HashiCorp 为 Terraform 和 Vault 推出了 MCP 服务器。

HashiCorp 宣布为 Terraform、Vault 和 Vault Radar 提供实验性的模型上下文协议(MCP)服务器。这些产品旨在扩展组织将 AI 集成到基础设施供应、安全管理和风险分析工作流中的方式。MCP 是一个开放标准,使大型语言模型(LLM)能够与可信自动化系统连接,同时保持安全、受控和可审计的环境。

Terraform MCP 服务器

为 LLM 提供对 Terraform 注册表中提供程序、模块和策略信息的结构化访问,并请求建议,让 AI 助手基于准确、经过验证的配置模式提供建议,确保建议的更改符合当前最佳实践。实际使用中,可将给 AI 系统的提示转换为 Terraform 命令来供应资源、调整基础设施配置或执行计划和应用操作,该服务器既可作为开源项目使用,也可通过 AWS 市场使用,并与 Amazon Bedrock AgentCore 集成。

Vault MCP 服务器

无需直接与 Vault API 交互,即可让操作员使用自然语言在 Vault 中执行基本查询和操作,支持创建和删除挂载、列出可用挂载、读取存储的机密、将机密写入键值存储以及列出指定路径下的所有机密,使安全团队能将安全机密管理集成到自动化流程中,同时防止原始凭证暴露给 LLM。

Vault Radar MCP 服务器

通过与 HashiCorp Vault Radar 集成,增强安全操作,便于对复杂风险数据集进行自然语言查询,如安全分析师可询问“哪些泄露的机密具有严重级别且存在于 Vault 中?”并获得可操作的见解,帮助安全团队快速识别高优先级风险并加速补救工作流。

所有 MCP 服务器都以安全原则为基础,作用域 API 执行最小特权访问,确保 AI 系统仅执行批准的操作,原始机密从不直接暴露,每个操作都记录用于审计目的。HashiCorp 提醒,这些服务器生成的输出可能因模型、查询和连接的 MCP 服务器而异,应始终审查其是否符合组织的安全、成本和政策要求。

Terraform、Vault 和 Vault Radar MCP 服务器目前作为开源项目可用,可从 HashiCorp 的 GitHub 存储库访问实施指南、配置示例和完整源代码,以便团队在非生产环境中探索和评估这些工具。

阅读 30
0 条评论