微信扫码
添加专属顾问
我要投稿
Higress AI 原生 API 网关新增强大认证功能,为 AI 与后端服务安全连接保驾护航。核心内容:1. Higress 支持 OpenAPI 规范无缝转换为 MCP Server,加速 AI 应用落地2. 新增 MCP Server 到后端 API 的全面 API 认证能力3. 核心认证功能概览:可重用认证方案、工具特定后端认证、透明凭证透传、灵活凭证管理
Higress 作为一款强大的 AI 原生 API 网关,致力于铺设 AI 与现实世界之间最短、最安全、最具成本效益的连接路径。其核心能力之一便是支持将现有的 OpenAPI 规范、无缝地转换为 MCP Server,让 AI 能够快速、便捷地调用各类存量 API 服务。借助 Higress,企业和开发者可以瞬间将其宝贵的 API 资产转化为 AI 可用的远程 MCP Server,从而极大地加速 AI 应用的落地和创新。
当通过 Higress 托管的 MCP Server 集成 AI 与外部服务时,通常需要考虑两个主要的认证阶段:
本次发布聚焦于对第二阶段的重大增强:在 Higress MCP Server 插件内部为其与后端 REST API 的通信提供全面的 API 认证能力。此更新使开发者能够通过在 MCP Server 插件中进行配置,并遵循 OpenAPI 标准,以灵活且健壮的机制管理凭证和认证流程,从而安全地集成更广泛的后端服务。
下图阐释了这两个认证阶段:
01
本次新增核心认证功能概览
此版本引入了多项核心功能来管理 API 认证:
接下来,让我们深入了解如何利用这些功能。
02
定义认证方案 (server.securitySchemes
)
您现在可以在 MCP Server 配置的 server
层级定义一组 securitySchemes
。这种方式与 OpenAPI 规范 (OAS3) 中定义安全要求的方法保持一致,使其易于理解和标准化。每个方案代表您的后端 API 可能使用的一种特定认证方法。
目前,Higress MCP Server 插件支持以下方案类型:
http
配合 scheme: basic
(HTTP Basic 认证)http
配合 scheme: bearer
(HTTP Bearer 令牌认证)apiKey
配合 in: header
或 in: query
(位于 Header 或查询参数中的 API Key)我们计划在未来的版本中增加对 oauth2
和 openIdConnect
(OIDC) 方案的支持,从而进一步扩展您可以安全集成的 API 范围。
securitySchemes
配置字段:
字段 |
类型 |
描述 |
|
string |
此认证方案的唯一标识符。 |
|
string |
认证方案的类型 (例如, |
|
string |
对于 |
|
string |
对于 |
|
string |
对于 |
|
string |
此方案使用的默认凭证 (例如, Basic 认证的 "user:pass",Bearer 令牌的 token 值,API Key 的密钥本身)。 |
示例:
server:
name:my-secure-api-server
securitySchemes:
-id:backendBasicAuth
type:http
scheme:basic
defaultCredential:"service_user:p@$$wOrd"
-id:backendBearerToken
type:http
scheme:bearer
defaultCredential:"your_static_bearer_token_for_backend"
-id:backendApiKeyHeader
type:apiKey
in:header
name:X-Internal-ApiKey
defaultCredential:"secret_backend_api_key"
03
为后端 API 调用应用认证 (requestTemplate.security
)
定义认证方案后,您可以将其应用于 MCP Server 向后端 REST API 发出的请求。这在每个工具的 requestTemplate
中进行配置:
requestTemplate.security.id
: 引用在 server.securitySchemes
中定义的方案的 id
。requestTemplate.security.credential
: (可选) 允许您为此特定工具的后端调用覆盖方案中的 defaultCredential
。示例:
tools:
-name:fetch-sensitive-data
description:"从需要 Bearer 令牌的后端服务获取敏感数据。"
args:# ...
requestTemplate:
url:"https://api.internal.com/data"
method:GET
security:
id:backendBearerToken# 使用 'backendBearerToken' 方案
# credential: "override_token_for_this_tool_if_needed" # 如果需要,可为此工具覆盖令牌
04
透明凭证透传
最强大的新增功能之一是能够将来自客户端请求(例如,从 AI Agent 到 MCP Server)的凭证透明地传递到后端 API 调用(MCP Server 到实际的 REST API)。当后端 API 需要 AI 客户端拥有的用户特定认证时,此功能非常宝贵。
工作原理:
server.securitySchemes
中的一个方案来定义。tools[].security
):○ passthrough: true: 此标志启用透传机制。
requestTemplate.security
定义了透传凭证将如何应用于后端 API 调用。示例:
假设一个 AI 客户端使用用户特定的 JWT Bearer 令牌调用您的 MCP 工具。您希望使用相同的令牌调用后端服务。
server:
name:user-data-passthrough-server
securitySchemes:
-id:clientUserBearer# 客户端传入 Bearer 令牌的方案
type:http
scheme:bearer
-id:backendServiceBearer# 后端 API 的方案 (也是 Bearer, 但可以不同)
type:http
scheme:bearer
# 如果总是依赖透传,则此处无需 defaultCredential
tools:
-name:get-user-profile
description:"使用客户端提供的令牌获取用户个人资料。"
security:# 客户端如何向此 MCP 工具进行认证的配置
id:clientUserBearer # MCP Server 期望客户端使用 Bearer 令牌
passthrough:true # 启用透传
args:# ...
requestTemplate:
url:"https://api.user-profiles.com/me"
method:GET
security:# MCP Server 如何向后端 API 进行认证的配置
id:backendServiceBearer# 透传的令牌将作为 Bearer 令牌发送到后端。
工作流程:
get-user-profile
工具,并提供一个 Authorization: Bearer <user_jwt_token>
请求头。tools[].security.id: clientUserBearer
提取 <user_jwt_token>
。来自客户端的原始 Authorization
请求头被移除。passthrough: true
,<user_jwt_token>
被指定为用于后端调用的凭证。requestTemplate.security.id: backendServiceBearer
中定义的方案来格式化此 <user_jwt_token>
并将其发送到 https://api.user-profiles.com/me
端点 (即,它发送 Authorization: Bearer <user_jwt_token>
)。关于透传的重要说明:
passthrough: true
时,requestTemplate.security.credential
中指定的任何 credential
都将被忽略。05
带来的益处
这些新的认证功能提供了:
我们相信这些增强功能将显著改善使用 Higress 和 MCP Server 构建的 AI 驱动应用程序的安全状况和集成能力。
06
通过 openapi-to-mcp
简化配置
为了进一步简化配置过程,最新版本的 openapi-to-mcp
工具(项目地址:GitHub【1】)现已支持将包含 securitySchemes
定义的 OpenAPI 文档直接转换为此 MCP Server 插件配置。如果您的 OpenAPI 规范已经描述了其安全要求,该工具可以生成相应的 server.securitySchemes
并将其链接到合适的工具,从而显著减少手动配置的工作量。
07
开始使用
请更新您的 Higress MCP Server 插件,并参阅 MCP Server README 文档【2】获取详细的配置说明和更多示例。
我们致力于将 Higress 打造成一个强大且开发者友好的 AI 原生 API 网关,能够对接 LLM API、MCP API 和 Agent API。敬请期待更多更新!
【1】项目地址:GitHub
https://github.com/higress-group/openapi-to-mcpserver
【2】MCP Server README 文档
https://higress.cn/ai/mcp-server
dify 等一键接入 stdio MCP Server 的实践" data-itemshowtype="0" target="_blank" linktype="text" data-linktype="2">Cherry Studio 和 Dify 等一键接入 stdio MCP Server 的实践
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费场景POC验证,效果验证后签署服务协议。零风险落地应用大模型,已交付160+中大型企业
2025-05-17
下一代软件交互:传统应用如何进化成AI Agent?
2025-05-17
一文讲清楚关于智能体之间的协作方式-A2A协议
2025-05-16
DeepSeek又发新论文了!梁文锋带队提交,多项建议为AI硬件+模型协同创新铺路
2025-05-15
飞书文档秒变高颜值网站!扣子空间MCP杀疯了,小白3步生成商务风主页!
2025-05-14
A100、4090、RTX 6000 Ada、RTX 4000 Ada,谁是AI推理时代的真香卡?
2025-05-14
CodeBuddy: 腾讯发布智能编程助手,支持生成小程序
2025-05-14
体验完夸克的“深度搜索”,我愿称之为最强AI搜索!
2025-05-14
腾讯推出的智能编程助手:CodeBuddy
2024-03-30
2024-05-09
2024-07-23
2024-07-07
2025-02-12
2024-07-01
2024-06-24
2024-06-23
2024-10-20
2024-12-29
2025-05-17
2025-05-14
2025-05-12
2025-05-09
2025-04-30
2025-04-26
2025-04-25
2025-04-25