Skip to main content
Glama

Agente de bloqueo de vinculación de dispositivos

Este es un andamiaje de extensión de AiPy construido sobre la última versión de FastMCP, utilizado para la integración posterior de capacidades de bloqueo de vinculación de dispositivos AF.

Estructura del proyecto

  • device_block_agent/: Código fuente principal en Python e implementación de herramientas MCP.

  • docs/: Documentación de organización de API, documentos de soluciones y PDF originales.

  • assets/: Recursos estáticos como iconos.

  • examples/: Ejemplos de listas blancas y materiales de referencia.

  • Directorio raíz: Conserva los archivos de entrada del proyecto como main.py, manifest.json, requirements.txt, README.md, etc.

Estado actual

  • Integrado con FastMCP 3.2.4.

  • Se ha proporcionado una entrada de servicio Streamable HTTP MCP, con la ruta expuesta por defecto en /mcp.

  • Se ha proporcionado el prompt addition-system-instruction requerido por AiPy.

  • Se han proporcionado tres herramientas de autenticación: auth_login, auth_keepalive, auth_logout.

  • Se han proporcionado cuatro herramientas de consulta de solo lectura: block_list_temp, block_list_business, block_get_total_count, block_get_block_time.

  • Se ha proporcionado un módulo de carga de reglas de lista blanca y determinación de confirmación manual, que puede ser reutilizado directamente por herramientas de escritura posteriores.

  • Se han proporcionado siete herramientas de escritura: block_add_business, block_delete_temp, block_delete_business, block_clear_attackers, block_clear_temp, block_clear_business, block_set_block_time.

  • Se han proporcionado registros de auditoría JSONL locales y resultados de verificación detallados por tipo de operación.

  • Se admite la persistencia de sesiones de inicio de sesión a través de archivos JSON locales para la reutilización del estado de inicio de sesión entre procesos.

  • Se admite la determinación de tiempo de espera de sesión local y el keepalive automático cuando está cerca de expirar.

  • Se admiten la cuenta AF predeterminada y la configuración de conexión; las herramientas de autenticación y bloqueo pueden reutilizar estos valores directamente.

  • Se ha proporcionado la herramienta mínima agent_info para verificar el enlace de descubrimiento de AiPy al servicio MCP.

  • Se ha integrado la primera versión de la estrategia de verificación a nivel de negocio; block_clear_attackers se ha actualizado a una determinación de comparación de línea base antes y después.

Ejecución local

  1. Instalar dependencias: pip install -r requirements.txt

  2. Iniciar el servicio: python main.py

  3. Después de iniciar el servicio, se imprimirá un número de puerto aleatorio en la salida estándar.

Configuración de control de riesgos

  1. examples/whitelist.sample.json proporciona un ejemplo de lista blanca local.

  2. confirm_mode admite dos modos: manual y auto.

  3. WHITELIST_FILE y CONFIRM_MODE pueden inyectarse en el entorno de ejecución a través de user_config en manifest.json.

  4. Las operaciones de tipo vaciado siempre requieren confirmación explícita; las adiciones y eliminaciones por lotes requieren confirmación explícita en el modo manual.

  5. LOG_FILE se puede utilizar para especificar la ruta del registro de auditoría JSONL local.

  6. SESSION_FILE se puede utilizar para especificar la ruta de persistencia de sesión JSON local.

  7. SESSION_TIMEOUT_SECONDS y SESSION_REFRESH_WINDOW_SECONDS se pueden utilizar para controlar el tiempo de espera de la sesión local y la ventana de keepalive automático.

Configuración de cuenta

  1. af_host se utiliza para configurar la dirección del host AF predeterminado.

  2. af_namespace se utiliza para configurar el espacio de nombres predeterminado, que es public.

  3. af_username y af_password se utilizan para configurar la cuenta de inicio de sesión predeterminada.

  4. af_verify_tls se utiliza para configurar el interruptor de verificación de certificados HTTPS predeterminado.

  5. Una vez completada la configuración, auth_login, auth_keepalive, auth_logout y las herramientas relacionadas con el bloqueo pueden reutilizar directamente estos valores predeterminados.

Herramientas implementadas actualmente

  1. agent_info

  2. auth_login

  3. auth_keepalive

  4. auth_logout

  5. account_config_status

  6. block_list_temp

  7. block_list_business

  8. block_get_total_count

  9. block_get_block_time

  10. block_add_business

  11. block_delete_temp

  12. block_delete_business

  13. block_clear_attackers

  14. block_clear_temp

  15. block_clear_business

  16. block_set_block_time

Próximos pasos

  1. Si se requiere implementación en producción, añadir rotación de registros y desensibilización de campos sensibles.

  2. Si se requiere una capacidad de verificación más sólida, añadir una comparación precisa basada en ID de registro de negocio u objetos de resultado de operación.

  3. Si se requiere una ejecución a largo plazo, añadir una estrategia de re-autenticación automática después de que el token caduque.

F
license - not found
-
quality - not tested
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/xiaqijun/AF_MCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server