/ Verzeichnis / Playground / Archestra
● Community archestra-ai ⚡ Sofort

Archestra

von archestra-ai · archestra-ai/archestra

Dutzende MCP-Server hinter einem einzigen Enterprise-Gateway betreiben — Registry, Auth, Guardrails, Audit-Log und mehr.

Archestra ist eine Enterprise-Grade-MCP-Steuerungsebene: eine private Registry geprüfter Server, ein Gateway, das sie unter einer URL und Authentifizierung zusammenfasst, ein Orchestrator, der Aufrufe weiterleitet und Guardrails durchsetzt, sowie ein Audit-Log. Entwickelt für IT- und Security-Teams, die MCP in ihrer Organisation aktivieren möchten, ohne dass jeder Entwickler eigene Server und Credentials verdrahtet. Self-Hosted, mit rollenbasiertem Zugriff und Tool-Richtlinien.

Warum nutzen

Hauptfunktionen

Live-Demo

In der Praxis

archestra-mcp.replay ▶ bereit
0/0

Installieren

Wählen Sie Ihren Client

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

Öffne Claude Desktop → Settings → Developer → Edit Config. Nach dem Speichern neu starten.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

Cursor nutzt das gleiche mcpServers-Schema wie Claude Desktop. Projektkonfiguration schlägt die globale.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

Klicken Sie auf das MCP-Servers-Symbol in der Cline-Seitenleiste, dann "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "archestra-mcp": {
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  }
}

Gleiche Struktur wie Claude Desktop. Windsurf neu starten zum Übernehmen.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "archestra-mcp",
      "command": "npx",
      "args": [
        "-y",
        "archestra"
      ]
    }
  ]
}

Continue nutzt ein Array von Serverobjekten statt einer Map.

~/.config/zed/settings.json
{
  "context_servers": {
    "archestra-mcp": {
      "command": {
        "path": "npx",
        "args": [
          "-y",
          "archestra"
        ]
      }
    }
  }
}

In context_servers hinzufügen. Zed lädt beim Speichern neu.

claude mcp add archestra-mcp -- npx -y archestra

Einzeiler. Prüfen mit claude mcp list. Entfernen mit claude mcp remove.

Anwendungsfälle

Praxisnahe Nutzung: Archestra

MCP in einer Organisation einführen, ohne jedem Entwickler rohe API-Keys zu geben

👤 Plattform-, IT- und Security-Teams ⏱ ~90 min advanced

Wann einsetzen: Deine Entwickler wollen MCP, aber du kannst nicht 200 PATs auf Laptops verteilen.

Voraussetzungen
  • Ein Host (VM oder k8s) und SSO-Provider (Okta/Entra/Google) — Standard-Infrastruktur — Archestra bringt eigenes Postgres + Redis mit
Ablauf
  1. Gateway deployen
    Walk me through deploying Archestra via Docker Compose. Bind to https://mcp.example.com and configure Okta OIDC.✓ Kopiert
    → Compose-Datei geschrieben; Gateway antwortet an der URL mit Login-Weiterleitung
  2. Server hinzufügen
    Add github, postgres, and slack MCPs to the registry. Store creds in Archestra vault, not env vars.✓ Kopiert
    → Drei Server gelistet; serverspezifische Credentials verschlüsselt gespeichert
  3. Benutzer einrichten
    Give engineering group access to github (read-only) and postgres (read-only). No slack.✓ Kopiert
    → Zugriffsrichtlinie angewendet; Smoke-Test aus der Claude-Konfiguration eines Entwicklers funktioniert

Ergebnis: Die gesamte Organisation kommuniziert über eine MCP-URL; du kontrollierst, welche Tools jede Rolle aufrufen darf.

Fallstricke
  • SSO-Token-Ablauf beendet aktive Claude-Sitzungen — Refresh-Token-Modus in OIDC konfigurieren; Archestra rotiert transparent

Gefährliche Tools am Gateway blockieren, nicht in der Client-Konfiguration

👤 Security- und Compliance-Teams ⏱ ~30 min intermediate

Wann einsetzen: Manche MCPs liefern destruktive Tools (Repository löschen, Tabelle droppen), die du schlicht nie exponieren möchtest.

Ablauf
  1. Tools inventarisieren
    List every tool exposed across registered MCPs.✓ Kopiert
    → Flache Tool-Liste, hunderte Einträge
  2. Richtlinie definieren
    Block: github.delete_repo, postgres.execute_ddl, slack.delete_message. Allow everything else.✓ Kopiert
    → Richtlinie erstellt; betroffene Tools als blockiert markiert
  3. Verifizieren
    Have a Claude session try github.delete_repo. Should fail at the gateway with a clear message.✓ Kopiert
    → Aufruf abgelehnt; Audit-Log-Eintrag erstellt

Ergebnis: Eine Richtlinie, die du deinem CISO zeigen kannst: ‚Diese Tools können am Perimeter nicht aufgerufen werden.'

Fallstricke
  • MCP-Server fügt bei einem Upgrade ein neues Tool hinzu — Archestra meldet ‚neues Tool erkannt' beim Registry-Refresh — vor Freigabe prüfen

Einen benutzerbezogenen Audit-Trail aller MCP-Aufrufe erhalten

👤 Operations, Audit, Post-Incident ⏱ ~15 min intermediate

Wann einsetzen: Etwas Ungewöhnliches ist in der Produktion passiert und du musst wissen, welcher Agent welches Tool ausgeführt hat.

Ablauf
  1. Zeitfenster finden
    Pull all calls between 14:00 and 15:30 today. Group by user.✓ Kopiert
    → Tabelle pro Benutzer; jedes Tool, Argument und Ergebnisvorschau
  2. Anomalien untersuchen
    Anything that looks unusual — delete operations, off-hour activity?✓ Kopiert
    → Verdächtige Einträge hervorgehoben
  3. Exportieren
    Export the slice as CSV for compliance.✓ Kopiert
    → CSV geschrieben

Ergebnis: Ein vertretbarer Audit-Trail, ohne einen selbst entwickeln zu müssen.

Fallstricke
  • Standard-Aufbewahrungsfrist beträgt 30 Tage — Aufbewahrung per Konfiguration erhöhen oder an dein SIEM streamen
Kombinieren mit: filesystem

Kombinationen

Mit anderen MCPs für 10-fache Wirkung

archestra-mcp + filesystem

Audit-Segmente für Compliance-Archive exportieren

archestra-mcp + github

Infrastruktur-Konfiguration verfolgen (Archestra als Code)

Werkzeuge

Was dieses MCP bereitstellt

WerkzeugEingabenWann aufrufenKosten
list_servers (keine) Verfügbare Server erkunden kostenlos
list_tools server? Tools über alle Server hinweg anzeigen kostenlos
audit_query from, to, user?, server?, tool? Forensische / Compliance-Zwecke 1 DB-Abfrage
policy_set scope, allow[], deny[] Rollen- oder Tool-spezifische Richtlinien anpassen kostenlos

Kosten & Limits

Was der Betrieb kostet

API-Kontingent
Self-Hosted; durch deine Infrastruktur begrenzt
Tokens pro Aufruf
Geringer Overhead pro Aufruf
Kosten in €
Kostenlos (OSS); kommerzieller Support verfügbar
Tipp
Audit-Aufbewahrung begrenzt halten (30–90 Tage) und ältere Daten günstig in S3 streamen

Sicherheit

Rechte, Secrets, Reichweite

Minimale Scopes: Admin zur Konfiguration Endbenutzer nutzen nur SSO-Scopes
Credential-Speicherung: Archestra Vault (verschlüsselt im Ruhezustand); nie rohe Umgebungsvariablen in Client-Konfigurationen
Datenabfluss: Bleibt in deiner Infrastruktur; ausgehend nur zu den registrierten MCP-Servern
Niemals gewähren: Admin-Zugriff für normale Entwickler

Fehlerbehebung

Häufige Fehler und Lösungen

OIDC-Weiterleitungsschleife

Bestätigen, dass redirect_uri den abschließenden Schrägstrich enthält; manche IdPs sind streng

Prüfen: IdP-initiiertes SSO testen — wenn das funktioniert, ist redirect_uri das Problem
Tool unerwartet blockiert

Richtlinien-Priorität prüfen — Deny-Regeln gewinnen gegenüber Allow

Prüfen: `policy_test` mit Rolle und Tool verwenden, um die aufgelöste Entscheidung zu sehen
Server nicht erreichbar

Den stdio/http-Transport des registrierten MCPs prüfen — Archestra protokolliert den zugrundeliegenden Fehler

Prüfen: MCP eigenständig mit denselben Credentials ausführen

Alternativen

Archestra vs. andere

AlternativeWann stattdessenKompromiss
MCPJungleDu möchtest einen leichtgewichtigen ‚alle Server hinter einem Endpunkt'-Ansatz ohne Enterprise-FunktionenMCPJungle ist einfacher; Archestra ergänzt Richtlinien, Audit und SSO
samanhappy/mcphubEin self-hosted OSS-Hub mit guter UI reicht ausMCPHub ist entwicklerfokussierter; Archestra zielt auf Enterprise Governance

Mehr

Ressourcen

📖 Offizielle README auf GitHub lesen

🐙 Offene Issues ansehen

🔍 Alle 400+ MCP-Server und Skills durchsuchen