O plug-in foi projetado com uma arquitetura de segurança de nível empresarial, com medidas de proteção específicas que incluem:
- criptografia de vouchersChaves de API e informações de login: Todas as chaves de API e informações de login são criptografadas e armazenadas por meio do algoritmo PBKDF2, e o repositório de credenciais local é isolado no nível do hardware (por exemplo, Keychain para Mac).
- Princípio da menor autoridade (LAP)Parâmetros: Somente os parâmetros necessários (por exemplo, trechos de código) são transmitidos quando a ferramenta é chamada e são transmitidos por um canal criptografado TLS 1.3, que não revela a estrutura geral do projeto.
- Mecanismo de agente de certificaçãoA invocação real da ferramenta é feita por meio do middleware de autenticação do plug-in, e as credenciais originais do usuário não são enviadas diretamente para o serviço de terceiros.
- Registro de auditoriaTodos os registros de chamadas de ferramentas são gerados como registros com carimbo de data e hora e podem ser acessados pelo usuário a qualquer momento no"Centro de Segurança"Visualizar o histórico de operações.
Em termos de conformidade, o MCP Jetpack é certificado pelo SOC2 Tipo II e oferece suporte a solicitações de exclusão de dados do GDPR, 用户可通过support@mcpjetpack.com申请完全清除数据.
Essa resposta foi extraída do artigoMCP Jetpack: um plug-in MCP automatizado para conexão rápida com ferramentas de IAO