Solução de segurança de quatro camadas para contêineres MCP
As seguintes medidas de proteção são recomendadas para os riscos de segurança das implementações em contêineres:
- Controle de permissão:uso obrigatório
--security-opt=no-new-privilegespara desativar o parâmetro--privilegede outras opções de alto risco - Gerenciamento de chaves:aprovar (um projeto de lei ou inspeção etc.)
-epara injetar dinamicamente a chave de API (por exemplo-e NOTION_API_KEY=your_key), evite a codificação no espelho - Isolamento da rede:Usando o isolamento de rede do Docker (
--network) ou Kubernetes NetworkPolicy limita a comunicação entre contêineres - Verificação de imagem espelhada:aprovar (um projeto de lei ou inspeção etc.)
docker scanVerifique se há vulnerabilidades de imagem e priorize o uso de imagens oficialmente verificadasghcr.io/metorialfonte
Solução avançada: configure o SecurityContext e o PodSecurityPolicy no Kubernetes, e os usuários corporativos podem considerar o uso do Vault para a rotação de chaves.
Essa resposta foi extraída do artigoContêineres MCP: centenas de implementações em contêineres MCP baseadas no DockerO































