AF_MCP
Agent für Geräte-Verknüpfungssperren
Dies ist ein auf der neuesten Version von FastMCP basierendes AiPy-Erweiterungsgerüst, das für die nachfolgende Anbindung von AF-Geräte-Verknüpfungssperrfunktionen verwendet wird.
Projektstruktur
device_block_agent/: Kern-Python-Quellcode und MCP-Tool-Implementierung.docs/: API-Dokumentation, Konzeptdokumente und Original-PDFs.assets/: Statische Ressourcen wie Icons.examples/: Whitelist-Beispiele und Referenzmaterialien.Stammverzeichnis: Beibehaltung der Projekteinstiegsdateien wie
main.py,manifest.json,requirements.txt,README.md.
Aktueller Status
FastMCP 3.2.4 integriert.
Streamable HTTP MCP-Service-Einstiegspunkt bereitgestellt, Standard-Pfad
/mcp.addition-system-instructionPrompt für AiPy bereitgestellt.Drei Authentifizierungstools bereitgestellt:
auth_login,auth_keepalive,auth_logout.Vier schreibgeschützte Abfragetools bereitgestellt:
block_list_temp,block_list_business,block_get_total_count,block_get_block_time.Modul für das Laden von Whitelist-Regeln und manuelle Bestätigungsentscheidungen bereitgestellt, das von nachfolgenden Schreib-Tools direkt wiederverwendet werden kann.
Sieben Schreib-Tools bereitgestellt:
block_add_business,block_delete_temp,block_delete_business,block_clear_attackers,block_clear_temp,block_clear_business,block_set_block_time.Lokale JSONL-Audit-Logs und nach Operationstyp verfeinerte Rückprüfungsergebnisse bereitgestellt.
Unterstützung für die Persistenz von Anmeldesitzungen über lokale JSON-Dateien zur prozessübergreifenden Wiederverwendung des Anmeldestatus.
Unterstützung für lokale Sitzungs-Timeout-Erkennung und automatische Keepalive-Funktion bei drohendem Ablauf.
Unterstützung für Standard-AF-Konten und Verbindungskonfigurationen; Authentifizierungs- und Sperr-Tools können diese direkt wiederverwenden.
Minimales Tool
agent_infozur Überprüfung der Discovery-Verbindung von AiPy zum MCP-Service bereitgestellt.Erste Version der geschäftsbasierten Rückprüfungsstrategie integriert;
block_clear_attackerswurde auf einen Vorher-Nachher-Baseline-Vergleich aufgerüstet.
Lokale Ausführung
Abhängigkeiten installieren:
pip install -r requirements.txtService starten:
python main.pyNach dem Start gibt der Service eine zufällige Portnummer auf der Standardausgabe aus.
Risikomanagement-Konfiguration
examples/whitelist.sample.jsonbietet ein lokales Whitelist-Beispiel.confirm_modeunterstützt die Modimanualundauto.WHITELIST_FILEundCONFIRM_MODEkönnen überuser_configinmanifest.jsonin die Laufzeitumgebung injiziert werden.Löschvorgänge erfordern immer eine explizite Bestätigung; Massen-Hinzufügungen und Massen-Löschungen erfordern im
manual-Modus eine explizite Bestätigung.LOG_FILEkann verwendet werden, um den Pfad für lokale JSONL-Audit-Logs festzulegen.SESSION_FILEkann verwendet werden, um den Pfad für die lokale JSON-Sitzungspersistenz festzulegen.SESSION_TIMEOUT_SECONDSundSESSION_REFRESH_WINDOW_SECONDSkönnen zur Steuerung des lokalen Sitzungs-Timeouts und des automatischen Keepalive-Fensters verwendet werden.
Kontokonfiguration
af_hostwird zur Konfiguration der Standard-AF-Hostadresse verwendet.af_namespacewird zur Konfiguration des Standard-Namespace verwendet (Standard:public).af_usernameundaf_passwordwerden zur Konfiguration des Standard-Anmeldekontos verwendet.af_verify_tlswird zur Konfiguration des Standard-HTTPS-Zertifikatsprüfschalters verwendet.Nach Abschluss der Konfiguration können
auth_login,auth_keepalive,auth_logoutsowie sperrbezogene Tools diese Standardwerte direkt wiederverwenden.
Aktuell implementierte Tools
agent_infoauth_loginauth_keepaliveauth_logoutaccount_config_statusblock_list_tempblock_list_businessblock_get_total_countblock_get_block_timeblock_add_businessblock_delete_tempblock_delete_businessblock_clear_attackersblock_clear_tempblock_clear_businessblock_set_block_time
Nächste Schritte
Bei produktivem Einsatz: Protokollrotation und Maskierung sensibler Felder ergänzen.
Für stärkere Rückprüfungsfähigkeiten: Präziser Abgleich basierend auf Geschäftsdatensatz-IDs oder Operationsergebnisobjekten ergänzen.
Für den Langzeitbetrieb: Strategie zur automatischen erneuten Authentifizierung nach Token-Ablauf ergänzen.
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/xiaqijun/AF_MCP'
If you have feedback or need assistance with the MCP directory API, please join our Discord server