繁體中文(台灣)
  • AI
  • MCP
  • 代理
  • IdP

你需要為產品的 AI 代理和 MCP 集成做哪些準備

在這篇文章中,我們探索了最新的 AI 突破,強調了安全代理和 MCP 集成的緊迫性。我們強調了基於 OAuth 的身份驗證作為保護用戶憑證的重要措施,並解釋了 Logto 如何幫助你的產品在快速增長的 AI 生態系統中同時充當 MCP 服務器和身份提供者。

Guamian
Guamian
Product & Design

不要在使用者認證上浪費數週時間
使用 Logto 更快地發布安全應用程式。幾分鐘內整合使用者認證,專注於您的核心產品。
立即開始
Product screenshot

如何推動 AI 轉型以及為產品做哪些準備

我對即將到來的 AI 世界的演變感到非常興奮,讓我們來看看最新的新聞

深探(DeepSeek)

中國初創公司深探推出了 DeepSeek-V3-0324,這是一項重大升級,具有改進的推理和編碼能力,使其成為 OpenAI 的強勁競爭對手。

OpenAI Operator

OpenAI 推出了 Operator,這是一種可以自主使用內置瀏覽器執行網絡任務的 AI 代理,已向美國的 ChatGPT Pro 用戶推出。

Manus

中國 AI 初創公司推出了 Manus,這是一種獲得政府批准的 AI 助手,被定位為全球首個具有真正自主性的通用 AI 代理,並獲得阿里巴巴等大公司支持。

MCP(模型上下文協議)

最初由 Anthropic 推出,MCP 成為將 AI 代理連接到外部工具和 API 的開放標準。2025 年 3 月,OpenAI 在其生態系統中採用了 MCP,提升了互操作性。

許多 AI 和代理構建者感到 FOMO 和對當前產品的不確定性。他們在問:

我們應該如何發展?我們從一開始需要哪些技術基礎?

有一個問題不斷出現得出乎意料的簡單:

AI 代理常常在註冊或登錄時失敗。

在之前的文章中,我們分解了當前代理如何處理身份驗證的實際例子,揭示了主要的漏洞。這些問題引發了對隱私用戶安全的嚴重關切。

在這篇文章中,我們將更深入地探討這個話題以及你能做些什麼。確保你的產品是開放標準並能讓代理服務訪問你的產品。

首先:構建安全的代理身份驗證,確保你的代理能安全地訪問第三方服務並保護用戶憑證

如同之前文章中提到的,在當今的代理身份驗證環境中,仍然缺乏清晰的最佳實踐指南,說明代理應如何安全地訪問第三方服務(如 MCP 服務器)。

舉個簡單的例子:

假設你正在構建一個代表你回覆電子郵件的代理。有幾種常見的方法可以授予代理訪問權限:

直接分享你的電子郵件和密碼 🚫 不建議——這不安全,而且會暴露用戶憑證。

使用 OAuth 同意流(如果第三方服務支持它) ✅ 更安全且更加用戶友好,具有精細的權限控制。

產生 API 金鑰或個人訪問令牌並傳遞給代理 ⚠️ 更易於實施,但如果範圍不當或未能撤銷,則有風險,不對消費者友好。

每種方法都有取捨。我們在之前的文章中分解了更多細節——如果你想深入了解每種方法的優缺點,請查看。

第二:使你的服務能被 AI 代理訪問。確保你已經準備好 MCP,並準備好與代理市場集成

從整個 AI 生態系統來看,你的產品應該支持雙向連接

如在第一步提到的,你需要安全身份驗證,以便你的代理可以安全連接到第三方服務。但這只是其中的一半。

你的產品也應該充當 OAuth 提供者。

隨著 AI 生態系統的演變,重要的是你的產品可以作為 身份提供者 ——安全地授予代理訪問權限——同時也作為 MCP 服務器,讓代理可以為你的用戶執行上下文任務。

換句話說:

你建造的代理(如果你正在製作一個)應該能夠訪問其他服務——

但同樣重要的是,其他代理也應該能訪問你的產品。

與代理集成

代理的一個關鍵用例是允許其安全地訪問你的產品。

為了實現這一點,你的應用程序可以充當 OIDC/OAuth 2.0 身份提供者。當代理觸發同意流時(此處 ChatGPT 作為代理),用戶會看到一個同意螢幕,允許他們批准代理所請求的特定權限。

此流程使用 OAuth 協議安全地處理——平台如 Logto 可以通過內建的身份提供者(IdP)支持來幫助實現這一點。

無論是為 ChatGPT、Claude、DeepSeek 還是任何第三方 AI 代理提供的插件——使用 Logto 作為你的身份提供者(IdP) 可以使代理安全地訪問你的產品變得容易。

有了適當的身份驗證,代理可以在用戶同意的情況下安全地與你的服務互動。

與 MCP 服務器集成

所有人都在談論 MCP 服務器——技術上說,每個應用都可以是 MCP 服務器

模型上下文協議(MCP) 服務器是一個在基於 LLM 的代理系統中充當上下文管理器和協調者的後端服務。

例如,如果你正在構建一個 CMS 應用,希望使其成為 MCP 服務器,這使得 MCP 客戶端(如第三方 AI 代理、IDE 或 LLM 驅動的工具)能夠代表用戶執行上下文任務。這包括訪問實時數據、執行功能以及與代理的靜態訓練數據以外的服務互動。

擁有與身份驗證集成的 MCP 服務器很重要——它確保 LLM 代理的安全訪問和正確的用戶同意。

截至目前,MCP 大多數是在本地運行。如果你想使用網絡工具,你必須自己運行服務器。網絡或移動應用無法輕鬆連接到 MCP 服務器,更重要的是,無法讓用戶授予同意或允許 MCP 客戶端訪問其數據。

Cursor 直接從你的本地機器直接通過 stdio 或通過網絡使用 sse 與 MCP 服務器通信。因此,當你通過 SSH 或其他開發環境訪問 Cursor 時,MCP 服務器可能無法正常工作。我們期待在未來的版本中改進這一點。

然而,即使只是啟用了本地 MCP 服務器,已經吸引了人們對 Cursor 等工具的極大關注——以及 MCP 的更廣泛潛力。

現在想象一下,如果支持遠程 MCP 服務器,且擁有基於網絡的界面,那將解鎖全新的工作流程——不僅適用於開發者,也適用於直接面向消費者的使用情境。

但這裡的關鍵部分是:當你構建遠程 MCP 服務器時,身份驗證授權都是很重要的。

mcp-logto-workflow.png

Logto 是一個開放標準的身份驗證提供者。通過使用 Logto 來管理用戶身份,你可以將 MCP 服務器 托管在 CloudflareRailway 或任何其他托管提供者的平台上——並使用 Logto 作為你的 OAuth 提供者

這使得你的代理或 AI 產品可以與 MCP 服務器安全地集成變得容易。

更重要的是,使用 Logto 的 MCP 服務器可以同時作為 OAuth 客戶端服務提供者)和 OAuth 提供者身份提供者)。Logto 允許你添加多種身份驗證方法,為你提供靈活性,以便根據需要保護你的數據並處理上游身份驗證流程。

連接市場和多應用生態系統

即使你並不構建代理或 MCP 服務器,使你的產品可被 AI 訪問正在變得必不可少。

為保持相關性,你的產品需要連接到更廣泛的 AI 生態系統——通過與流行的 AI 市場和工具集成,以及以安全和結構化的方式公開關鍵功能。

marketplace.png

Logto 正在啟動 AI 倡議,以為開發者提供量身定制的解決方案

通過 Logto 的靈活基礎設施,我們正在積極提升我們的能力,並創建了一系列教程以幫助開發者充分利用它。

有問題嗎?

隨時聯繫我們——或者立即加入,開始使用 Logto。