Empêchez les comportements non autorisés des agents avec des politiques de service et une journalisation complète de la charge utile pour les outils MCP
par Ahmed Bilal
Les risques de l'IA agentielle ne sont plus théoriques. Des agents connectés à des outils externes effectuent des actions destructrices et irréversibles en production : effacement de bases de données entières en quelques secondes,suppression de millions de lignes de données critiques, et suppression de bases de données de production en pleine tâche. Dans chaque incident, l'agent agissait dans le cadre de son autorité déléguée. Ce qui lui manquait, c'était toute restriction sur les outils qu'il pouvait invoquer et tout enregistrement des actions qu'il a entreprises.
Aujourd'hui, nous lançons la possibilité de gouverner chaque outil MCP de la même manière que vous gouvernez les données, avec un contrôle d'accès granulaire, l'application de politiques et une piste d'audit complète. Unity Catalog vous permet désormais de définir qui peut appeler quels serveurs MCP, et les administrateurs peuvent superposer des politiques de service pour restreindre l'accès à des outils spécifiques (par exemple, delete_database) ou définir des conditions sur le moment où un outil peut être appelé (par exemple, seuls les administrateurs peuvent appeler delete_database). Unity AI Gateway applique ces politiques en temps réel à chaque appel, avec une journalisation complète de la charge utile de chaque requête.
Un serveur MCP expose un ensemble d'outils à tout agent connecté — un MCP GitHub pourrait exposer `push_files`, `delete_file`, et `merge_pull_request`; un MCP de base de données pourrait exposer `execute_query` et `drop_table`. Par défaut, si un agent est autorisé à se connecter, tous ces outils sont disponibles à tout moment. Il n'y a aucun moyen de dire « cet agent peut lire mais pas écrire », ou « seuls les ingénieurs seniors peuvent effectuer cette action », ou « personne ne devrait appeler d'outils d'administration en production ».
Et quand quelque chose tourne mal, il n'y a rien à enquêter. Les appels d'outils n'apparaissent pas dans les journaux du modèle ou les journaux d'application. L'action exacte que l'agent a entreprise, avec quels arguments, pour le compte de qui, n'existe tout simplement nulle part sous forme d'enregistrement.
Cela signifie qu'un agent mal configuré, une action inattendue, et vous n'avez aucun moyen de l'empêcher avant qu'elle ne se produise et aucun moyen de l'expliquer après.
Unity Catalog gouverne désormais l'ensemble de l'écosystème GenAI, y compris les LLM et les MCP. Une fois les MCP enregistrés, vous obtenez exactement ce qui manquait : le contrôle sur ce que les agents sont autorisés à faire, et un enregistrement complet de ce qu'ils ont réellement fait. Les deux sont appliqués en temps réel à chaque appel MCP par Unity AI Gateway.
Les politiques de service vous permettent d'écrire des règles qui évaluent chaque appel d'outil avant et après qu'il atteigne le serveur MCP en amont. Vous décidez quels appels sont autorisés, refusés ou nécessitent le consentement de l'utilisateur. Les politiques de service sont définies en SQL et permettent aux administrateurs de vérifier les arguments, y compris les propriétés de l'appelant et d'autres propriétés contextuelles. Si un appel ne passe pas la politique, il est bloqué.
La journalisation de la charge utile capture chaque appel d'outil comme une entrée dans une table de traçage gérée dans Unity Catalog. Nom de l'outil, arguments, résultat, identité de l'utilisateur, et si l'appel a été autorisé ou refusé. Interrogez-la avec SQL comme n'importe quelle autre table.

Unity Catalog vous permet d'enregistrer et de gouverner n'importe quel MCP externe (voir notre blog sur le fonctionnement !). Une politique de service est une fonction SQL Unity Catalog. Elle reçoit deux arguments, `actor` (qui appelle) et `context` (ce qu'il appelle), et renvoie `allow` ou `deny` avec une raison.
Voici une politique simple sur un MCP GitHub. Elle bloque complètement la suppression de fichiers et bloque la fusion des PRs sauf si l'appelant est un ingénieur approuvé :
Une fois écrite, attachez la politique à n'importe quel service MCP dans Unity AI Gateway. À partir de ce moment, chaque appel d'outil acheminé via ce service est évalué avant son exécution. Aucune modification de code n'est nécessaire dans l'agent ou le serveur MCP.

Chaque appel d'outil est automatiquement capturé dans une table Delta dans Unity Catalog. Envoyez une invite qui devrait être bloquée et une autre qui devrait passer. Les résultats apparaissent immédiatement dans vos journaux, interrogeables avec SQL comme n'importe quelle autre table.
Les politiques de service et la journalisation de la charge utile pour les MCP sont disponibles en version bêta limitée, étendant les mêmes concepts de gouvernance que vous utilisez déjà pour les données à chaque appel MCP. Pour un accès anticipé, contactez votre équipe de compte Databricks.
(Cet article de blog a été traduit à l'aide d'outils basés sur l'intelligence artificielle) Article original
Abonnez-vous à notre blog et recevez les derniers articles directement dans votre boîte mail.