Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
MCP-Server verbinden
Die MCP-Server (Model Context Protocol) erweitern die Ermittlungsmöglichkeiten von AWS DevOps Agent, indem sie Zugriff auf Daten aus Ihren externen Observability-Tools, benutzerdefinierten Überwachungssystemen und betrieblichen Datenquellen bieten. In diesem Handbuch wird erklärt, wie Sie einen MCP-Server mit dem Agenten verbinden. AWS DevOps
Voraussetzungen
Bevor Sie einen MCP-Server verbinden, stellen Sie sicher, dass Ihr Server die folgenden Anforderungen erfüllt:
Streamables HTTP-Transportprotokoll — Nur MCP-Server, die das Streamable HTTP-Transportprotokoll implementieren, werden unterstützt.
Authentifizierungsunterstützung — Ihr MCP-Server muss OAuth 2.0-Authentifizierungsabläufe oder API-Schlüssel-/Token-basierte Authentifizierung unterstützen.
Sicherheitsüberlegungen
Beachten Sie bei der Verbindung von MCP-Servern mit dem AWS DevOps Agenten die folgenden Sicherheitsaspekte:
Zulassungsliste für Tools — Sie sollten nur die spezifischen Tools zulassen, die Ihr Agent Space benötigt, anstatt alle Tools von Ihrem MCP-Server verfügbar zu machen. Informationen dazu, wie Sie das Auflisten von Tools pro Agent Space zulassen, finden Sie unter Konfiguration von MCP-Tools in einem Agent Space.
Bitte beachten Sie, dass die maximale Werkzeuglänge eines MCP-Tools 64 beträgt.
Prompt-Injection-Risiken — Benutzerdefinierte MCP-Server können ein zusätzliches Risiko von Prompt-Injection-Angriffen mit sich bringen. Weitere Informationen finden Sie unter Prompt-Injection-Schutz: AWS DevOps Agent Security.
Schreibgeschützte Tools und Zugriff — Setzen Sie nur schreibgeschützte MCP-Tools auf die Liste und stellen Sie sicher, dass Authentifizierungsdaten nur Lesezugriff haben.
Weitere Informationen zu AWS DevOps Agentensicherheit Prompt Injection und dem Modell der gemeinsamen Verantwortung finden Sie unter.
Anmerkung
Wenn sich Ihr MCP-Server in einem privaten Netzwerk befindet, finden Sie unter Verbindung zu privat gehosteten Tools herstellen
Registrierung eines MCP-Servers (auf Kontoebene)
MCP-Server werden auf AWS Kontoebene registriert und von allen Agent Spaces in diesem Konto gemeinsam genutzt. Einzelne Agent Spaces können dann auswählen, welche spezifischen Tools sie von jedem MCP-Server benötigen.
Schritt 1: Details zum MCP-Server
Melden Sie sich bei der AWS Management Console an
Navigieren Sie zur AWS DevOps Agent-Konsole
Gehen Sie zur Seite Capability Providers (zugänglich über die Seitennavigation)
Suchen Sie im Bereich Verfügbare Anbieter nach MCP Server und klicken Sie auf Registrieren
Geben Sie auf der Seite mit den MCP-Serverdetails die folgenden Informationen ein:
Name — Geben Sie einen aussagekräftigen Namen für Ihren MCP-Server ein
Endpunkt-URL — Geben Sie die vollständige HTTPS-URL Ihres MCP-Serverendpunkts ein
Beschreibung (optional) — Fügen Sie eine Beschreibung hinzu, um den Zweck des Servers zu identifizieren
Dynamische Client-Registrierung aktivieren — Aktivieren Sie dieses Kontrollkästchen, wenn Sie möchten, dass sich der AWS DevOps Agent automatisch beim Autorisierungsserver Ihres MCP-Servers registriert
Klicken Sie auf Weiter
Anmerkung
Die URL des MCP-Serverendpunkts wird in den AWS CloudTrail Protokollen Ihres Kontos angezeigt.
Schritt 2: Autorisierungsablauf
Wählen Sie die Authentifizierungsmethode für Ihren MCP-Server aus:
OAuth Client-Anmeldeinformationen — Wenn Ihr MCP-Server den OAuth Client Credentials Flow verwendet:
Wählen Sie OAuth Client-Anmeldeinformationen
Klicken Sie auf Weiter
OAuth 3LO (Three-Legged OAuth) — Wenn Ihr MCP-Server 3LO zur Authentifizierung verwendet OAuth :
OAuth Wählen Sie 3LO
Klicken Sie auf Weiter
API-Schlüssel — Wenn Ihr MCP-Server die API-Schlüsselauthentifizierung verwendet:
Wählen Sie API-Schlüssel
Klicken Sie auf Weiter
Schritt 3: Konfiguration der Autorisierung
Konfigurieren Sie zusätzliche Autorisierungsparameter basierend auf der ausgewählten Authentifizierungsmethode:
Für OAuth Kundenanmeldedaten:
Client-ID — Geben Sie die Client-ID des OAuth Kunden ein
Geheimer Client-Schlüssel — Geben Sie den geheimen Client-Schlüssel des OAuth Clients ein
Exchange-URL — Geben Sie die URL des OAuth Token-Exchange-Endpunkts ein
Exchange-Parameter — Geben Sie OAuth Token-Austauschparameter für die Authentifizierung beim Dienst ein
Bereich hinzufügen — Fügen Sie OAuth Bereiche für die Authentifizierung hinzu
Klicken Sie auf Weiter
Für OAuth 3LO:
Client-ID — Geben Sie die Client-ID des OAuth Kunden ein
Kundengeheimnis — Geben Sie das geheime Kundengeheimnis des OAuth Kunden ein, falls dies von Ihrem OAuth Kunden verlangt wird
Exchange-URL — Geben Sie die URL des OAuth Token-Exchange-Endpunkts ein
Autorisierungs-URL — Geben Sie die URL des OAuth Autorisierungsendpunkts ein
Code Challenge-Support — Markieren Sie dieses Kontrollkästchen, wenn Ihr OAuth Client Code Challenge unterstützt
Bereich hinzufügen — Fügen Sie OAuth Bereiche für die Authentifizierung hinzu
Klicken Sie auf Weiter
Für den API-Schlüssel:
Geben Sie einen API-Schlüsselnamen ein
Geben Sie den Namen des Headers ein, der den API-Schlüssel in der Anfrage enthalten soll
Geben Sie den Wert Ihres API-Schlüssels ein
Klicken Sie auf Weiter
Schritt 4: Überprüfen und abschicken
Überprüfen Sie alle Konfigurationsdetails des MCP-Servers
Klicken Sie auf Senden, um die Registrierung abzuschließen
AWS DevOps Der Agent validiert die Verbindung zu Ihrem MCP-Server
Nach erfolgreicher Validierung wird Ihr MCP-Server auf Kontoebene registriert
Konfiguration von MCP-Tools in einem Agent Space
Nachdem Sie einen MCP-Server auf Kontoebene registriert haben, können Sie konfigurieren, welche Tools von diesem Server für bestimmte Agent Spaces verfügbar sind:
Wählen Sie in der AWS DevOps Agent-Konsole Ihren Agent Space aus
Gehen Sie zur Registerkarte Funktionen
Klicken Sie im Bereich MCP-Server auf Hinzufügen
Wählen Sie den registrierten MCP-Server aus, den Sie mit diesem Agent Space verbinden möchten
Konfigurieren Sie, welche Tools von diesem MCP-Server für den Agent Space verfügbar sein sollen:
Alle Tools zulassen — Macht alle Tools vom MCP-Server verfügbar
Bestimmte Tools auswählen — Ermöglicht es Ihnen, auszuwählen, welche Tools auf die Zulassungsliste gesetzt werden sollen
Klicken Sie auf Hinzufügen, um den MCP-Server mit Ihrem Agent Space zu verbinden
AWS DevOps Der Agent kann nun bei Untersuchungen in diesem Agent Space die Tools auf der Zulassungsliste Ihres MCP-Servers verwenden.
MCP-Serververbindungen verwalten
Aktualisierung der Authentifizierungsdaten — Wenn Ihre Authentifizierungsdaten aktualisiert werden müssen, müssen Sie Ihren MCP-Server erneut registrieren. Navigieren Sie in der AWS DevOps Agent-Konsole zur Seite „Capability Providers“, suchen Sie Ihren MCP-Server, entfernen Sie alle aktiven Verknüpfungen und klicken Sie auf Abmelden. Als Nächstes registrieren Sie Ihren MCP-Server mit den neuen Authentifizierungsdaten und stellen Sie alle erforderlichen Verknüpfungen mit Ihrem Agent Space erneut her.
Verbundene MCP-Server anzeigen — Um alle MCP-Server zu sehen, die mit Ihrem Agent Space verbunden sind, wählen Sie Ihren Agent Space aus, wechseln Sie zur Registerkarte Funktionen und überprüfen Sie den Abschnitt MCP-Server. Sie können hier auch ausgewählte Tools aktualisieren.
MCP-Serververbindungen entfernen — Um einen MCP-Server von einem Agent Space zu trennen, wählen Sie den Server im Abschnitt MCP-Server aus und klicken Sie auf Entfernen. Um eine MCP-Serverregistrierung vollständig zu löschen, entfernen Sie sie zuerst aus allen Agent Spaces und löschen Sie dann die Registrierung auf Kontoebene.
Verwandte Themen
Sicherheit im Agent AWS DevOps
Einen Agent-Bereich einrichten
Schutz vor sofortiger Injektion