{
  "title": "OIDC और OIDC-A के साथ MCP को सुरक्षित करना: \"महज API कॉल\" से परे पहचान-जागरूक API गेटवे",
  "excerpt": "OpenID Connect (OIDC) और नए OIDC-A एजेंट एक्सटेंशन को पहचान-जागरूक API गेटवे के साथ एकीकृत करना ताकि उपयोगकर्ताओं, LLM एजेंटों और MCP टूल्स को सुरक्षित रूप से प्रमाणित किया जा सके—बुनियादी API प्रॉक्सी से कहीं आगे जाते हुए।",
  "content_html": "<p>AI एजेंट तेजी से अनुसंधान प्रदर्शनों से वास्तविक एंटरप्राइज़ अनुप्रयोगों की ओर बढ़ रहे हैं, जो बड़े भाषा मॉडलों (LLM) को कंपनी के डेटा और सेवाओं से जोड़ते हैं। एक सामान्य दृष्टिकोण यह है कि टूल या प्लगइन का उपयोग करके LLM को संदर्भ प्राप्त करने या कार्रवाई करने दी जाए – लेकिन कुछ लोग इन्हें केवल \"महिमामंडित API कॉल\" के रूप में खारिज कर देते हैं। वास्तव में, AI को व्यावसायिक प्रणालियों के साथ सुरक्षित रूप से एकीकृत करना कहीं अधिक जटिल है। यहीं पर <strong>Model Context Protocol (MCP)</strong> आता है, और यही कारण है कि एंटरप्राइज़-स्केल तैनाती के लिए <strong>OpenID Connect (OIDC)</strong> पहचान के साथ एक मजबूत प्रॉक्सी आर्किटेक्चर महत्वपूर्ण है।</p>\n\n<p>ऊपर दिया गया आरेख एक सुरक्षित MCP कार्यान्वयन के उच्च-स्तरीय आर्किटेक्चर को दर्शाता है। इसके मूल में, यह आर्किटेक्चर AI एजेंटों और MCP टूल्स के बीच केंद्रीय सुरक्षा नियंत्रण बिंदु के रूप में एक API गेटवे/प्रॉक्सी रखता है। प्रॉक्सी OIDC का समर्थन करने वाले एक पहचान प्रदाता के साथ मिलकर काम करता है ताकि एक सुरक्षा परिधि बनाई जा सके जो प्रमाणीकरण, प्राधिकरण और पहुंच नियंत्रण लागू करती है।</p>\n\n<h2>\"महज API कॉल\" से परे: सुरक्षित MCP एकीकरण की आवश्यकता</h2>\n\n<p>पहली नज़र में, MCP के माध्यम से AI टूल का उपयोग करना वेब API को कॉल करने जितना सरल लग सकता है। एक बुनियादी डेमो में, एक LLM एजेंट एक REST एंडपॉइंट को हिट कर सकता है, कुछ JSON प्राप्त कर सकता है, और बस। लेकिन एक वास्तविक एंटरप्राइज़ परिदृश्य में, पर्दे के पीछे बहुत कुछ हो रहा है:</p>\n\n<ul>\n<li><strong>उपयोगकर्ता पहचान और पहुंच नियंत्रण:</strong> एक इंटरैक्टिव AI अनुप्रयोग में (जैसे एक चैट सहायक जो आंतरिक प्रणालियों से पूछताछ कर सकता है), प्रत्येक अनुरोध विशिष्ट अनुमतियों वाले उपयोगकर्ता से उत्पन्न होता है। सिस्टम को यह सुनिश्चित करना चाहिए कि AI केवल उस डेटा तक पहुंचे या केवल वे कार्य करे जो <em>वर्तमान उपयोगकर्ता</em> को अनुमति है।</li>\n<li><strong>बहु-चरणीय संदर्भ आदान-प्रदान:</strong> MCP स्टेटफुल सत्रों और स्ट्रीमिंग इंटरैक्शन का समर्थन करता है। एक AI एजेंट बहु-मोड़ वार्तालाप जारी रख सकता है, कई टूल्स को क्रम में कॉल कर सकता है और उनके आउटपुट को संश्लेषित कर सकता है।</li>\n<li><strong>जटिल प्रतिनिधिमंडल श्रृंखलाएं:</strong> इससे संबंधित, विचार करें जब टूल्स अन्य टूल्स को कॉल करते हैं। उदाहरण के लिए, एक AI एक \"फ़ाइल खोज\" टूल का उपयोग कर सकता है जो स्वयं एक डेटाबेस से पूछताछ करता है या किसी अन्य API को कॉल करता है।</li>\n<li><strong>गतिशील टूल प्रावधान:</strong> चुस्त वातावरण में, नए टूल (MCP सर्वर) अक्सर जोड़े जाएंगे – एक नई माइक्रोसर्विस को स्पिन करने और तुरंत इसे AI एजेंटों के लिए उपलब्ध कराने के बारे में सोचें।</li>\n</ul>\n\n<h2>MCP वर्कफ़्लो में प्रमुख सुरक्षा चुनौतियाँ</h2>\n\n<p>आइए कुछ विशिष्ट सुरक्षा चुनौतियों की जांच करें जो MCP को बड़े पैमाने पर तैनात करते समय उत्पन्न होती हैं:</p>\n\n<ul>\n<li><strong>संदर्भ विषाक्तता:</strong> क्योंकि MCP मॉडल के संदर्भ में बाहरी डेटा खिलाने में सक्षम बनाता है, एक जोखिम है कि डेटा को जानबूझकर मॉडल के व्यवहार को गुमराह करने या शोषित करने के लिए तैयार किया जा सकता है।</li>\n<li><strong>प्रतिनिधिमंडल श्रृंखलाएं और पहचान प्रसार:</strong> जैसा कि उल्लेख किया गया है, एक AI एजेंट अक्सर किसी उपयोगकर्ता की ओर से कार्य करता है। जब यह एक MCP सर्वर को कॉल करता है, तो इसे यह बताना चाहिए कि उपयोगकर्ता <em>कौन</em> है।</li>\n<li><strong>गतिशील टूल प्रावधान:</strong> MCP पारिस्थितिकी तंत्र में, टूल आ और जा सकते हैं। उदाहरण के लिए, एक एंटरप्राइज़ किसी विशिष्ट डेटासेट के लिए जल्दी से एक नया MCP सर्वर खड़ा कर सकता है।</li>\n</ul>\n\n<h2>MCP के लिए पहचान-जागरूक प्रॉक्सी पैटर्न</h2>\n\n<p>क्लाउड आर्किटेक्चर में एक सिद्ध डिज़ाइन यह है कि अपनी सेवाओं के सामने एक <strong>रिवर्स प्रॉक्सी</strong> (जिसे अक्सर API गेटवे कहा जाता है) रखा जाए। MCP-आधारित AI सिस्टम कोई अपवाद नहीं हैं। AI एजेंटों (क्लाइंट) और MCP सर्वरों (टूल/बैकएंड) के बीच एक बुद्धिमान प्रॉक्सी पेश करके, हम एक नियंत्रित फ़नल बनाते हैं जिसके माध्यम से सभी AI टूल ट्रैफ़िक गुजरता है।</p>\n\n<h3>सत्र-जागरूक रूटिंग और लोड बैलेंसिंग</h3>\n\n<p>एक साधारण स्टेटलेस API कॉल के विपरीत, MCP सत्र लंबे समय तक चल सकते हैं और स्ट्रीमिंग शामिल हो सकती है। प्रॉक्सी को यह सुनिश्चित करना चाहिए कि किसी दिए गए सत्र या वार्तालाप से संबंधित सभी अनुरोधों और प्रतिक्रियाओं को लगातार संभाला जाए।</p>\n\n<h3>प्रमाणीकरण के लिए JWT और OIDC एकीकरण</h3>\n\n<p>MCP गेटवे से टकराने वाले प्रत्येक अनुरोध में एक वैध पहचान टोकन होना चाहिए – आमतौर पर OIDC के माध्यम से पहचान प्रदाता द्वारा जारी एक JSON वेब टोकन (JWT)। JWT की आवश्यकता करके, प्रॉक्सी टूल्स से प्रमाणीकरण को ऑफलोड करता है और यह सुनिश्चित करता है कि केवल प्रमाणित, अधिकृत कॉल ही गुजरती हैं।</p>\n\n<h3>एजेंट और टूल पहचान के लिए OIDC-A का परिचय</h3>\n\n<p>जबकि ऊपर की चर्चा <strong>मानव उपयोगकर्ता</strong> को प्रमाणित करने पर केंद्रित है, एक उत्पादन-ग्रेड MCP तैनाती को दो अतिरिक्त अभिनेताओं की भी पहचान करनी चाहिए: LLM एजेंट जो वर्कफ़्लो को ऑर्केस्ट्रेट कर रहा है, और MCP टूल/संसाधन जिसे बैकएंड पर आह्वान किया जा रहा है।</p>\n\n<h2>प्रॉक्सी के साथ MCP सुरक्षा लागू करना: एक व्यावहारिक दृष्टिकोण</h2>\n\n<p>अब जब हमने प्रमुख सुरक्षा पैटर्न को कवर कर लिया है, तो आइए पहचान-जागरूक प्रॉक्सी के साथ MCP सुरक्षा लागू करने के लिए एक व्यावहारिक दृष्टिकोण देखें। यह अनुभाग एक सुरक्षित MCP वातावरण स्थापित करने के चरणों की रूपरेखा तैयार करता है:</p>\n\n<ol>\n<li><strong>पहचान प्रदाता सेट अप करना:</strong> अपने IdP (जैसे Azure AD, Okta, Auth0) में OIDC एप्लिकेशन कॉन्फ़िगर करें।</li>\n<li><strong>API गेटवे कॉन्फ़िगर करना:</strong> OIDC एकीकरण, रूटिंग नियम और सुरक्षा नीतियां सेट अप करें।</li>\n<li><strong>टूल रजिस्ट्री लागू करना:</strong> MCP टूल्स के जीवनचक्र को प्रबंधित करने के लिए एक रजिस्ट्री बनाएं।</li>\n<li><strong>सुरक्षा नीतियां परिभाषित करना:</strong> RBAC नीतियां, सामग्री फ़िल्टरिंग और ऑडिट लॉगिंग कॉन्फ़िगर करें।</li>\n<li><strong>AI एजेंटों को एकीकृत करना:</strong> एजेंटों को OIDC टोकन प्राप्त करने और उपयोग करने के लिए कॉन्फ़िगर करें।</li>\n<li><strong>निगरानी और ऑडिट:</strong> सिस्टम गतिविधि को लगातार ट्रैक और समीक्षा करें।</li>\n</ol>\n\n<h2>निष्कर्ष: महिमामंडित API कॉल से परे</h2>\n\n<p>पहचान-जागरूक प्रॉक्सी के साथ एक सुरक्षित MCP आर्किटेक्चर लागू करके, आप \"महज API कॉल\" से कहीं आगे एक मजबूत, एंटरप्राइज़-ग्रेड एकीकरण की ओर बढ़ते हैं जो AI एजेंटों और आपकी व्यावसायिक प्रणालियों के बीच होता है। यह दृष्टिकोण MCP तैनाती की प्रमुख सुरक्षा चुनौतियों को संबोधित करता है, जिसमें शामिल हैं:</p>\n\n<ul>\n<li>उपयोगकर्ता पहचान और पहुंच नियंत्रण</li>\n<li>बहु-चरणीय संदर्भ आदान-प्रदान</li>\n<li>जटिल प्रतिनिधिमंडल श्रृंखलाएं</li>\n<li>गतिशील टूल प्रावधान</li>\n<li>दूरस्थ MCP परिवर्तन और संस्करण ट्रैकिंग</li>\n</ul>\n\n<p>प्रॉक्सी-आधारित आर्किटेक्चर सुरक्षा नीतियों को लागू करने, टूल पहुंच का प्रबंधन करने और AI एजेंट गतिविधि की निगरानी के लिए एक केंद्रीकृत नियंत्रण बिंदु प्रदान करता है। यह बैकएंड सेवाओं की जटिलता को अमूर्त करके और AI एजेंटों के लिए एक सुसंगत इंटरफ़ेस प्रदान करके संचालन को भी सरल बनाता है।</p>\n\n<p>जैसे-जैसे MCP विकसित होता रहता है और अपनाने में वृद्धि होती है, इस लेख में वर्णित सुरक्षा पैटर्न एंटरप्राइज़ तैनाती के लिए तेजी से महत्वपूर्ण होते जाएंगे। इन पैटर्न को अभी लागू करके, आप यह सुनिश्चित कर सकते हैं कि आपका AI एजेंट इंफ्रास्ट्रक्चर सुरक्षित, स्केलेबल और भविष्य के लिए तैयार है।</p>",
  "source_hash": "sha256:2e298f37ca328b0eb320a81887dd3640aeb212ad3bf1d820c547bb98ab9e3b19",
  "model": "claude-sonnet-4-5-20250929",
  "generated_at": "2026-01-01T00:00:00.000000+00:00"
}
