Skip to main content
Glama

Agent für Geräte-Verknüpfungssperren

Dies ist ein auf der neuesten Version von FastMCP basierendes AiPy-Erweiterungsgerüst, das für die nachfolgende Anbindung von AF-Geräte-Verknüpfungssperrfunktionen verwendet wird.

Projektstruktur

  • device_block_agent/: Kern-Python-Quellcode und MCP-Tool-Implementierung.

  • docs/: API-Dokumentation, Konzeptdokumente und Original-PDFs.

  • assets/: Statische Ressourcen wie Icons.

  • examples/: Whitelist-Beispiele und Referenzmaterialien.

  • Stammverzeichnis: Beibehaltung der Projekteinstiegsdateien wie main.py, manifest.json, requirements.txt, README.md.

Aktueller Status

  • FastMCP 3.2.4 integriert.

  • Streamable HTTP MCP-Service-Einstiegspunkt bereitgestellt, Standard-Pfad /mcp.

  • addition-system-instruction Prompt für AiPy bereitgestellt.

  • Drei Authentifizierungstools bereitgestellt: auth_login, auth_keepalive, auth_logout.

  • Vier schreibgeschützte Abfragetools bereitgestellt: block_list_temp, block_list_business, block_get_total_count, block_get_block_time.

  • Modul für das Laden von Whitelist-Regeln und manuelle Bestätigungsentscheidungen bereitgestellt, das von nachfolgenden Schreib-Tools direkt wiederverwendet werden kann.

  • Sieben Schreib-Tools bereitgestellt: block_add_business, block_delete_temp, block_delete_business, block_clear_attackers, block_clear_temp, block_clear_business, block_set_block_time.

  • Lokale JSONL-Audit-Logs und nach Operationstyp verfeinerte Rückprüfungsergebnisse bereitgestellt.

  • Unterstützung für die Persistenz von Anmeldesitzungen über lokale JSON-Dateien zur prozessübergreifenden Wiederverwendung des Anmeldestatus.

  • Unterstützung für lokale Sitzungs-Timeout-Erkennung und automatische Keepalive-Funktion bei drohendem Ablauf.

  • Unterstützung für Standard-AF-Konten und Verbindungskonfigurationen; Authentifizierungs- und Sperr-Tools können diese direkt wiederverwenden.

  • Minimales Tool agent_info zur Überprüfung der Discovery-Verbindung von AiPy zum MCP-Service bereitgestellt.

  • Erste Version der geschäftsbasierten Rückprüfungsstrategie integriert; block_clear_attackers wurde auf einen Vorher-Nachher-Baseline-Vergleich aufgerüstet.

Lokale Ausführung

  1. Abhängigkeiten installieren: pip install -r requirements.txt

  2. Service starten: python main.py

  3. Nach dem Start gibt der Service eine zufällige Portnummer auf der Standardausgabe aus.

Risikomanagement-Konfiguration

  1. examples/whitelist.sample.json bietet ein lokales Whitelist-Beispiel.

  2. confirm_mode unterstützt die Modi manual und auto.

  3. WHITELIST_FILE und CONFIRM_MODE können über user_config in manifest.json in die Laufzeitumgebung injiziert werden.

  4. Löschvorgänge erfordern immer eine explizite Bestätigung; Massen-Hinzufügungen und Massen-Löschungen erfordern im manual-Modus eine explizite Bestätigung.

  5. LOG_FILE kann verwendet werden, um den Pfad für lokale JSONL-Audit-Logs festzulegen.

  6. SESSION_FILE kann verwendet werden, um den Pfad für die lokale JSON-Sitzungspersistenz festzulegen.

  7. SESSION_TIMEOUT_SECONDS und SESSION_REFRESH_WINDOW_SECONDS können zur Steuerung des lokalen Sitzungs-Timeouts und des automatischen Keepalive-Fensters verwendet werden.

Kontokonfiguration

  1. af_host wird zur Konfiguration der Standard-AF-Hostadresse verwendet.

  2. af_namespace wird zur Konfiguration des Standard-Namespace verwendet (Standard: public).

  3. af_username und af_password werden zur Konfiguration des Standard-Anmeldekontos verwendet.

  4. af_verify_tls wird zur Konfiguration des Standard-HTTPS-Zertifikatsprüfschalters verwendet.

  5. Nach Abschluss der Konfiguration können auth_login, auth_keepalive, auth_logout sowie sperrbezogene Tools diese Standardwerte direkt wiederverwenden.

Aktuell implementierte Tools

  1. agent_info

  2. auth_login

  3. auth_keepalive

  4. auth_logout

  5. account_config_status

  6. block_list_temp

  7. block_list_business

  8. block_get_total_count

  9. block_get_block_time

  10. block_add_business

  11. block_delete_temp

  12. block_delete_business

  13. block_clear_attackers

  14. block_clear_temp

  15. block_clear_business

  16. block_set_block_time

Nächste Schritte

  1. Bei produktivem Einsatz: Protokollrotation und Maskierung sensibler Felder ergänzen.

  2. Für stärkere Rückprüfungsfähigkeiten: Präziser Abgleich basierend auf Geschäftsdatensatz-IDs oder Operationsergebnisobjekten ergänzen.

  3. Für den Langzeitbetrieb: Strategie zur automatischen erneuten Authentifizierung nach Token-Ablauf ergänzen.

F
license - not found
-
quality - not tested
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/xiaqijun/AF_MCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server