Skip to main content
Glama

MCP-сервер для администрирования Portkey

MCP-сервер для API администратора Portkey. Управляйте промптами, конфигурациями, аналитикой, ключами API и многим другим из любого MCP-клиента.


Быстрый старт

Вам понадобится API-ключ Portkey с соответствующими правами доступа (scopes). Получите его в своей панели управления Portkey в разделе API Keys.

Claude Code

claude mcp add -e PORTKEY_API_KEY=your_key portkey-admin -- npx -y portkey-admin-mcp

Cursor / Windsurf / VS Code

Добавьте в конфигурацию MCP (.cursor/mcp.json, .windsurf/mcp.json или .vscode/mcp.json):

{
  "mcpServers": {
    "portkey-admin": {
      "command": "npx",
      "args": ["-y", "portkey-admin-mcp"],
      "env": {
        "PORTKEY_API_KEY": "your_api_key"
      }
    }
  }
}

Запуск напрямую

PORTKEY_API_KEY=your_key npx -y portkey-admin-mcp
git clone https://github.com/s-b-e-n-s-o-n/portkey-admin-mcp.git
cd portkey-admin-mcp
npm install && npm run build

Затем используйте эту конфигурацию:

{
  "mcpServers": {
    "portkey-admin": {
      "command": "node",
      "args": ["/path/to/portkey-admin-mcp/build/index.js"],
      "env": {
        "PORTKEY_API_KEY": "your_api_key"
      }
    }
  }
}

Что можно делать

Категория

Инструменты

Примеры

Промпты

14

Создание, версионирование, рендеринг, выполнение, миграция, продвижение промптов

Части промптов

7

Повторно используемые фрагменты промптов с версионированием

Метки промптов

5

Организация версий промптов (production, staging, dev)

Конфигурации

6

Маршрутизация шлюза, кэширование, повторные попытки, балансировка нагрузки

API-ключи

5

Создание и управление ключами API с ограниченными правами

Виртуальные ключи

5

Управление ключами доступа провайдеров

Коллекции

5

Группировка промптов по приложениям или проектам

Провайдеры

5

Управление конфигурациями AI-провайдеров

Интеграции

10

Интеграции провайдеров, модели, доступ к рабочим пространствам

MCP-интеграции

10

Интеграции внешних инструментов MCP

MCP-серверы

10

Реестр MCP-серверов и их возможности

Guardrails

5

Политики безопасности контента

Лимиты использования

7

Лимиты на расходы и потребление токенов

Лимиты запросов

5

Контроль частоты запросов

Аналитика

20

Расходы, задержки, ошибки, токены, кэш, обратная связь

Логирование

8

Сбор и экспорт логов

Трассировка

3

Обратная связь и получение трассировок

Пользователи и рабочие пространства

20

Управление пользователями, приглашения, участники рабочих пространств

Аудит

1

Доступ к журналу аудита

Всего 151 инструмент. Полный список с описаниями см. в ENDPOINTS.md.


Права доступа API-ключей (Scopes)

Разным инструментам требуются разные права доступа. Сервисный ключ с доступом к рабочему пространству и широкими правами подходит для большинства операций. Некоторые функции требуют дополнительного доступа:

Функция

Требуется

Аналитика, экспорт логов, журналы аудита

План Enterprise + scope analytics.view

Управление пользователями, приглашения

API-ключ уровня организации

Модели интеграций/рабочие пространства

API-ключ уровня организации

Завершение промптов (completions)

Scope completions.write + метаданные биллинга

Если инструмент возвращает ошибку 403 с кодом Portkey AB03, это означает отсутствие необходимых прав, а не неисправность эндпоинта.


HTTP-сервер (Экспериментально)

Статус: HTTP-транспорт работает, но развертывание на хостинге еще не полностью проверено для продакшена. Используйте stdio (npx) для надежной работы.

Сервер поддерживает потоковую передачу по HTTP для удаленного доступа:

PORTKEY_API_KEY=your_key \
MCP_HOST=127.0.0.1 \
MCP_PORT=3000 \
MCP_PUBLIC_BASE_URL=https://mcp.example.com \
MCP_AUTH_MODE=bearer \
MCP_AUTH_TOKEN=your_secret \
node build/server.js

Или через npx (пакет portkey-admin-mcp включает HTTP-бинарный файл):

PORTKEY_API_KEY=your_key MCP_AUTH_MODE=bearer MCP_AUTH_TOKEN=your_secret \
  npx -y -p portkey-admin-mcp portkey-admin-mcp-http

Для локального использования HTTP оставьте MCP_HOST по умолчанию 127.0.0.1. Устанавливайте MCP_HOST=0.0.0.0 только если вам намеренно нужно принимать соединения извне локальной машины, например, в Docker или через обратный прокси на другом интерфейсе.

Конфигурация

Переменная

По умолчанию

Описание

PORTKEY_API_KEY

(обязательно)

Ваш API-ключ Portkey

MCP_HOST

127.0.0.1

Адрес привязки

MCP_PORT

3000

Порт

MCP_PUBLIC_BASE_URL

Публичный абсолютный базовый URL для рекламы из /auth/info и страницы статуса; рекомендуется для хостинг-развертываний

MCP_AUTH_MODE

none

none, bearer или clerk (none заблокирован для HTTP, если не переопределен явно)

MCP_AUTH_TOKEN

Секрет для bearer-авторизации

MCP_ALLOW_UNAUTHENTICATED_HTTP

Установите true только для намеренной локальной отладки HTTP без авторизации

MCP_SESSION_MODE

stateful

stateful или stateless

MCP_MAX_SESSIONS

100

Максимальное количество одновременных сессий MCP до отклонения новых запросов инициализации

MCP_EVENT_STORE

off

off, memory или redis

MCP_REDIS_URL

URL Redis для общего хранилища событий

MCP_TLS_KEY_PATH

TLS-ключ для нативного HTTPS

MCP_TLS_CERT_PATH

TLS-сертификат для нативного HTTPS

ALLOWED_ORIGINS

Список разрешенных источников CORS

MCP_TRUST_PROXY

false

Доверять заголовкам прокси (для обратных прокси)

RATE_LIMIT_MAX_BUCKETS

10000

Максимальное количество отдельных корзин ограничения частоты в памяти

Включена экспериментальная поддержка Vercel. Инструкции по настройке см. в docs/VERCEL_DEPLOYMENT.md.

Ключевые моменты:

  • Использует stateless-режим с хранилищем событий Redis

  • Требует авторизацию Clerk или bearer

  • Оставьте MCP_TLS_* не заданными (Vercel завершает HTTPS)

  • Установите MCP_PUBLIC_BASE_URL на ваш URL развертывания, чтобы рекламируемые эндпоинты MCP не зависели от заголовков запроса

  • Vercel не поддерживает WebSockets — только потоковый HTTP/SSE

docker build -t portkey-admin-mcp .
docker run \
  -e PORTKEY_API_KEY=your_key \
  -e MCP_HOST=0.0.0.0 \
  -e MCP_PORT=3000 \
  -e MCP_AUTH_MODE=bearer \
  -e MCP_AUTH_TOKEN=your_secret \
  -p 3000:3000 \
  portkey-admin-mcp

Эндпоинты проверки состояния

Путь

Назначение

GET /health

Живучесть сервера

GET /ready

Готовность (включает опциональную проверку подключения к Portkey)

GET /auth/info

Метаданные конфигурации авторизации


Разработка

npm run dev           # stdio with hot reload
npm run dev:http      # HTTP with hot reload
npm test              # unit + contract tests
npm run test:e2e      # MCP protocol tests
npm run test:http     # HTTP endpoint smoke test
npm run ci            # full pipeline (lint + typecheck + test + build + e2e + verify)

npm run dev:http теперь по умолчанию требует MCP_AUTH_MODE=bearer или MCP_AUTH_MODE=clerk. Для намеренного локального тестирования без авторизации установите MCP_ALLOW_UNAUTHENTICATED_HTTP=true.


Лицензия MIT · Вдохновлено r-huijts/portkey-admin-mcp-server

↑ Наверх

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/s-b-e-n-s-o-n/portkey-admin-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server