![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Articles d’actualité sur les crypto-monnaies
Vous pouvez désormais créer et déployer des serveurs de protocole de contexte de modèle distant (MCP) sur CloudFlare
Mar 25, 2025 at 09:59 pm
Il semble que presque tout le monde construise des applications et des agents d'IA parle du protocole de contexte modèle (MCP)
It feels like almost everyone building AI applications and agents is talking about the Model Context Protocol (MCP), as well as building MCP servers that you install and run locally on your own computer.
Il semble que presque tout le monde construit des applications et des agents d'IA parle du protocole de contexte modèle (MCP), ainsi que de la création de serveurs MCP que vous installez et exécutez localement sur votre propre ordinateur.
Today, we’re announcing that you can now build and deploy remote MCP servers to Cloudflare. We’ve added four things to Cloudflare that handle the hard parts of building remote MCP servers for you:
Aujourd'hui, nous annonçons que vous pouvez désormais créer et déployer des serveurs MCP distants sur CloudFlare. Nous avons ajouté quatre choses à CloudFlare qui gèrent les parties dures de la construction de serveurs MCP distants pour vous:
workers-oauth-provider — an OAuth Provider that makes authorization easy
travailleurs-oauth-provider - un fournisseur OAuth qui facilite l'autorisation
McpAgent — a class built into the Cloudflare Agents SDK that handles remote transport
McPagent - Une classe intégrée au SDK des agents Cloudflare qui gère le transport à distance
mcp-remote — an adapter that lets MCP clients that otherwise only support local connections work with remote MCP servers
MCP-Remote - Un adaptateur qui permet aux clients MCP qui, autrement, ne prennent en charge que les connexions locales, fonctionnent avec des serveurs MCP distants
AI playground as a remote MCP client — a chat interface that allows you to connect to remote MCP servers, with the authentication check included
AI Playground en tant que client MCP distant - une interface de chat qui vous permet de vous connecter aux serveurs MCP distants, avec le chèque d'authentification inclus
The button below, or the developer docs, will get you up and running in production with this example MCP server in less than two minutes:
Le bouton ci-dessous, ou les documents du développeur, vous fera fonctionner en production avec cet exemple de serveur MCP en moins de deux minutes:
Unlike the local MCP servers you may have previously used, remote MCP servers are accessible on the Internet. People simply sign in and grant permissions to MCP clients using familiar authorization flows. We think this is going to be a massive deal — connecting coding agents to MCP servers has blown developers’ minds over the past few months, and remote MCP servers have the same potential to open up similar new ways of working with LLMs and agents to a much wider audience, including more everyday consumer use cases.
Contrairement aux serveurs MCP locaux que vous avez peut-être utilisés auparavant, les serveurs MCP distants sont accessibles sur Internet. Les gens se connectent simplement et accordent des autorisations aux clients MCP utilisant des flux d'autorisation familiers. Nous pensons que cela va être une affaire massive - la connexion des agents de codage aux serveurs MCP a fait exploser l'esprit des développeurs au cours des derniers mois, et les serveurs MCP distants ont le même potentiel pour ouvrir de nouvelles façons similaires de travailler avec les LLM et les agents à un public beaucoup plus large, y compris plus de cas d'utilisation des consommateurs quotidiens.
From local to remote — bringing MCP to the masses
Du local à la télécommande - amenant MCP aux masses
MCP is quickly becoming the common protocol that enables LLMs to go beyond inference and RAG, and take actions that require access beyond the AI application itself (like sending an email, deploying a code change, publishing blog posts, you name it). It enables AI agents (MCP clients) to access tools and resources from external services (MCP servers).
MCP devient rapidement le protocole commun qui permet aux LLMS d'aller au-delà de l'inférence et du chiffon, et de prendre des actions qui nécessitent un accès au-delà de l'application AI elle-même (comme l'envoi d'un e-mail, le déploiement d'un changement de code, la publication de articles de blog, vous l'appelez). Il permet aux agents AI (clients MCP) d'accéder aux outils et aux ressources des services externes (serveurs MCP).
To date, MCP has been limited to running locally on your own machine — if you want to access a tool on the web using MCP, it’s up to you to set up the server locally. You haven’t been able to use MCP from web-based interfaces or mobile apps, and there hasn’t been a way to let people authenticate and grant the MCP client permission. Effectively, MCP servers haven’t yet been brought online.
À ce jour, MCP a été limité à l'exécution locale sur votre propre machine - si vous souhaitez accéder à un outil sur le Web à l'aide de MCP, c'est à vous de configurer le serveur localement. Vous n'avez pas pu utiliser MCP à partir d'interfaces Web ou d'applications mobiles, et il n'y a pas eu de moyen de permettre aux gens d'authentifier et d'accorder l'autorisation du client MCP. En effet, les serveurs MCP n'ont pas encore été mis en ligne.
Support for remote MCP connections changes this. It creates the opportunity to reach a wider audience of Internet users who aren’t going to install and run MCP servers locally for use with desktop apps. Remote MCP support is like the transition from desktop software to web-based software. People expect to continue tasks across devices and to login and have things just work. Local MCP is great for developers, but remote MCP connections are the missing piece to reach everyone on the Internet.
La prise en charge des connexions MCP distantes modifie cela. Il crée l'occasion d'atteindre un public plus large d'utilisateurs d'Internet qui n'installer pas et d'exécuter des serveurs MCP localement pour une utilisation avec des applications de bureau. Le support MCP distant est comme la transition du logiciel de bureau vers les logiciels Web. Les gens s'attendent à poursuivre les tâches entre les appareils et à se connecter et à faire fonctionner les choses. Le MCP local est idéal pour les développeurs, mais les connexions MCP distantes sont la pièce manquante pour atteindre tout le monde sur Internet.
Making authentication and authorization just work with MCP
Faire fonctionner l'authentification et l'autorisation avec MCP
Beyond just changing the transport layer — from stdio to streamable HTTP — when you build a remote MCP server that uses information from the end user’s account, you need authentication and authorization. You need a way to allow users to login and prove who they are (authentication) and a way for users intersect to control what the AI agent will be able to access when using a service (authorization).
Au-delà de la simple modification de la couche de transport - de STDIO à HTTP streamable - lorsque vous créez un serveur MCP distant qui utilise des informations du compte de l'utilisateur final, vous avez besoin d'authentification et d'autorisation. Vous avez besoin d'un moyen de permettre aux utilisateurs de vous connecter et de prouver qui ils sont (authentification) et un moyen pour les utilisateurs qui se coupent pour contrôler ce à quoi l'agent d'IA pourra accéder lors de l'utilisation d'un service (autorisation).
MCP does this with OAuth, which has been the standard protocol that allows users to grant applications to access their information or services, without sharing passwords. Here, the MCP Server itself acts as the OAuth Provider. However, OAuth with MCP is hard to implement yourself, so when you build MCP servers on Cloudflare we provide it for you.
MCP le fait avec OAuth, qui a été le protocole standard qui permet aux utilisateurs d'accorder des applications pour accéder à leurs informations ou services, sans partager des mots de passe. Ici, le serveur MCP lui-même agit comme le fournisseur OAuth. Cependant, OAuth avec MCP est difficile à mettre en œuvre, donc lorsque vous créez des serveurs MCP sur CloudFlare, nous vous le fournissons.
workers-oauth-provider — an OAuth 2.1 Provider library for Cloudflare Workers
Travailleurs-OAuth-Provider - une bibliothèque de fournisseurs OAuth 2.1 pour les travailleurs de CloudFlare
When you deploy an MCP Server to Cloudflare, your Worker acts as an OAuth Provider, using workers-oauth-provider, a new TypeScript library that wraps your Worker’s code, adding authorization to API endpoints, including (but not limited to) MCP server API endpoints.
Lorsque vous déployez un serveur MCP sur CloudFlare, votre travailleur agit comme un fournisseur OAuth, en utilisant des travailleurs-OAuth-Provider, une nouvelle bibliothèque de type TypeScript qui enveloppe le code de votre travailleur, ajoutant l'autorisation aux points de terminaison de l'API, y compris (mais sans s'y limiter) les points de terminaison API du serveur MCP.
Your MCP server will receive the already-authenticated user details as a parameter. You don’t need to perform any checks of your own, or directly manage tokens. You can still fully control how you authenticate users: from what UI they see when they log in, to which provider they use to log in. You can choose to bring your own third-party authentication and authorization providers like Google or GitHub, or integrate with your own.
Votre serveur MCP recevra les détails de l'utilisateur déjà authentifié en tant que paramètre. Vous n'avez pas besoin d'effectuer vos propres chèques ou de gérer directement les jetons. Vous pouvez toujours contrôler pleinement la façon dont vous authentifiez les utilisateurs: à partir de ce qu'ils voient lorsqu'ils se connectent, à quel fournisseur ils utilisent pour vous connecter. Vous pouvez choisir d'amener vos propres fournisseurs d'authentification et d'autorisation tiers comme Google ou GitHub, ou vous intégrer à la vôtre.
The complete MCP OAuth flow looks like this:
Le flux MCP OAuth complet ressemble à ceci:
Clause de non-responsabilité:info@kdj.com
Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!
Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.
-
- Une bataille pour la suprématie psychologique
- Mar 30, 2025 at 03:10 am
- Ethereum, la puissance numérique en seconde place uniquement devant Bitcoin dans la capitalisation boursière, se retrouve une fois de plus impliquée dans une bataille féroce pour le seuil psychologiquement significatif de 2000 $.
-
- Crypto Whale accumule 58 millions de dollars d'Ethereum (ETH) malgré le sentiment de marché baissier
- Mar 30, 2025 at 03:10 am
- Aujourd'hui, le 29 mars 2025, la société d'analyse en chaîne Lookonchain a publié sur X (anciennement Twitter) qu'une crypto-baleine a acheté 3 195 ETH d'une valeur de 5,97 millions de dollars.
-
-
-
-
-
- Crypto Whale sacs à des millions de dollars d'eth au milieu du sentiment du marché baissier
- Mar 30, 2025 at 02:55 am
- Aujourd'hui, le 29 mars 2025, la société d'analyse en chaîne Lookonchain a publié sur X (anciennement Twitter) qu'une crypto-baleine a acheté 3 195 ETH d'une valeur de 5,97 millions de dollars.
-
- Pepe Whale parie très grande sur Aave, accumulant 2,18 millions de dollars de l'actif
- Mar 30, 2025 at 02:55 am
- Aave (Aave) semble gagner du terrain car les baleines ont commencé à accumuler l'actif, suggérant un rallye du marché potentiel bientôt. Aujourd'hui, l'objectif d'Onchain a repéré une baleine Pepe qui a acquis Aave Tokens d'une valeur de 2,18 millions de dollars.
-