Delinea выпустила MCP-сервер, чтобы ограничить доступ ИИ-агентов к учётным данным
Новый MCP‑сервер для контролируемого доступа к учётным данным
Delinea представила MCP‑сервер (Model Context Protocol), который посредничает при доступе ИИ‑агентов к учётным данным, хранящимся в Delinea Secret Server и на платформе Delinea. Сервер выполняет проверку личности и применение политик при каждом вызове, стремясь не допускать хранения долговременных секретов в памяти агентов и при этом обеспечивать полную аудируемость.
Что включает проект на GitHub
Репозиторий DelineaXPM/delinea-mcp на GitHub доступен под MIT‑лицензией и реализует ограниченный набор MCP‑инструментов для получения учётных данных и операций с аккаунтами. Проект поддерживает динамическую регистрацию клиентов OAuth 2.0 в соответствии со спецификацией MCP и предоставляет транспорт STDIO и HTTP/SSE. В репозитории также есть Docker‑артефакты и примерные конфигурации для интеграции с редакторами и агентами.
Принцип работы сервера
MCP‑сервер проксирует ограниченный набор инструментов к Secret Server и, опционально, к Delinea Platform: получение и поиск секретов и папок, помощники для inbox и запросов доступа, администрирование пользователей/сессий и выполнение отчётов. Сами секреты остаются в хранилище и никогда не передаются агенту. Конфигурация разделяет секреты в переменных окружения (например, DELINEA_PASSWORD), а несекретные параметры — в config.json. Доступ настраивается через scope‑параметры типа enabled_tools и allowed object types, настраиваются TLS‑сертификаты и при необходимости можно использовать пред‑поделённый ключ регистрации.
Почему это важно для бизнеса
Организации активно подключают агентов к операционным системам через MCP. Недавние инциденты — например, пакет MCP, который украл почту — показывают необходимость контроля регистрации, TLS, минимально необходимого набора инструментов и наличия идентификационного контекста при каждом вызове. По сути, Delinea предлагает PAM‑подобную модель: эпизодичная аутентификация, проверка политик и аудит. Это сокращает разрастание учётных данных, уменьшает риск утечек и упрощает отзыв доступа.
Доступность
MCP‑сервер под MIT‑лицензией уже доступен на GitHub. Документация и включённые артефакты описывают поддержку OAuth2, транспортов STDIO и HTTP/SSE и возможности по ограниченным операциям с интеграцией Secret Server.