Skip to main content
Glama

Агент блокировки устройств (Device Linkage Blocking Agent)

Это каркас расширения AiPy, построенный на базе последней версии FastMCP, предназначенный для последующей интеграции возможностей блокировки устройств AF.

Структура проекта

  • device_block_agent/: основной исходный код на Python и реализация инструментов MCP.

  • docs/: документация по API, проектная документация и исходные PDF-файлы.

  • assets/: статические ресурсы, такие как иконки.

  • examples/: примеры белых списков и справочные материалы.

  • Корневой каталог: содержит файлы проекта, такие как main.py, manifest.json, requirements.txt, README.md.

Текущее состояние

  • Интегрирован FastMCP 3.2.4.

  • Предоставлен вход для службы Streamable HTTP MCP, путь по умолчанию — /mcp.

  • Предоставлен промпт addition-system-instruction, требуемый AiPy.

  • Реализованы три инструмента аутентификации: auth_login, auth_keepalive, auth_logout.

  • Реализованы четыре инструмента запроса только для чтения: block_list_temp, block_list_business, block_get_total_count, block_get_block_time.

  • Реализован модуль загрузки правил белого списка и проверки ручного подтверждения, который может быть повторно использован последующими инструментами записи.

  • Реализованы семь инструментов записи: block_add_business, block_delete_temp, block_delete_business, block_clear_attackers, block_clear_temp, block_clear_business, block_set_block_time.

  • Предоставлены локальные журналы аудита в формате JSONL и результаты повторной проверки, детализированные по типу операции.

  • Поддерживается сохранение сеанса входа через локальный JSON-файл для повторного использования состояния входа между процессами.

  • Поддерживается определение тайм-аута локального сеанса и автоматическое продление (keepalive) при приближении к истечению срока действия.

  • Поддерживаются конфигурации учетной записи и подключения AF по умолчанию, которые могут быть повторно использованы инструментами аутентификации и блокировки.

  • Предоставлен минимальный инструмент agent_info для проверки канала обнаружения от AiPy до службы MCP.

  • Интегрирована первая версия стратегии повторной проверки на уровне бизнеса, block_clear_attackers обновлен до сравнения с базовой линией до и после операции.

Локальный запуск

  1. Установка зависимостей: pip install -r requirements.txt

  2. Запуск службы: python main.py

  3. После запуска службы случайный номер порта будет выведен в стандартный вывод.

Конфигурация контроля рисков

  1. examples/whitelist.sample.json содержит пример локального белого списка.

  2. confirm_mode поддерживает два режима: manual и auto.

  3. WHITELIST_FILE и CONFIRM_MODE могут быть внедрены в среду выполнения через user_config в manifest.json.

  4. Операции очистки всегда требуют явного подтверждения; массовое добавление и массовое удаление требуют явного подтверждения в режиме manual.

  5. LOG_FILE может использоваться для указания пути к локальному журналу аудита в формате JSONL.

  6. SESSION_FILE может использоваться для указания пути к локальному файлу сохранения сеанса JSON.

  7. SESSION_TIMEOUT_SECONDS и SESSION_REFRESH_WINDOW_SECONDS могут использоваться для управления тайм-аутом локального сеанса и окном автоматического продления.

Конфигурация учетной записи

  1. af_host используется для настройки адреса хоста AF по умолчанию.

  2. af_namespace используется для настройки пространства имен по умолчанию, по умолчанию public.

  3. af_username и af_password используются для настройки учетной записи для входа по умолчанию.

  4. af_verify_tls используется для настройки переключателя проверки HTTPS-сертификатов по умолчанию.

  5. После завершения настройки auth_login, auth_keepalive, auth_logout и инструменты, связанные с блокировкой, могут напрямую использовать эти значения по умолчанию.

Реализованные инструменты

  1. agent_info

  2. auth_login

  3. auth_keepalive

  4. auth_logout

  5. account_config_status

  6. block_list_temp

  7. block_list_business

  8. block_get_total_count

  9. block_get_block_time

  10. block_add_business

  11. block_delete_temp

  12. block_delete_business

  13. block_clear_attackers

  14. block_clear_temp

  15. block_clear_business

  16. block_set_block_time

Дальнейшие шаги

  1. Для промышленного внедрения добавить ротацию журналов и маскирование чувствительных полей.

  2. Для более мощных возможностей повторной проверки добавить точное сравнение на основе идентификаторов бизнес-записей или объектов результатов операций.

  3. Для длительной работы добавить стратегию автоматической повторной аутентификации после истечения срока действия токена.

F
license - not found
-
quality - not tested
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/xiaqijun/AF_MCP'

If you have feedback or need assistance with the MCP directory API, please join our Discord server