Claude代理实现企业API安全连接,终结凭证泄露难题

企业迟迟未将AI代理连接至内部API与数据库,症结并非模型本身,而是凭证管理难题。在生产环境中,代理执行工具调用时需携带认证令牌,若代理被攻破或行为异常,凭证便会随之泄露。

Anthropic针对此问题,为Claude托管代理推出两项创新功能:自托管沙盒与MCP隧道。自托管沙盒允许团队在自身基础设施边界内运行工具执行流程,MCP隧道则让代理连接私有MCP服务器时,无需在代理上下文中暴露凭证。二者协同作用,将凭证控制权转移至网络边界,而非保留在代理内部。

目前,自托管沙盒已向Claude托管代理用户开放公开测试,MCP隧道仍处于研究预览阶段。

Anthropic并非唯一布局此技术的模型提供商。OpenAI今年4月在其代理SDK中增加了本地执行功能,以回应类似市场需求。Anthropic的架构核心区别在于:代理循环在Anthropic的基础设施中运行,而工具执行则在企业自有系统上完成——这种分离是现有沙盒方案(包括OpenAI的方案)未能实现的。

沙盒与代理的架构挑战

MCP在企业生产环境中的普及速度,超过了其周边安全架构的成熟度。在多数部署场景中,凭证会随代理执行工具调用而在代理内部传递,这意味着被攻破或异常的代理已掌握造成损害所需的所有密钥。

自托管沙盒(如Claude托管代理提供的功能)能有效将文件与软件包限制在企业基础设施内。代理的核心循环——包括编排、上下文管理与错误恢复——被移至平台端,企业理想情况下可控制计算资源,使代理完成工具调用时无需持有解锁密钥。私有网络连接的工作原理类似:通过组织网络内的轻量级仅出站网关,凭证无需经过代理即可传输。

编排团队获得更多自主权

对于编排团队而言,这些新功能不仅是安全升级,更能优化代理运行效率。但首先需理解这种分离架构对部署的影响。由于沙盒决定了工具执行的位置及代理可访问的资源,而MCP隧道则指导代理如何连接内部系统,二者属于独立问题——分离后,企业能更精准地映射代理工作流。

已使用Claude托管代理的团队,实际起点应是沙盒:先将工具执行迁移至自身基础设施,测试边界后再接触MCP隧道(仍处研究预览)。首次评估平台的团队则应将沙盒架构视为核心差异化点:它改变的是威胁模型,而非仅仅是部署方式。


关注微信号:智享开源 ,更多信息访问网站:blog.imcn.me

原文链接:https://venturebeat.com/orchestration/claude-agents-can-finally-connect-to-enterprise-apis-without-leaking-credentials

评论列表
 
 
发表评论
😀 😂 😃 😄 😅 😆 😉 😊 😋 😎 😍 😘 🥰 😜 😝 🤗 🤔 😭 😤 👍

为你推荐
Ta的个人站点

Mark Do发布文章874篇


关注微信

主站最新信息

[blog_mailer_subscribe]

分类