Claude代理实现企业API安全连接,终结凭证泄露难题

企业迟迟未将AI代理连接至内部API与数据库,症结并非模型本身,而是凭证管理难题。在生产环境中,代理执行工具调用时需携带认证令牌,若代理被攻破或行为异常,凭证便会随之泄露。
Anthropic针对此问题,为Claude托管代理推出两项创新功能:自托管沙盒与MCP隧道。自托管沙盒允许团队在自身基础设施边界内运行工具执行流程,MCP隧道则让代理连接私有MCP服务器时,无需在代理上下文中暴露凭证。二者协同作用,将凭证控制权转移至网络边界,而非保留在代理内部。
目前,自托管沙盒已向Claude托管代理用户开放公开测试,MCP隧道仍处于研究预览阶段。
Anthropic并非唯一布局此技术的模型提供商。OpenAI今年4月在其代理SDK中增加了本地执行功能,以回应类似市场需求。Anthropic的架构核心区别在于:代理循环在Anthropic的基础设施中运行,而工具执行则在企业自有系统上完成——这种分离是现有沙盒方案(包括OpenAI的方案)未能实现的。
沙盒与代理的架构挑战
MCP在企业生产环境中的普及速度,超过了其周边安全架构的成熟度。在多数部署场景中,凭证会随代理执行工具调用而在代理内部传递,这意味着被攻破或异常的代理已掌握造成损害所需的所有密钥。
自托管沙盒(如Claude托管代理提供的功能)能有效将文件与软件包限制在企业基础设施内。代理的核心循环——包括编排、上下文管理与错误恢复——被移至平台端,企业理想情况下可控制计算资源,使代理完成工具调用时无需持有解锁密钥。私有网络连接的工作原理类似:通过组织网络内的轻量级仅出站网关,凭证无需经过代理即可传输。
编排团队获得更多自主权
对于编排团队而言,这些新功能不仅是安全升级,更能优化代理运行效率。但首先需理解这种分离架构对部署的影响。由于沙盒决定了工具执行的位置及代理可访问的资源,而MCP隧道则指导代理如何连接内部系统,二者属于独立问题——分离后,企业能更精准地映射代理工作流。
已使用Claude托管代理的团队,实际起点应是沙盒:先将工具执行迁移至自身基础设施,测试边界后再接触MCP隧道(仍处研究预览)。首次评估平台的团队则应将沙盒架构视为核心差异化点:它改变的是威胁模型,而非仅仅是部署方式。
关注微信号:智享开源 ,更多信息访问网站:blog.imcn.me

关注微信

还没有任何评论,你来说两句吧!