MCP in einer Organisation einführen, ohne jedem Entwickler rohe API-Keys zu geben
Wann einsetzen: Deine Entwickler wollen MCP, aber du kannst nicht 200 PATs auf Laptops verteilen.
Voraussetzungen
- Ein Host (VM oder k8s) und SSO-Provider (Okta/Entra/Google) — Standard-Infrastruktur — Archestra bringt eigenes Postgres + Redis mit
Ablauf
-
Gateway deployenWalk me through deploying Archestra via Docker Compose. Bind to https://mcp.example.com and configure Okta OIDC.✓ Kopiert→ Compose-Datei geschrieben; Gateway antwortet an der URL mit Login-Weiterleitung
-
Server hinzufügenAdd github, postgres, and slack MCPs to the registry. Store creds in Archestra vault, not env vars.✓ Kopiert→ Drei Server gelistet; serverspezifische Credentials verschlüsselt gespeichert
-
Benutzer einrichtenGive engineering group access to github (read-only) and postgres (read-only). No slack.✓ Kopiert→ Zugriffsrichtlinie angewendet; Smoke-Test aus der Claude-Konfiguration eines Entwicklers funktioniert
Ergebnis: Die gesamte Organisation kommuniziert über eine MCP-URL; du kontrollierst, welche Tools jede Rolle aufrufen darf.
Fallstricke
- SSO-Token-Ablauf beendet aktive Claude-Sitzungen — Refresh-Token-Modus in OIDC konfigurieren; Archestra rotiert transparent