Развёртывание MCP в организации без выдачи каждому разработчику «сырых» API-ключей
Когда использовать: Разработчики хотят MCP, но 200 PAT-токенов на рабочих ноутбуках — недопустимо.
Предварительные требования
- Хост (VM или k8s) и SSO-провайдер (Okta/Entra/Google) — Стандартная инфраструктура — Archestra поставляется с собственными postgres + redis
Поток
-
Развернуть шлюзWalk me through deploying Archestra via Docker Compose. Bind to https://mcp.example.com and configure Okta OIDC.✓ Скопировано→ Compose-файл написан; шлюз отвечает по URL и перенаправляет на логин
-
Добавить серверыAdd github, postgres, and slack MCPs to the registry. Store creds in Archestra vault, not env vars.✓ Скопировано→ Три сервера в списке; credentials хранятся зашифрованными
-
Создать пользователяGive engineering group access to github (read-only) and postgres (read-only). No slack.✓ Скопировано→ Политика доступа применена; smoke-тест из конфига claude разработчика проходит
Итог: Вся организация работает через один MCP URL; вы контролируете, какие инструменты доступны каждой роли.
Подводные камни
- Истечение SSO-токена прерывает активные сессии Claude — Настройте refresh-token в OIDC; Archestra будет ротировать токены прозрачно