Desplegar MCP en una organización sin dar a cada desarrollador API keys directas
Cuándo usarlo: Tus desarrolladores quieren MCP pero no puedes tener 200 PATs flotando en portátiles.
Requisitos previos
- Un host (VM o k8s) y proveedor SSO (Okta/Entra/Google) — Infraestructura estándar — Archestra trae su propio postgres + redis
Flujo
-
Desplegar la pasarelaGuíame en el despliegue de Archestra mediante Docker Compose. Enlaza a https://mcp.ejemplo.com y configura Okta OIDC.✓ Copiado→ Archivo Compose escrito; la pasarela responde en la URL con redirección de login
-
Añadir servidoresAñade los MCPs de github, postgres y slack al registro. Almacena las credenciales en el vault de Archestra, no en variables de entorno.✓ Copiado→ Tres servidores listados; credenciales por servidor almacenadas cifradas
-
Aprovisionar un usuarioDa al grupo de ingeniería acceso a github (solo lectura) y postgres (solo lectura). Sin slack.✓ Copiado→ Política de acceso aplicada; la prueba desde la configuración Claude de un desarrollador funciona
Resultado: Toda la organización habla con una URL MCP; tú controlas qué herramientas puede llamar cada rol.
Errores comunes
- La expiración del token SSO interrumpe sesiones activas de Claude — Configura el modo refresh-token en OIDC; Archestra rotará de forma transparente