Skip to main content
Glama

Portkey Admin MCP-Server

MCP-Server für die Portkey Admin API. Verwalten Sie Prompts, Konfigurationen, Analysen, API-Schlüssel und mehr von jedem MCP-Client aus.


Schnellstart

Sie benötigen einen Portkey API-Schlüssel mit entsprechenden Berechtigungen (Scopes). Sie erhalten einen über Ihr Portkey-Dashboard unter API Keys.

Claude Code

claude mcp add -e PORTKEY_API_KEY=your_key portkey-admin -- npx -y portkey-admin-mcp

Cursor / Windsurf / VS Code

Fügen Sie dies zu Ihrer MCP-Konfiguration hinzu (.cursor/mcp.json, .windsurf/mcp.json oder .vscode/mcp.json):

{
  "mcpServers": {
    "portkey-admin": {
      "command": "npx",
      "args": ["-y", "portkey-admin-mcp"],
      "env": {
        "PORTKEY_API_KEY": "your_api_key"
      }
    }
  }
}

Direkt ausführen

PORTKEY_API_KEY=your_key npx -y portkey-admin-mcp
git clone https://github.com/s-b-e-n-s-o-n/portkey-admin-mcp.git
cd portkey-admin-mcp
npm install && npm run build

Verwenden Sie dann diese Konfiguration:

{
  "mcpServers": {
    "portkey-admin": {
      "command": "node",
      "args": ["/path/to/portkey-admin-mcp/build/index.js"],
      "env": {
        "PORTKEY_API_KEY": "your_api_key"
      }
    }
  }
}

Was Sie tun können

Kategorie

Tools

Beispiele

Prompts

14

Prompts erstellen, versionieren, rendern, ausführen, migrieren, promoten

Prompt Partials

7

Wiederverwendbare Prompt-Fragmente mit Versionierung

Prompt Labels

5

Prompt-Versionen organisieren (Produktion, Staging, Dev)

Configs

6

Gateway-Routing, Caching, Retry, Loadbalancing

API Keys

5

Bereichsbezogene API-Schlüssel erstellen und verwalten

Virtual Keys

5

Zugriffsschlüssel für Provider verwalten

Collections

5

Prompts nach App oder Projekt gruppieren

Providers

5

AI-Provider-Konfigurationen verwalten

Integrations

10

Provider-Integrationen, Modelle, Workspace-Zugriff

MCP Integrations

10

Externe MCP-Tool-Integrationen

MCP Servers

10

MCP-Server-Registry und Funktionen

Guardrails

5

Richtlinien zur Inhaltssicherheit

Usage Limits

7

Kosten- und Token-Verbrauchslimits

Rate Limits

5

Kontrollen der Anfragehäufigkeit

Analytics

20

Kosten, Latenz, Fehler, Token, Cache, Feedback

Logging

8

Log-Ingestion und Export

Tracing

3

Feedback und Trace-Abruf

Users & Workspaces

20

Benutzerverwaltung, Einladungen, Workspace-Mitglieder

Audit

1

Zugriff auf Audit-Logs

Insgesamt 151 Tools. Siehe ENDPOINTS.md für die vollständige Liste mit Beschreibungen.


API-Schlüssel-Berechtigungen (Scopes)

Verschiedene Tools erfordern unterschiedliche API-Schlüssel-Berechtigungen. Ein Service-Schlüssel mit Workspace-Bereich und umfassenden Rechten funktioniert für die meisten Vorgänge. Einige Funktionen benötigen zusätzlichen Zugriff:

Funktion

Erforderlich

Analysen, Log-Exporte, Audit-Logs

Enterprise-Plan + analytics.view Scope

Benutzerverwaltung, Einladungen

API-Schlüssel auf Organisationsebene

Integrationsmodelle/Workspaces

API-Schlüssel auf Organisationsebene

Prompt-Vervollständigungen

completions.write Scope + Abrechnungs-Metadaten

Wenn ein Tool einen 403-Fehler mit dem Portkey-Fehler AB03 zurückgibt, bedeutet dies, dass Berechtigungen fehlen – es ist kein defekter Endpunkt.


HTTP-Server (Experimentell)

Status: Der HTTP-Transport funktioniert, aber der gehostete Einsatz ist noch nicht vollständig für die Produktion validiert. Verwenden Sie stdio (npx) für einen zuverlässigen Betrieb.

Der Server unterstützt Streamable HTTP für den Fernzugriff:

PORTKEY_API_KEY=your_key \
MCP_HOST=127.0.0.1 \
MCP_PORT=3000 \
MCP_PUBLIC_BASE_URL=https://mcp.example.com \
MCP_AUTH_MODE=bearer \
MCP_AUTH_TOKEN=your_secret \
node build/server.js

Oder via npx (das portkey-admin-mcp-Paket enthält die HTTP-Binärdatei):

PORTKEY_API_KEY=your_key MCP_AUTH_MODE=bearer MCP_AUTH_TOKEN=your_secret \
  npx -y -p portkey-admin-mcp portkey-admin-mcp-http

Für die reine lokale HTTP-Nutzung belassen Sie MCP_HOST auf dem Standardwert 127.0.0.1. Setzen Sie MCP_HOST=0.0.0.0 nur, wenn Sie absichtlich Verbindungen von außerhalb des lokalen Rechners akzeptieren müssen, wie z. B. bei Docker oder einem Reverse Proxy auf einer anderen Schnittstelle.

Konfiguration

Variable

Standard

Beschreibung

PORTKEY_API_KEY

(erforderlich)

Ihr Portkey API-Schlüssel

MCP_HOST

127.0.0.1

Bind-Adresse

MCP_PORT

3000

Port

MCP_PUBLIC_BASE_URL

Öffentliche absolute Basis-URL für die Ankündigung über /auth/info und die Statusseite; empfohlen für gehostete Deployments

MCP_AUTH_MODE

none

none, bearer oder clerk (none ist für HTTP blockiert, sofern nicht explizit überschrieben)

MCP_AUTH_TOKEN

Geheimnis für Bearer-Authentifizierung

MCP_ALLOW_UNAUTHENTICATED_HTTP

Nur auf true setzen für beabsichtigtes lokales, nicht authentifiziertes HTTP-Debugging

MCP_SESSION_MODE

stateful

stateful oder stateless

MCP_MAX_SESSIONS

100

Maximale Anzahl gleichzeitiger zustandsbehafteter MCP-Sitzungen, bevor neue Initialisierungsanfragen abgelehnt werden

MCP_EVENT_STORE

off

off, memory oder redis

MCP_REDIS_URL

Redis-URL für den gemeinsamen Event-Speicher

MCP_TLS_KEY_PATH

TLS-Schlüssel für natives HTTPS

MCP_TLS_CERT_PATH

TLS-Zertifikat für natives HTTPS

ALLOWED_ORIGINS

CORS-Allow-List

MCP_TRUST_PROXY

false

Vertrauenswürdige Proxy-Header (für Reverse Proxies)

RATE_LIMIT_MAX_BUCKETS

10000

Maximale Anzahl unterschiedlicher In-Memory-Rate-Limit-Buckets, bevor neue Clients sich einen Overflow-Bucket teilen

Experimentelle Vercel-Unterstützung ist enthalten. Siehe docs/VERCEL_DEPLOYMENT.md für Installationsanweisungen.

Wichtige Punkte:

  • Verwendet den zustandslosen Modus mit Redis-Event-Speicher

  • Erfordert Clerk- oder Bearer-Authentifizierung

  • Lassen Sie MCP_TLS_* ungesetzt (Vercel terminiert HTTPS)

  • Setzen Sie MCP_PUBLIC_BASE_URL auf Ihre Deployment-URL, damit angekündigte MCP-Endpunkte niemals von Request-Headern abhängen

  • Vercel unterstützt keine WebSockets — nur Streamable HTTP/SSE

docker build -t portkey-admin-mcp .
docker run \
  -e PORTKEY_API_KEY=your_key \
  -e MCP_HOST=0.0.0.0 \
  -e MCP_PORT=3000 \
  -e MCP_AUTH_MODE=bearer \
  -e MCP_AUTH_TOKEN=your_secret \
  -p 3000:3000 \
  portkey-admin-mcp

Health-Endpunkte

Pfad

Zweck

GET /health

Server-Liveness

GET /ready

Bereitschaft (beinhaltet optionale Portkey-Konnektivitätsprüfung)

GET /auth/info

Metadaten der Authentifizierungskonfiguration


Entwicklung

npm run dev           # stdio with hot reload
npm run dev:http      # HTTP with hot reload
npm test              # unit + contract tests
npm run test:e2e      # MCP protocol tests
npm run test:http     # HTTP endpoint smoke test
npm run ci            # full pipeline (lint + typecheck + test + build + e2e + verify)

npm run dev:http erfordert jetzt standardmäßig MCP_AUTH_MODE=bearer oder MCP_AUTH_MODE=clerk. Für gezielte lokale, nicht authentifizierte Tests setzen Sie MCP_ALLOW_UNAUTHENTICATED_HTTP=true.


MIT-Lizenz · Inspiriert von r-huijts/portkey-admin-mcp-server

↑ Nach oben

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/s-b-e-n-s-o-n/portkey-admin-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server