Vad du behöver ha på plats för AI-agent och MCP-integration för din produkt
I denna artikel utforskar vi de senaste genombrotten inom AI som understryker brådskan av säker agent- och MCP-integration. Vi lyfter fram OAuth-baserad autentisering som en viktig åtgärd för att skydda användarnas uppgifter och förklarar hur Logto kan hjälpa din produkt att fungera som både en MCP-server och en identitetsleverantör i den snabbt växande AI-ekosystemet.
Hur man driver AI-transformation och vad du behöver förbereda för dina produkter
Jag är verkligen laddad inför den kommande världen av AI-utveckling, låt oss se vad som är de senaste nyheterna i
DeepSeek
Kinesiska startupen DeepSeek släppte DeepSeek-V3-0324, en stor uppgradering med förbättrade resonemangs- och kodningsmöjligheter — positionerat som en stark OpenAI-konkurrent.
OpenAI Operator
OpenAI lanserade Operator, en AI-agent som autonomt kan utföra webbutgifter med hjälp av en inbyggd webbläsare. Den rullades ut till amerikanska ChatGPT Pro-användare.
Manus
Kinesiska AI-startupen introducerade Manus, en av regeringen godkänd AI-assistent positionerad som världens första generella AI-agent med verklig autonomi. Stöds av stora namn som Alibaba.
MCP (Model Context Protocol)
Ursprungligen lanserad av Anthropic, blev MCP den öppna standarden för att ansluta AI-agenter till externa verktyg och API:er. I mars 2025 antog OpenAI MCP i sitt ekosystem, vilket ökade interoperabiliteten.
Många AI- och agentbyggare känner FOMO och osäkerhet kring sina nuvarande produkter. De frågar:
Hur ska vi utvecklas? Vilka tekniska grunder behöver vi från dag ett?
Ett problem som ständigt dyker upp är överraskande enkelt:
AI-agenter misslyckas ofta med att registrera sig eller logga in.
I en tidigare artikel bröt vi ner verkliga exempel på hur dagens agenter hanterar autentisering—och avslöjade stora luckor. Dessa frågor väcker allvarliga bekymmer kring integritet och användarsäkerhet.
I denna artikel kommer vi att gå djupare in på det ämnet och vad du kan göra åt det. Se till att din produkt är öppen standard och möjliggör att agenttjänster kan komma åt dina produkter.
Först: Bygg säker agentautentisering, se till att din agent säkert kan komma åt tredje parters tjänster och skydda användarnas uppgifter
Som vi nämnde i den tidigare artikeln, saknas det fortfarande tydliga bästa praxis för hur agenter säkert ska kunna komma åt tredje parters tjänster (som MCP-servrar) i dagens agentautentiseringslandskap.
Låt oss ta ett enkelt exempel:
Säg att du bygger en agent som svarar på mejl för din räkning. Det finns några vanliga sätt att ge agenten åtkomst:
Dela dina mejlanvändaruppgifter direkt 🚫 Ej rekommenderat — det är osäkert och exponerar användarnas uppgifter.
Använd ett OAuth-medgivandeflöde (om tredje partens tjänst stöder det) ✅ Mer säkert och användarvänligt, med finjusterade behörighetskontroller.
Generera en API-nyckel eller personlig åtkomsttoken och skicka den till agenten ⚠️ Lättare att implementera, men riskabelt om det inte är ordentligt avgränsat eller återkallat, inte konsumentvänligt.
Varje metod har kompromisser. Vi bröt ner dem mer i detalj i en tidigare artikel - kolla in den om du vill ha en djupare titt på för- och nackdelarna med varje metod.
För det andra: Gör dina tjänster tillgängliga för AI-agenter. Se till att du är MCP-klar och beredd att integrera med agentmarknadsplatser
När man tittar på AI-ekosystemet som helhet bör din produkt stödja tvåvägskopplingar.
Som nämnts i det första steget, behöver du säker autentisering så att din agent säkert kan ansluta till tredje parters tjänster. Men det är bara halva saken.
Din produkt bör också fungera som en OAuth leverantör.
I takt med att AI-ekosystemet utvecklas är det viktigt att din produkt kan fungera som en Identitetsleverantör — säkert ge agenter tillgång — och å andra sidan fungera som en MCP-server, vilket gör att agenter kontextuellt kan utföra uppgifter för dina användare.
Med andra ord:
Din agent (om du bygger en) ska kunna komma åt andra tjänster —
men lika viktigt är att din produkt också ska vara tillgänglig för andra agenter.
Integrera med agenter
Ett viktigt användningsområde för agenter är att tillåta dem att säkert komma åt din produkt.
För att möjliggöra detta kan din app fungera som en OIDC/OAuth 2.0 Identitetsleverantör. När agenten triggar ett samtyckesflöde (här fungerar ChatGPT som en agent), visas användarna en samtyckesskärm där de kan godkänna de specifika behörigheterna agenten begär.
Denna process hanteras säkert med hjälp av OAuth-protokollet — och plattformar som Logto kan hjälpa till att underbygga detta med inbyggt stöd för Identitetsleverantörer (IdP).
Oavsett om det är ett plugin för ChatGPT, Claude, DeepSeek eller någon tredje partens AI-agent — att använda Logto som din Identitetsleverantör (IdP) gör det lätt att låta agenter säkert komma åt din produkt.
Med korrekt autentisering på plats kan agenter interagera med dina tjänster säkert och med användarens samtycke.
Integrera med MCP-server
Alla pratar om MCP-servrar — och tekniskt sett kan varje app vara en MCP-server.
En Model Context Protocol (MCP) Server är en backend-tjänst som fungerar som kontextadministratör och orkestrerare i ett LLM-baserat agentsystem.
Till exempel, om du bygger en CMS-app och vill göra den till en MCP-server, tillåter detta MCP-klienter (såsom tredje partens AI-agenter, IDE:er eller LLM-drivna verktyg) att utföra kontextuella uppgifter för användarnas räkning. Detta inkluderar åtkomst till realtidsdata, exekvering av funktioner och interaktion med tjänster bortom vad som är tillgängligt i agentens statiska träningsdata.
Att ha en MCP-server med integrerad autentisering är viktigt — det säkerställer säker tillgång av LLM-agenter och korrekt användarsamtycke.
Fram till nu har MCP mestadels arbetat lokalt. Om du ville använda webbaserade verktyg, var du tvungen att köra servern själv. Det fanns inget sätt för web- eller mobilappar att enkelt ansluta till en MCP-server och ännu viktigare, inget sätt för användare att ge sitt samtycke eller tillåta MCP-klienter att komma åt deras data.
Cursor kommunicerar direkt med MCP-servrar från din lokala maskinen, antingen direkt via
stdio
eller genom nätverket medsse
. Därför kanske MCP-servrar inte fungerar ordentligt när Cursor används över SSH eller andra utvecklingsmiljöer. Vi hoppas kunna förbättra detta i framtida versioner.
Men bara att möjliggöra lokala MCP-servrar har redan dragit stor uppmärksamhet till verktyg som Cursor — och den bredare potentialen hos MCP.
Föreställ dig nu om fjärr-MCP-servrar stöddes, med ett webbaserat gränssnitt. Det skulle låsa upp helt nya arbetsflöden - inte bara för utvecklare, utan även för konsumentinriktade scenarier.
Men här är det viktiga: När du bygger en fjärr-MCP-server är autentisering och auktorisation viktiga.
Logto är en öppen standardautentiseringsleverantör. Genom att använda Logto för att hantera användaridentiteter kan du vara värd för din MCP-server på plattformar som Cloudflare, Railway, eller någon annan värdleverantör — och använda Logto som din OAuth-leverantör.
Detta gör det lätt för din agent eller AI-produkt att integrera med din MCP-server säkert.
Dessutom kan din MCP-server med hjälp av Logto agera som både en OAuth klient (Tjänsteleverantör) och en OAuth leverantör (Identitetsleverantör). Logto låter dig lägga till flera autentiseringsmetoder, vilket ger dig flexibilitet att säkra dina data och hantera upstream-auth-flöden hur du behöver.
Anslut till marknadsplatser och det multi-app-ekosystemet
Även om du inte bygger en agent eller en MCP-server, blir det alltmer nödvändigt att göra din produkt AI-tillgänglig.
För att förbli relevant behöver din produkt kopplas till det bredare AI-ekosystemet - genom att integrera med populära AI-marknadsplatser och verktyg, och exponera viktiga funktionaliteter på ett säkert och strukturerat sätt.
Logto lanserar AI-initiativ för att ge utvecklare skräddarsydda lösningar
Med Logto’s flexibla infrastruktur förbättrar vi aktivt våra kapaciteter och har skapat en serie handledningar för att hjälpa utvecklare att få ut mesta möjliga av den.
Har du frågor?
Tveka inte att kontakta oss — eller hoppa in och börja använda Logto idag.