de Contexto de Modelos (MCP), com código-fonte completo e exemplos práticos.

Yijun
Yijun
Developer

Pare de perder semanas com autenticação de utilizadores
Lance aplicações seguras mais rapidamente com o Logto. Integre a autenticação de utilizadores em minutos e concentre-se no seu produto principal.
Começar
Product screenshot

Bem-vindo ao guia sobre como conectar ferramentas de IA aos seus serviços existentes com controle de acesso!

Vamos explorar como preparar os seus serviços existentes para ferramentas de IA, especialmente através da integração com LLM (usando Model Context Protocol) e vários agentes de IA, ao mesmo tempo que enfrentamos desafios de controle de acesso.

Através deste guia, você ganhará:

  • Integração de IA sem falhas: Aprenda como conectar ferramentas de IA aos seus serviços, tornando os seus dados e funcionalidades disponíveis em ambientes de IA
  • Segurança de API aprimorada: Melhore suas interfaces de API para proteger dados e a privacidade do usuário com controle de acesso eficaz
  • Experiência de IA personalizada para o seu usuário: Crie experiências únicas assistidas por IA para cada usuário através de Tokens de Acesso Pessoal

Nós fornecemos recursos de tutoriais completos, PROJETO DEMO COMPLETO CÓDIGO FONTE (INCLUINDO FRONTEND, BACKEND e SERVIDOR MCP), e até mesmo guias práticos para ajudá-lo a construir serviços prontos para IA do zero.

Veja como este guia pode melhorar o seu negócio:

  • Vantagem competitiva: Melhore as capacidades técnicas e a experiência do usuário do seu serviço para se destacar em um mercado competitivo
  • Aprimoramento do valor para o usuário: Permita que os usuários descubram um valor mais profundo no seu produto através de ferramentas de IA, aumentando as taxas de retenção e satisfação
  • Serviços preparados para o futuro: Integre perfeitamente seus serviços ao ecossistema de IA, preparando-se para o futuro cenário empresarial impulsionado por IA e abrindo caminhos inovadores de crescimento

Vamos começar!

O que é MCP e como ele conecta ferramentas de IA ao seu serviço

MCP (Model Context Protocol) é um protocolo universal e aberto que padroniza como aplicações fornecem informações de contexto para modelos de linguagem natural (LLMs).

O MCP consiste em vários componentes-chave trabalhando juntos para habilitar as ferramentas de IA a acessar seus serviços:

Neste guia, você só precisa saber que o Servidor MCP é o ponto de conexão chave entre o seu serviço e as ferramentas de IA. Ele é responsável por fornecer uma série de ferramentas para o LLM usar, e essas ferramentas interagirão com seus próprios serviços. Para mais detalhes sobre o MCP, você pode consultar O que é MCP (Model Context Protocol) e como funciona. Aqui, focaremos apenas no Servidor MCP.

Usaremos um Sistema de Gestão de Conteúdo (CMS) que integrou políticas de Controle de Acesso Baseado em Funções (RBAC) como nosso exemplo. Criarremos um Servidor MCP para ele e definiremos uma ferramenta get-available-article-count que permite ao LLM recuperar o número de artigos disponíveis para o usuário corrente no CMS:

Este é o código chave para conectar o Servidor MCP ao seu serviço. Nesta implementação de ferramenta, ele envia uma solicitação para o endpoint api/articles do serviço e retorna o resultado.

No entanto, isso está longe de ser suficiente, porque a API do seu serviço pode não ser pública. Cada endpoint necessita de controle de acesso, e diferentes usuários podem acessar diferentes recursos e dados.

Então, em seguida, discutiremos como adicionar controle de acesso ao seu serviço.

Como implementar o controle de acesso para o servidor MCP

É importante entender que os usuários que acessam seu sistema através de ferramentas de IA são os mesmos indivíduos que podem usar diretamente seu sistema - o Servidor MCP atua como seu representante quando eles interagem por meio de ferramentas de IA.

Assim, quando os usuários acessam seus serviços por meio de ferramentas de IA, surgem dois desafios práticos de controle de acesso:

  • Como o Servidor MCP faz login no seu sistema como um usuário?
  • Seu sistema deve redesenhar todo o seu mecanismo de controle de acesso apenas para acomodar o Servidor MCP? Isso seria um custo e esforço significativos, especialmente quando seu sistema original já possui seu próprio mecanismo de autenticação.

A chave para resolver estes problemas é:

Como os usuários podem permitir que o Servidor MCP acesse seu serviço sem usar suas credenciais e login interativo?

Se você puder resolver este problema, poderá interagir diretamente com seu serviço através do Servidor MCP, e seu serviço poderá continuar usando o mecanismo de controle de acesso projetado anteriormente para usuários, sem precisar redesenhar um novo sistema apenas para o Servidor MCP!

Mas isso é possível?

É claro que sim! Podemos resolver perfeitamente este problema usando Tokens de Acesso Pessoal!

Tokens de acesso pessoal (PATs) fornecem uma maneira segura para os usuários concederem tokens de acesso sem usar suas credenciais e login interativo. Isso é útil para CI/CD, scripts, ou aplicações que precisam acessar recursos programaticamente.

Veja como o fluxo de trabalho se parece:

Assim, desde que seu sistema suporte Tokens de Acesso Pessoal (PAT), você pode resolver perfeitamente os desafios de controle de acesso entre as ferramentas de IA e seus serviços existentes sem redesenhar seus mecanismos de autenticação, ao mesmo tempo em que assegura a segurança dos dados e a proteção da privacidade dos seus usuários.

Agora, vamos ver como implementar isso na prática.

Implementação de controle de acesso do servidor MCP

Nesta seção, vamos implementar o controle de acesso para um servidor MCP usando um sistema CMS existente como base.

Você pode conferir o tutorial completo de exemplo de CMS e o código fonte em RBAC na prática: Implementando autorização segura para sua aplicação, mas isso não é obrigatório, cobriremos todos os princípios essenciais aqui.

O exemplo de CMS é baseado no Logto, uma plataforma de identidade open-source popular que fornece uma solução abrangente de autenticação e autorização, mas a implementação técnica não é o foco deste artigo.

Projetar permissão e política de controle de acesso para o seu serviço

O primeiro passo na implementação do controle de acesso é projetar permissões e políticas de controle de acesso para o seu sistema.

No exemplo do CMS, projetamos os seguintes endpoints de API baseados em RBAC (Controle de Acesso Baseado em Funções) e especificamos as permissões necessárias para acessar cada endpoint:

EndpointLógica de controle de acesso
GET /api/articles- Qualquer usuário com a permissão list:articles, OU autores podem ver seus próprios artigos
GET /api/articles/:id- Qualquer um com a permissão read:articles, OU autor do artigo
POST /api/articles- Qualquer um com a permissão create:articles
PATCH /api/articles/:id- Qualquer um com a permissão update:articles, OU autor do artigo
DELETE /api/articles/:id- Qualquer um com a permissão delete:articles, OU autor do artigo
PATCH /api/articles/:id/published- Somente usuários com a permissão publish:articles

O design de permissão do sistema é o seguinte:

PermissãoDescrição
list:articlesVer a lista de todos os artigos no sistema
read:articlesLer o conteúdo completo de qualquer artigo
create:articlesCriar novos artigos
update:articlesModificar qualquer artigo
delete:articlesExcluir qualquer artigo
publish:articlesAlterar o status de publicação

Com base nessas permissões, definimos as seguintes funções para nosso sistema CMS:

Permissão/Função👑 Admin📝 Publicador✍️ Autor
DescriçãoAcesso total ao sistema para gestão completa de conteúdoPode ver todos os artigos e controlar o status de publicaçãoPode criar novos artigos no sistema
list:articles
read:articles
create:articles
update:articles
delete:articles
publish:articles

Nota: Autores automaticamente têm permissões de leitura/atualização/exclusão para seus próprios artigos, independentemente das permissões de função.

Em seguida, atribuiremos funções a usuários em nosso sistema (usando o CMS demo como exemplo):

UsuárioFunção
AlexAdmin
BobPublicador
CharlieAutor

E no Logto, conforme mencionado no artigo RBAC na prática acima, configuramos funções para nossos usuários.

Funções Logto

Aplicar a política de controle de acesso à sua API de serviço

Veja como os usuários fazem login em nosso exemplo de CMS:

Assim, aplicar controle de acesso à sua API de serviço é tão simples quanto adicionar um middleware para validar o token de acesso e verificar as permissões no passo 9.

A implementação principal é a seguinte (confira a implementação completa em exemplo RBAC - backend):

E aplique o middleware aos endpoints da API que requerem autenticação:

Agora adicionamos controle de acesso ao nosso sistema CMS e atribuímos funções aos nossos usuários.

Depois que os usuários fazem login e obtêm seu Token de Acesso para a API do CMS, eles podem usar este token para acessar a API do CMS. O Token de Acesso contém informações de permissão do usuário. Isso nos permite controlar quais dados retornar com base nas permissões do usuário.

Nosso próximo passo é implementar o Servidor MCP para usar Tokens de Acesso Pessoal.

Entendendo como o Token de Acesso Pessoal representa os usuários

Consulte o fluxo de autenticação do CMS acima, usuários obtêm um Token de Acesso para a API do CMS após fazerem login. Este Token de Acesso é a credencial deles para acessar a API do CMS.

Só precisamos obter um Token de Acesso semelhante ao que os usuários obtêm após fazerem login. Então podemos usá-lo para acessar a API do CMS.

É aqui que entram os Tokens de Acesso Pessoal. Eles nos ajudam a obter o mesmo tipo de Token de Acesso que os usuários normalmente obtêm após fazerem login.

O que precisamos fazer é:

  1. Criar um Token de Acesso Pessoal para um usuário
  2. Usar este Token de Acesso Pessoal para solicitar um token de troca do endpoint de token do Serviço de Autenticação. Isso nos dá um Token de Acesso como aquele que os usuários obtêm após fazerem login
  3. Usar este Token de Acesso na ferramenta do nosso Serviço MCP para acessar a API do CMS

Neste exemplo, usamos o Logto para demonstração, uma vez que o Logto suporta Tokens de Acesso Pessoal e troca de tokens. Se você não estiver usando o Logto, pode seguir esta abordagem para implementar o suporte ao seu próprio Token de Acesso Pessoal.

Criar Token de Acesso Pessoal para o seu usuário

No Console Logto > Gerenciamento de usuários, você pode criar um Token de Acesso Pessoal para um usuário a partir da página de detalhes dele:

Criar Token de Acesso Pessoal no Console Logto

Ao criar um Token de Acesso Pessoal, você pode definir seu tempo de expiração conforme necessário.

Usar o Token de Acesso Pessoal no servidor MCP

Agora que temos o Token de Acesso Pessoal do usuário, podemos usá-lo no nosso Servidor MCP.

Primeiro, vamos seguir a documentação do Token de Acesso Pessoal do Logto, obteremos um Token de Acesso para acessar a API de CMS do endpoint de token do Logto. Você pode verificar o código fonte completo aqui.

No Servidor MCP, usamos o Token de Acesso da função exchangeAccessToken para obter dados da API do CMS.

Dessa forma, o Servidor MCP não precisa das credenciais de login do usuário para acessar a API do CMS. Em vez disso, ele usa o Token de Acesso Pessoal do usuário.

Você pode encontrar o código completo em exemplo RBAC - mcp-server.

Para saber como implantar este Servidor MCP localmente com o Claude Desktop, confira o:Guia de implantação do Servidor MCP

Você também pode implantar este Servidor em várias IDEs de IA, como Cursor, Cline, Windsurf, etc.

Testar o controle de acesso

Vamos testar esta implementação no Claude Desktop.

No nosso CMS, tanto o Alex quanto o Charles criaram um artigo cada.

Como o Alex tem a função Admin, ele pode ver todos os artigos. Charles, sendo um Autor, só pode ver seus próprios artigos.

Quando perguntamos ao Claude quantos artigos disponíveis existem, o Claude usará a ferramenta get-available-article-count e pedirá nossa permissão:

Pedir para usar a ferramenta

Quando usamos o Token de Acesso Pessoal do Alex no MCP e perguntamos ao Claude sobre o número de artigos disponíveis, o Claude chama a ferramenta get-available-article-count e nos diz que existem 2 artigos.

Resposta para Alex

Quando mudamos para o Token de Acesso Pessoal do Charles e fazemos a mesma pergunta, o Claude nos informa que existe apenas 1 artigo.

Resposta para Charles

Incrível! Nós usamos com sucesso Tokens de Acesso Pessoal para acessar a API do CMS e obter os dados corretos.

É exatamente isso que queríamos: criamos um Token de Acesso Pessoal para cada usuário, e quando os usuários configuram seu Servidor MCP com seu token, criamos uma experiência de IA personalizada para eles.

Deixe-me ajudá-lo a escrever a seção de Resumo:

Resumo

Neste guia, exploramos como conectar ferramentas de IA aos seus serviços existentes mantendo o controle de acesso adequado. Demonstramos isso usando um sistema CMS com implementação de RBAC, mostrando como os Tokens de Acesso Pessoal (PATs) podem resolver elegantemente os desafios de autenticação.

Você pode encontrar o código fonte completo para esta implementação no nosso repositório de exemplo RBAC, que inclui a implementação do backend do CMS, frontend e servidor MCP.

Ao distribuir seu servidor MCP para os usuários, lembre-se de tornar o Token de Acesso Pessoal configurável. Isso permite que cada usuário:

  • Configure seu próprio PAT no servidor MCP
  • Acesse recursos com base em suas permissões específicas
  • Obtenha experiências de IA personalizadas que reflitam seu papel e níveis de acesso

Esta abordagem garante que sua integração de IA permaneça segura enquanto fornece uma experiência personalizada para cada usuário com base em suas permissões e papel no seu sistema.

Desejamos a você um tremendo sucesso no seu negócio ao embarcar nesta jornada de integração com IA! Que seus serviços prosperem e cresçam com essas novas capacidades de IA! 🚀