Skip to main content
Glama

Portkey Admin MCP Server

Portkey Admin API用のMCPサーバーです。プロンプト、設定、分析、APIキーなどを任意のMCPクライアントから管理できます。


クイックスタート

適切なスコープを持つPortkey APIキーが必要です。Portkeyダッシュボードの「API Keys」から取得してください。

Claude Code

claude mcp add -e PORTKEY_API_KEY=your_key portkey-admin -- npx -y portkey-admin-mcp

Cursor / Windsurf / VS Code

MCP設定(.cursor/mcp.json.windsurf/mcp.json、または.vscode/mcp.json)に追加します:

{
  "mcpServers": {
    "portkey-admin": {
      "command": "npx",
      "args": ["-y", "portkey-admin-mcp"],
      "env": {
        "PORTKEY_API_KEY": "your_api_key"
      }
    }
  }
}

直接実行

PORTKEY_API_KEY=your_key npx -y portkey-admin-mcp
git clone https://github.com/s-b-e-n-s-o-n/portkey-admin-mcp.git
cd portkey-admin-mcp
npm install && npm run build

次に、以下の設定を使用します:

{
  "mcpServers": {
    "portkey-admin": {
      "command": "node",
      "args": ["/path/to/portkey-admin-mcp/build/index.js"],
      "env": {
        "PORTKEY_API_KEY": "your_api_key"
      }
    }
  }
}

できること

カテゴリ

ツール数

プロンプト

14

作成、バージョン管理、レンダリング、実行、移行、プロンプトの昇格

プロンプトパーツ

7

バージョン管理付きの再利用可能なプロンプトフラグメント

プロンプトラベル

5

プロンプトバージョンの整理(本番、ステージング、開発)

設定

6

ゲートウェイルーティング、キャッシュ、リトライ、負荷分散

APIキー

5

スコープ付きAPIキーの作成と管理

仮想キー

5

プロバイダーアクセスキーの管理

コレクション

5

アプリやプロジェクトごとのプロンプトのグループ化

プロバイダー

5

AIプロバイダー設定の管理

統合

10

プロバイダー統合、モデル、ワークスペースアクセス

MCP統合

10

外部MCPツール統合

MCPサーバー

10

MCPサーバーレジストリと機能

ガードレール

5

コンテンツ安全ポリシー

使用制限

7

コストおよびトークン消費制限

レート制限

5

リクエスト頻度制御

分析

20

コスト、レイテンシ、エラー、トークン、キャッシュ、フィードバック

ログ

8

ログの取り込みとエクスポート

トレーシング

3

フィードバックとトレースの取得

ユーザーとワークスペース

20

ユーザー管理、招待、ワークスペースメンバー

監査

1

監査ログへのアクセス

合計151ツール。 説明を含む全リストは ENDPOINTS.md を参照してください。


APIキーのスコープ

ツールによって必要なAPIキーのスコープが異なります。ほとんどの操作には、広範な権限を持つワークスペーススコープのサービスキーが適しています。一部の機能には追加のアクセス権が必要です:

機能

必須

分析、ログエクスポート、監査ログ

Enterpriseプラン + analytics.view スコープ

ユーザー管理、招待

組織レベルのAPIキー

統合モデル/ワークスペース

組織レベルのAPIキー

プロンプト補完

completions.write スコープ + 課金メタデータ

ツールがPortkeyエラー AB03 を伴う 403 を返す場合、エンドポイントの不具合ではなく、スコープが不足していることを意味します。


HTTPサーバー(実験的)

ステータス: HTTPトランスポートは動作しますが、ホスト環境へのデプロイは本番環境向けに完全には検証されていません。信頼性の高い運用のためにstdio (npx) を使用してください。

サーバーはリモートアクセスのためのStreamable HTTPをサポートしています:

PORTKEY_API_KEY=your_key \
MCP_HOST=127.0.0.1 \
MCP_PORT=3000 \
MCP_PUBLIC_BASE_URL=https://mcp.example.com \
MCP_AUTH_MODE=bearer \
MCP_AUTH_TOKEN=your_secret \
node build/server.js

またはnpx経由(portkey-admin-mcpパッケージにはHTTPバイナリが含まれています):

PORTKEY_API_KEY=your_key MCP_AUTH_MODE=bearer MCP_AUTH_TOKEN=your_secret \
  npx -y -p portkey-admin-mcp portkey-admin-mcp-http

ローカル専用のHTTP使用の場合は、MCP_HOSTをデフォルトの 127.0.0.1 のままにしてください。Dockerや他のインターフェース上のリバースプロキシなど、意図的にローカルマシン外からの接続を受け入れる必要がある場合にのみ MCP_HOST=0.0.0.0 を設定してください。

設定

変数

デフォルト

説明

PORTKEY_API_KEY

(必須)

Portkey APIキー

MCP_HOST

127.0.0.1

バインドアドレス

MCP_PORT

3000

ポート

MCP_PUBLIC_BASE_URL

/auth/info およびステータスページから通知される公開絶対ベースURL。ホスト環境へのデプロイに推奨

MCP_AUTH_MODE

none

nonebearer、または clerk(明示的に上書きされない限り、HTTPでは none はブロックされます)

MCP_AUTH_TOKEN

ベアラー認証用のシークレット

MCP_ALLOW_UNAUTHENTICATED_HTTP

意図的なローカル非認証HTTPデバッグの場合のみ true に設定

MCP_SESSION_MODE

stateful

stateful または stateless

MCP_MAX_SESSIONS

100

新しい初期化リクエストが拒否されるまでの最大同時ステートフルMCPセッション数

MCP_EVENT_STORE

off

offmemory、または redis

MCP_REDIS_URL

共有イベントストア用のRedis URL

MCP_TLS_KEY_PATH

ネイティブHTTPS用のTLSキー

MCP_TLS_CERT_PATH

ネイティブHTTPS用のTLS証明書

ALLOWED_ORIGINS

CORS許可リスト

MCP_TRUST_PROXY

false

プロキシヘッダーを信頼する(リバースプロキシ用)

RATE_LIMIT_MAX_BUCKETS

10000

新しいクライアントがオーバーフローバケットを共有するまでの、メモリ内レート制限バケットの最大数

実験的なVercelサポートが含まれています。セットアップ手順については docs/VERCEL_DEPLOYMENT.md を参照してください。

重要なポイント:

  • Redisイベントストアを使用したステートレスモードを使用

  • Clerkまたはベアラー認証が必要

  • MCP_TLS_* は設定しない(VercelがHTTPSを終端するため)

  • 通知されるMCPエンドポイントがリクエストヘッダーに依存しないよう、MCP_PUBLIC_BASE_URL をデプロイURLに設定する

  • VercelはWebSocketをサポートしていないため、Streamable HTTP/SSEのみ使用可能

docker build -t portkey-admin-mcp .
docker run \
  -e PORTKEY_API_KEY=your_key \
  -e MCP_HOST=0.0.0.0 \
  -e MCP_PORT=3000 \
  -e MCP_AUTH_MODE=bearer \
  -e MCP_AUTH_TOKEN=your_secret \
  -p 3000:3000 \
  portkey-admin-mcp

ヘルスチェックエンドポイント

パス

目的

GET /health

サーバーの生存確認

GET /ready

準備状況(オプションのPortkey接続チェックを含む)

GET /auth/info

認証設定メタデータ


開発

npm run dev           # stdio with hot reload
npm run dev:http      # HTTP with hot reload
npm test              # unit + contract tests
npm run test:e2e      # MCP protocol tests
npm run test:http     # HTTP endpoint smoke test
npm run ci            # full pipeline (lint + typecheck + test + build + e2e + verify)

npm run dev:http はデフォルトで MCP_AUTH_MODE=bearer または MCP_AUTH_MODE=clerk を必要とするようになりました。意図的なローカル専用の非認証テストを行う場合は、MCP_ALLOW_UNAUTHENTICATED_HTTP=true を設定してください。


MIT License · r-huijts/portkey-admin-mcp-server に着想を得ています

↑ トップに戻る

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/s-b-e-n-s-o-n/portkey-admin-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server