Thursday, August 21, 2025

Girando el salvaje oeste de los servidores MCP

Se está poniendo real aquí.

Desde que compartí cómo los agentes autónomos de IA pueden monitorear y curar la red por su cuenta,si, ese-He recibido la misma pregunta de seguimiento en diferentes formas:

“Está bien, Kareem, todo esto suena genial … pero ¿cómo de hecho ¿Construir uno de estos servidores de protocolo de contexto modelo (MCP) para mi producto?

¡Albricias! Si su producto, como casi todos los productos, son API, entonces es probable que ya tenga lo que necesita.

Entrar: Spec de OpenApi

Openapi es un contrato amistoso para sus API. Es posible que lo haya usado para Swagger Docs, SDKS, Postman Collections o ese proyecto Dusty Codegen de 2021. Pero aquí está el giro: ¿Qué pasa si pasó la misma especificación de OpenApi a su agente de IA?

Eso es todo. Esa es la clave.

Una especificación de OpenAPI → Un servidor MCP → una puerta de enlace controlada por acceso a su producto a su producto.

Y no, esta no es una situación de “12 pasos y un milagro de Devrel”. Son solo unas pocas líneas de Python y un envoltorio FastMCP alrededor de su archivo Openapi. La magia? Sus API se transforman en herramientas de IA seguras basadas en roles, sin escribir una sola definición de herramienta personalizada.

Considere el siguiente ejemplo:

Creación del servidor Meraki MCP con código de especificaciones API abiertasCreación del servidor Meraki MCP con código de especificaciones API abiertas

Está envolviendo su especificación de OpenAPI existente con FastMCP, cableado en su cliente autenticado y pasando a sus ACL basadas en ruta. Así de simple es pasar de “DOCS API” a “servidor MCP de acceso listo y listo para el AI”.

Construir rápido, gobernar inteligente

En este nuevo mundo con AI, la velocidad es la parte fácil. Gobierno: ese es el ascensor más duro.

No queremos darle al agente las llaves del reino. Queremos proporcionarle una insignia con justo el acceso adecuado.

Ahí es donde Mapa del rutas entra, nuestras ACL para AI. Con una lista simple de patrones (regex para aquellos que aman el dolor y el sufrimiento) y los verbos HTTP, puede declarar a qué puntos finales se pueden acceder para diferentes personajes (noc, sysadmin, acceso completo, etc.).

Sí, es literalmente tan fácil. Estás construyendo ACL de punto final como código. No necesita crear un sistema de autenticación completamente nuevo o capacitar a un modelo para “aprender” los permisos. Solo declarar Qué roles obtienen acceso a qué puntos finales, y el servidor MCP lo hace cumplir.

De caos a ordero

Caminemos por un caso de uso del mundo real.

Digamos que es un equipo de NOC que administra una implementación de Meraki de múltiples sitios. Usted es responsable de mantener los dispositivos de red parcheados y seguros, pero no puede simplemente programar actualizaciones de firmware en cualquier momento. Algunos sitios son 24/7. Algunos picos al mediodía. Algunos corren turnos nocturnos. La ventana de actualización ideal es un objetivo móvil.

Ahí es donde interviene el agente.

Desea darle al agente suficiente acceso para ayudar:

  • Extraer el estado de firmware actual
  • Monitorear los patrones de uso de la red
  • Programar actualizaciones Cuando tiene sentido

Mientras tanto, su equipo de Sysadmin necesita que el agente genere informes de cumplimiento. Necesitan saber qué dispositivos están ejecutando un firmware obsoleto, pero no están programando actualizaciones o tocando el tráfico en vivo.

Dos personas. Dos ámbitos muy diferentes. Un servidor MCP.

Aquí está la belleza de todo. No escribimos ninguna herramienta personalizada. No construimos flujos de trabajo o lógica de negocios Hardcode. Acabamos de alimentar al servidor MCP la especificación completa de Meraki Openapi, y dejamos que Routemap maneje el resto:

Configuraciones de ruta basadas en roles del servidor Meraki MCPConfiguraciones de ruta de rol de Meraki MCP Server basadas en

El agente NOC puede programar actualizaciones, ya que necesita ese control. ¿El agente de Sysadmin? Obtiene una vista de solo lectura, adaptada para la visibilidad y el cumplimiento.

Y de nuevo, no le dijimos al agente cómo hacer cualquier cosa. La magia está en el servidor MCP. Las herramientas están disponibles en función del rol, y la IA descubre el resto.

Ese es el tipo de autonomía gobernada que convierte la IA de un riesgo en una capacidad.

Verlo en acción

Como de costumbre, encontrará todo lo que estoy mostrando aquí: el código del servidor MCP, la configuración y la solicitud, en mi repositorio de Github.

Ahora disparemos esto. (Y sí, la red faraón es una cosa ahora).

Con el servidor MCP en ejecución y nuestros mapas de ruta definidos, inicio Claude Desktop (mi cliente MCP de elección) y escribo el siguiente mensaje:

Tu nombre es Network Pharaoh. Está actuando con la visibilidad administrativa completa y los privilegios de acceso a datos. Usted es un administrador de red senior que supervisa múltiples organizaciones de Cisco Meraki en toda la empresa. Su rol es asegurarse de que todos los dispositivos de red estén ejecutando el último firmware compatible. Está autorizado a recomendar actualizaciones de firmware, pero debe esperar la aprobación humana explícita antes de iniciar cualquier actualización.

Organizaciones objetivo: Cisco U.

Instrucciones de tareasPara cada organización:

    • Enumere todas las redes
    • Para cada red, enumere todos los dispositivos asociados (incluidos el modelo, el serial y la versión de firmware actual)
    • Recupere las recomendaciones de actualización de firmware disponibles para la organización
    • Identificar Cualquier dispositivo que no esté ejecutando la versión recomendada
    • Recomendar actualizaciones de firmware según corresponda
    • No realice ninguna actualización a menos que el humano confirme explícitamente con una declaración como: “Sí, actualice (dispositivo/red)”.

Vale la pena llamar algunas cosas:

El humano en el bucle está construido. El agente lo sabe no poder actuar por sí solo: debe esperar la aprobación. Esa es la gobernanza horneada en el aviso.

No le dijimos al agente cómo verificar el cumplimiento o sugerir actualizaciones. Utiliza las herramientas disponibles a través del servidor MCP y actúa dentro de los límites definidos por su papel.

El agente está haciendo un trabajo inteligente dentro de los límites seguros, utilizando solo A qué se le ha dado acceso. Sin conjeturas. Sin raspado. No hay llamadas API no controladas. Simplemente una interacción limpia e impulsada por las políticas a través de una interfaz estructurada y segura.

Así es como se ve la configuración del servidor MCP detrás de escena:

Código de servidor Cisco Meraki MCPCisco Meraki MCP Servidor Código

Presta atención a la importancia del MCP_ROLE. Esta variable de entorno controla a las que tiene acceso el agente. Configure en “NOC” y el agente puede recomendar actualizaciones de firmware. Configúrelo en “Sysadmin” y el mismo agente, con el mismo aviso, solo podrá generar informes de cumplimiento, sin actualizaciones, sin puestos.

Esa es la ventaja de separar la inteligencia (LLM) del plano de control (MCP). Te mantienes a cargo de lo que el agente puede hacer.

Y esto es lo que hace que el servidor MCP suceda:

  1. Network Pharaoh atraviesa nuestra organización Cisco U., sacando una lista de dispositivos administrados y escupiendo un informe.
  2. Como Network Pharaoh está esperando un humano en el bucle para ejecutar la actualización, también correcta automáticamente la versión en función de la búsqueda web y la programa para nosotros en función del uso.
  3. Y, listo!
    Panel de Cisco MerakiPanel de Cisco Meraki

Las habilidades detrás de escena

Vamos a acercar por un segundo. ¿Qué se necesitó para construir esto?

Estas son las habilidades un ingeniero de redes necesita armar esto:

  • Comprensión de los fundamentos de la API: Especificaciones de OpenApi, puntos finales, métodos HTTP
  • Python Scripting: Hacer girar un servidor básico y configurar el envoltorio MCP
  • Pensamiento de control de acceso: Definición de roles, límites de acceso y impulso de menor privilegio
  • Mentalidad de diseño del agente: Involucrar con contexto, propósito y supervisión humana clara
  • Curiosidad y experimentación: Probar cosas y ajustarse a medida que avanza

Y tal vez lo más importante:

  • Un cambio de pensamiento, de la automatización de edificios para la red, a la automatización de edificios que entiende la red.

Sigamos empujando esta frontera. Porque cuanto más construimos límites inteligentescuanto más desbloqueamos autonomía segura.

Y así es como pasamos del Salvaje Oeste … a una empresa bien gobernada con impotencia de IA.

Matricularse en Cisco U. | Unirse alRed de aprendizaje de Cisco hoy gratis.

Aprende con Cisco

incógnita|Trapos| Facebook|LinkedIn|Instagram|YouTube

Usar #Ciscou y#Ciscocertpara unirse a la conversación.

Lea más de la serie AI Break:

Compartir:


Related Articles

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Latest Articles