繁體中文(香港)
  • AI
  • MCP
  • Agent
  • IdP

為你的產品準備 AI Agent 和 MCP 整合需要的條件

在本文中,我們探討了最新的 AI 突破,這在強調安全的代理和 MCP 整合的緊迫性。我們強調基於 OAuth 的認證是保護用戶憑證的一項重要措施,並解釋了 Logto 如何幫助你的產品在快速增長的 AI 生態系統中,既充當 MCP 服務器,又充當身份提供者。

Guamian
Guamian
Product & Design

Stop wasting weeks on user auth
Launch secure apps faster with Logto. Integrate user auth in minutes, and focus on your core product.
Get started
Product screenshot

如何推動 AI 轉型以及你的產品需要準備什麼

我對即將到來的 AI 世界的演變感到非常興奮,讓我們看看最新的消息是什麼

DeepSeek

中國初創公司 DeepSeek 發布了 DeepSeek-V3-0324,這是一個主要升級,改善了推理和編碼能力,使其成為 OpenAI 的強大競爭對手。

OpenAI Operator

OpenAI 推出了 Operator,這是一個 AI 代理,可以使用內置瀏覽器自主執行網頁任務,向美國 ChatGPT Pro 用戶推出。

Manus

中國 AI 初創公司推出了 Manus,一款政府批准的 AI 助手,被定位為全球首個具有真正自主能力的通用 AI 代理。由阿里巴巴等大品牌支持。

MCP (Model Context Protocol)

最初由 Anthropic 推出,MCP 成為將 AI 代理連接到外部工具和 API 的開放標準。2025 年 3 月,OpenAI 在其生態系統中採用了 MCP,提升了互操作性。

許多 AI 和代理構建者感到 FOMO 和對他們當前產品的不確定。他們在問:

我們應該如何演變?從一開始我們需要什麼技術基礎?

有個問題不斷出現,令人驚訝地簡單:

AI 代理常常在註冊或登錄時失敗。

在之前的一篇文章中,我們分解了當今代理如何處理身份驗證的真實例子—並揭示了重大差距。這些問題引起了對 隱私用戶安全 的嚴重關注。

在本文中,我們將更深入地探討這個主題,以及你可以採取的措施。確保你的產品是開放標準,並能讓代理服務訪問你的產品。

首先:構建安全的代理身份驗證,確保你的代理可以安全訪問第三方服務 並保護用戶憑證

就像我們之前提到的文章一樣,今天的代理身份驗證領域中,仍然缺乏對代理應如何安全訪問第三方服務(如 MCP 服務器)的明確最佳實踐。

讓我們舉個簡單的例子:

假設你正在構建一個代理為你回復電子郵件。這裡有幾個給代理訪問的常見方法:

直接分享你的電子郵件和密碼 🚫 不推薦 — 這不安全,會暴露用戶憑證。

使用 OAuth 同意流程(如果第三方服務支持它) ✅ 更安全且用戶友好,具有細緻的權限控制。

生成 API 金鑰或個人訪問令牌並將其發送給代理 ⚠️ 易於實施,但如果未正確範圍化或撤銷,則存在風險,而非消費者友好。

每種方法都有取捨。我們在之前的文章中更詳細地剖析了每種方法的優缺點—如果你想深入了解每種方法的利弊,可以查看那篇文章。

其次:讓你的服務可以被 AI 代理訪問。確保你為 MCP 準備好了,並準備好整合代理市場

從整個 AI 生態系統來看,你的產品應該支持 雙向連接

正如第一步所述,你需要安全的身份驗證,這樣你的代理可以安全地連接到第三方服務。但這只是其中的一半。

你的產品還應該作為 OAuth 提供者。

隨著 AI 生態系統的演變,重要的是你的產品能夠作為 身份提供者 — 安全地授予代理訪問權限 — 另一方面甚至作為 MCP 服務器,使代理能夠有情境地為你的用戶執行任務。

換句話說:

你的代理(如果你正在建立一個)應該能夠訪問其他服務 —

但同樣重要的是,其他代理也應該能夠訪問你的產品。

與代理整合

代理的一個關鍵使用案例是允許它們安全地訪問你的產品。

為了實現這一點,你的應用可以充當 OIDC/OAuth 2.0 身份提供者。當代理觸發同意流程時(此處 ChatGPT 作為代理),用户將看到同意屏幕,並可批准代理請求的特定權限。

這個過程是通過 OAuth 協議安全處理的 — 而平台如 Logto 可以通過內置的身份提供者(IdP)支持來提供幫助。

不論是 ChatGPT、Claude、DeepSeek 的插件,還是任何第三方 AI 代理 — 使用 Logto 作為你的身份提供者(IdP) 可以讓代理輕鬆安全地訪問你的產品。

有了適當的身份驗證,代理可以安全地與你的服務互動,並獲得用戶同意。

與 MCP 服務器整合

大家都在談論 MCP 服務器 — 技術上,每個應用都可以是 MCP 服務器

模型上下文協議(MCP) 服務器是後端服務,在基於 LLM 的代理系統中充當上下文經理和協調者。

例如,如果你正在構建 CMS 應用並想把它做成 MCP 服務器,這將允許 MCP 客戶端(如第三方 AI 代理、IDE 或 LLM 驅動的工具)代表用戶執行具體任務。這包括訪問實時數據、執行功能和與代理的靜態訓練數據之外的服務交互。

擁有具有綜合身份驗證的 MCP 服務器很重要 — 它確保了 LLM 代理的安全訪問和正確的用戶同意。

在此之前,MCP 大多是本地運作的。如果你想使用網絡工具,你必須自行運行服務器。沒有方法可以輕松地讓網絡或移動應用程序連接到 MCP 服務器,更重要的是,沒有方法可以讓用戶授予同意或允許 MCP 客戶端訪問他們的數據。

游標直接從你的本地機器通過 stdio 或通過網絡使用 sse 與 MCP 服務器通信。因此,MCP 服務器在通過 SSH 或其他開發環境訪問游標時可能無法正常工作。我們希望在未來的版本中改進這一點。

然而,僅僅啟用本地 MCP 服務器已經引起了對工具如 Cursor 的極大關注 - 以及 MCP 更廣闊的潛力。

現在想像一下,如果支持遠程 MCP 服務器,並提供基於網頁的界面。這將為工作流程解鎖全新的可能性 - 不僅僅是為開發者,也為面向消費者的場景。

但是,關鍵在於:當你構建遠程 MCP 服務器時,身份驗證授權 是重要的。

mcp-logto-workflow.png

Logto 是一個開放標準的身份驗證提供者。通過使用 Logto 管理用戶身份,你可以將你的 MCP 服務器 託管在像 CloudflareRailway 或任何其他託管提供者的平台上 - 並使用 Logto 作為你的 OAuth 提供者

這使得你的代理或 AI 產品可以輕鬆和安全地整合到你的 MCP 服務器中。

更重要的是,你的 MCP 服務器使用 Logto 可以同時作為 OAuth 客戶端 (服務提供者) 和 OAuth 提供者 (身份提供者)。Logto 允許你添加多種身份驗證方法,給你處理上遊身份驗證流程的靈活性,以任何你需要的方式來保護你的數據。

連接到市場和多應用生態系統

即使你不打算建立代理或 MCP 服務器,讓你的產品 AI 可訪問 變得必不可少。

為了保持相關性,你的產品需要與更廣泛的 AI 生態系統相連 - 通過整合流行的 AI 市場和工具,以安全和結構化的方式暴露關鍵功能。

marketplace.png

Logto 正在啟動 AI 計劃,為開發者提供量身定制的解決方案

憑藉 Logto 靈活的基礎設施,我們正積極提升我們的能力,並創建了一系列教程,以幫助開發者充分利用它。

有疑問嗎?

隨時 聯繫我們 — 或直接開始使用 Logto 吧。