Déployer MCP dans une organisation sans donner des clés API brutes à chaque développeur
Quand l'utiliser : Vos devs veulent MCP mais vous ne pouvez pas avoir 200 PAT qui traînent sur les laptops.
Prérequis
- Un hôte (VM ou k8s) et un fournisseur SSO (Okta/Entra/Google) — Infrastructure standard — Archestra apporte son propre postgres + redis
Déroulement
-
Déployer la passerelleWalk me through deploying Archestra via Docker Compose. Bind to https://mcp.example.com and configure Okta OIDC.✓ Copié→ Fichier Compose écrit ; la passerelle répond à l'URL avec une redirection de connexion
-
Ajouter des serveursAdd github, postgres, and slack MCPs to the registry. Store creds in Archestra vault, not env vars.✓ Copié→ Trois serveurs listés ; identifiants par serveur stockés chiffrés
-
Provisionner un utilisateurGive engineering group access to github (read-only) and postgres (read-only). No slack.✓ Copié→ Politique d'accès appliquée ; test depuis la config claude d'un dev fonctionne
Résultat : Toute l'organisation parle à une URL MCP unique ; vous contrôlez quels outils chaque rôle peut appeler.
Pièges
- L'expiration du token SSO tue les sessions Claude actives — Configurez le mode refresh-token dans OIDC ; Archestra tournera de façon transparente