Implantar o MCP em uma organização sem distribuir API keys brutas para cada desenvolvedor
Quando usar: Seus devs querem usar MCP, mas você não pode ter 200 PATs circulando em laptops.
Pré-requisitos
- Um host (VM ou k8s) e um provedor SSO (Okta/Entra/Google) — Infraestrutura padrão — o Archestra traz seu próprio postgres e redis
Fluxo
-
Implantar o gatewayMe guie na implantação do Archestra via Docker Compose. Vincule a https://mcp.example.com e configure o OIDC do Okta.✓ Copiado→ Arquivo Compose escrito; gateway responde na URL com redirect de login
-
Adicionar servidoresAdicione os MCPs de github, postgres e slack ao registro. Armazene as credenciais no vault do Archestra, não em variáveis de ambiente.✓ Copiado→ Três servidores listados; credenciais por servidor armazenadas criptografadas
-
Provisionar usuárioDê ao grupo de engenharia acesso ao github (somente leitura) e ao postgres (somente leitura). Sem slack.✓ Copiado→ Política de acesso aplicada; teste funcional a partir da configuração do Claude de um dev funciona
Resultado: Toda a organização fala com uma única URL de MCP; você controla quais ferramentas cada papel pode chamar.
Armadilhas
- Expiração do token SSO interrompe sessões ativas do Claude — Configure o modo refresh-token no OIDC; o Archestra rotacionará transparentemente