/ الدليل / الملعب / Archestra
● مجتمع archestra-ai ⚡ فوري

Archestra

بواسطة archestra-ai · archestra-ai/archestra

شغّل عشرات خوادم MCP خلف بوابة مؤسسية واحدة — سجل، مصادقة، ضمانات، سجل تدقيق، وكل شيء.

Archestra هو مستوى تحكم MCP للمؤسسات: سجل خاص للخوادم المعتمدة، وبوابة تقف أمامها بـ URL واحد ومصادقة، ومُنسّق يوجّه الاستدعاءات ويفرض الضمانات، وسجل تدقيق. مُصمَّم لفرق IT والأمن التي تريد تفعيل MCP عبر مؤسستها بدون أن يُهيّئ كل مهندس خوادمه وبيانات اعتماده بنفسه. قابل للاستضافة الذاتية مع صلاحيات قائمة على الأدوار وسياسات لكل أداة.

لماذا تستخدمه

الميزات الأساسية

عرض مباشر

كيف يبدو في الممارسة

archestra-mcp.replay ▶ جاهز
0/0

التثبيت

اختر العميل

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

افتح Claude Desktop → Settings → Developer → Edit Config. أعد التشغيل بعد الحفظ.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

يستخدم Cursor نفس مخطط mcpServers مثل Claude Desktop. إعدادات المشروع أولى من الإعدادات العامة.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

انقر على أيقونة MCP Servers في شريط Cline الجانبي، ثم "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

نفس الصيغة مثل Claude Desktop. أعد تشغيل Windsurf لتطبيق التغييرات.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "archestra-mcp",
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  ]
}

يستخدم Continue مصفوفة من كائنات الخادم بدلاً من خريطة.

~/.config/zed/settings.json
{
  "context_servers": {
    "archestra-mcp": {
      "command": {
        "path": "npx",
        "args": [
          "-y",
          "archestra"
        ]
      }
    }
  }
}

أضف إلى context_servers. يعيد Zed التحميل تلقائيًا عند الحفظ.

claude mcp add archestra-mcp -- npx -y archestra

أمر من سطر واحد. تحقق باستخدام claude mcp list. احذف باستخدام claude mcp remove.

حالات الاستخدام

استخدامات عملية: Archestra

طرح MCP في مؤسسة بدون إعطاء كل مطوّر مفاتيح API خاماً

👤 فرق المنصة / IT / الأمن ⏱ ~90 min advanced

متى تستخدمه: مطوروك يريدون MCP لكن لا يمكنك وجود 200 PAT عائمة في أجهزة الحاسب.

المتطلبات الأساسية
  • مضيف (VM أو k8s) ومزوّد SSO (Okta/Entra/Google) — بنية تحتية قياسية — Archestra يجلب postgres وredis الخاصين به
الخطوات
  1. نشر البوابة
    Walk me through deploying Archestra via Docker Compose. Bind to https://mcp.example.com and configure Okta OIDC.✓ تم النسخ
    → ملف Compose مكتوب؛ البوابة تستجيب على URL مع إعادة توجيه تسجيل الدخول
  2. إضافة الخوادم
    Add github, postgres, and slack MCPs to the registry. Store creds in Archestra vault, not env vars.✓ تم النسخ
    → ثلاثة خوادم مدرجة؛ بيانات اعتماد كل منها مخزّنة مشفّرة
  3. منح صلاحية لمستخدم
    Give engineering group access to github (read-only) and postgres (read-only). No slack.✓ تم النسخ
    → سياسة الوصول مُطبَّقة؛ اختبار دخاني من إعداد claude للمطوّر ينجح

النتيجة: المؤسسة كلها تتحدث إلى URL واحد للـ MCP؛ أنت تتحكم في أي أدوات يستطيع كل دور استدعاءها.

المزالق
  • انتهاء صلاحية token الـ SSO يُوقف جلسات Claude النشطة — اضبط وضع refresh-token في OIDC؛ Archestra يُدوّره بشفافية

حجب الأدوات الخطرة على البوابة لا في إعداد العميل

👤 فرق الأمن والامتثال ⏱ ~30 min intermediate

متى تستخدمه: بعض MCPs تشحن مع أدوات تدميرية (حذف مستودع، حذف جدول) لا تريد كشفها أبداً.

الخطوات
  1. جرد الأدوات
    List every tool exposed across registered MCPs.✓ تم النسخ
    → قائمة مسطّحة من الأدوات، مئات العناصر
  2. تعريف السياسة
    Block: github.delete_repo, postgres.execute_ddl, slack.delete_message. Allow everything else.✓ تم النسخ
    → سياسة منشأة؛ الأدوات المتأثرة مُعلَّمة محجوبة
  3. التحقق
    Have a Claude session try github.delete_repo. Should fail at the gateway with a clear message.✓ تم النسخ
    → الاستدعاء مرفوض؛ إدخال في سجل التدقيق

النتيجة: سياسة يمكنك إظهارها لـ CISO تقول 'لا يمكن استدعاء هذه الأدوات عند المحيط'.

المزالق
  • خادم MCP يُضيف أداة جديدة في تحديث — Archestra يُظهر 'أداة جديدة مكتشفة' عند تحديث السجل — راجع قبل السماح

الحصول على مسار تدقيق لكل استدعاء MCP لكل مستخدم

👤 العمليات والتدقيق وما بعد الحوادث ⏱ ~15 min intermediate

متى تستخدمه: حدث شيء غريب في الإنتاج وتحتاج لمعرفة أي agent شغّل أي أداة.

الخطوات
  1. إيجاد النافذة الزمنية
    Pull all calls between 14:00 and 15:30 today. Group by user.✓ تم النسخ
    → جدول لكل مستخدم؛ كل أداة + معامل + معاينة نتيجة
  2. التعمق في الشذوذات
    Anything that looks unusual — delete operations, off-hour activity?✓ تم النسخ
    → إدخالات مشبوهة مُسلَّطة عليها الضوء
  3. التصدير
    Export the slice as CSV for compliance.✓ تم النسخ
    → CSV مكتوب

النتيجة: مسار تدقيق قابل للدفاع عنه بدون إعادة اختراعه.

المزالق
  • الاحتفاظ الافتراضي 30 يوماً — ارفع الاحتفاظ عبر الإعداد أو دفق إلى SIEM الخاص بك
اجمعها مع: filesystem

التركيبات

اجمعها مع خوادم MCP أخرى لتحقيق نتائج x10

archestra-mcp + filesystem

تصدير شرائح سجل التدقيق لأرشيفات الامتثال

Export this week's audit log to /audit/$(date +%V).csv.✓ تم النسخ
archestra-mcp + github

تتبع إعداد البنية التحتية (Archestra config-as-code)

Diff my live policy with /repo/archestra/policy.yaml and open a PR if drifted.✓ تم النسخ

الأدوات

ما يوفره هذا الـ MCP

الأداةالمدخلاتمتى تستدعيهاالتكلفة
list_servers (none) اكتشاف ما هو متاح free
list_tools server? استعراض الأدوات عبر جميع الخوادم free
audit_query from, to, user?, server?, tool? الجنائيات / الامتثال 1 DB query
policy_set scope, allow[], deny[] تعديل سياسات لكل دور / لكل أداة free

التكلفة والحدود

تكلفة التشغيل

حصة API
مُستضاف ذاتياً؛ مرتبط ببنيتك التحتية
الرموز لكل استدعاء
يُضيف عبئاً صغيراً لكل استدعاء
التكلفة المالية
مجاني OSS؛ دعم تجاري متاح
نصيحة
أبقِ الاحتفاظ بالتدقيق محدوداً (30–90 يوماً) ودفق الأقدم إلى S3 للتخزين طويل الأمد الرخيص

الأمان

الصلاحيات والأسرار ونطاق الأثر

الحد الأدنى من الصلاحيات: Admin to configure End users use SSO scopes only
تخزين بيانات الاعتماد: Archestra Vault (مشفّرة في الراحة)؛ أبداً كـ env خام في عملاء المستخدمين
نقل البيانات الخارجي: تبقى في بنيتك التحتية؛ خروج فقط إلى خوادم MCP التي سجّلتها
لا تمنح أبدًا: Admin to ordinary developers

استكشاف الأخطاء

الأخطاء الشائعة وحلولها

حلقة إعادة توجيه OIDC

تأكد أن redirect_uri يتضمن الشرطة المائلة الأخيرة؛ بعض IdPs صارم بشأن ذلك

تحقق: اختبر بـ idpinitiated SSO — إن نجح، URI إعادة التوجيه هو المشكلة
أداة محجوبة بشكل غير متوقع

تحقق من أولوية السياسة — قواعد الرفض تغلب على قواعد السماح

تحقق: استخدم `policy_test` مع الدور + الأداة لرؤية القرار المُحلول
الخادم غير متاح

تحقق من نقل stdio/http للـ MCP المسجّل — Archestra يُسجّل الخطأ الأصلي

تحقق: شغّل MCP منفرداً بنفس بيانات الاعتماد

البدائل

Archestra مقابل البدائل

البديلمتى تستخدمهاالمقايضة
MCPJungleتريد 'جميع الخوادم خلف نقطة نهاية واحدة' بأخف وزناً بدون مزايا المؤسساتMCPJungle أبسط؛ Archestra يُضيف سياسة + تدقيق + SSO
samanhappy/mcphubمركز OSS مُستضاف ذاتياً مع واجهة مستخدم جيدة يكفيMCPHub أكثر توجهاً للمطورين؛ Archestra يستهدف حوكمة المؤسسات

المزيد

الموارد

📖 اقرأ ملف README الرسمي على GitHub

🐙 تصفح القضايا المفتوحة

🔍 تصفح أكثر من 400 خادم MCP و Skills