Previene comportamenti non autorizzati degli agenti con policy di servizio e registrazione end-to-end del payload per gli strumenti MCP
di Ahmed Bilal
I rischi dell'IA agentiva non sono più teorici. Gli agenti connessi a strumenti esterni stanno compiendo azioni distruttive e irreversibili in produzione: cancellando interi database in pochi secondi, eliminando milioni di righe di dati critici, e eliminando database di produzione a metà operazione. In ogni incidente, l'agente ha agito nell'ambito della sua autorità delegata. Ciò che mancava era qualsiasi restrizione su quali strumenti poteva invocare e qualsiasi registro delle azioni intraprese.
Oggi lanciamo la possibilità di governare ogni strumento MCP nello stesso modo in cui si governano i dati, con controllo degli accessi granulare, applicazione delle policy e un registro di controllo completo. Unity Catalog ti consente ora di impostare chi può chiamare quali server MCP, e gli amministratori possono sovrapporre policy di servizio per limitare l'accesso a strumenti specifici (ad es. delete_database) o definire condizioni su quando uno strumento può essere chiamato (ad es. solo gli amministratori possono chiamare delete_database). Unity AI Gateway applica queste policy in tempo reale su ogni chiamata, con registrazione completa del payload di ogni richiesta.
Un server MCP espone un set di strumenti a qualsiasi agente connesso — un MCP GitHub potrebbe esporre `push_files`, `delete_file`, e `merge_pull_request`; un MCP database potrebbe esporre `execute_query` e `drop_table`. Per impostazione predefinita, se un agente è autorizzato a connettersi, tutti questi strumenti sono disponibili in qualsiasi momento. Non c'è modo di dire "questo agente può leggere ma non scrivere", o "solo ingegneri senior possono eseguire questa azione", o "nessuno dovrebbe chiamare strumenti amministrativi in produzione".
E quando qualcosa va storto, non c'è nulla da indagare. Le chiamate agli strumenti non compaiono nei log del modello o nei log dell'applicazione. L'azione esatta intrapresa dall'agente, con quali argomenti, per conto di chi, semplicemente non esiste come record da nessuna parte.
Ciò significa che un agente mal configurato, un'azione imprevista, e non hai modo di prevenirla prima che accada e nessun modo di spiegarla dopo.
Unity Catalog ora governa l'intera infrastruttura GenAI, inclusi LLM e MCP. Una volta registrati gli MCP, ottieni esattamente ciò che mancava: controllo su ciò che gli agenti sono autorizzati a fare e un registro completo di ciò che hanno effettivamente fatto. Entrambi vengono applicati in tempo reale su ogni chiamata MCP da Unity AI Gateway.
Policy di servizio ti consentono di scrivere regole che valutano ogni chiamata allo strumento prima e dopo che raggiunga il server MCP upstream. Decidi quali chiamate sono consentite, negate o richiedono il consenso dell'utente. Le policy di servizio sono definite in SQL e consentono agli amministratori di controllare gli argomenti, incluse le proprietà del chiamante e altre proprietà di contesto. Se una chiamata non supera la policy, viene bloccata
Registrazione del payload acquisisce ogni chiamata allo strumento come una voce in una tabella di tracciamento gestita in Unity Catalog. Nome dello strumento, argomenti, risultato, identità dell'utente e se la chiamata è stata consentita o negata. Interrogala con SQL come qualsiasi altra tabella.

Unity Catalog ti consente di registrare e governare qualsiasi MCP esterno (vedi il nostro blog su come funziona!). Una policy di servizio è una funzione SQL di Unity Catalog. Riceve due argomenti, actor (chi sta chiamando) e context (cosa sta chiamando), e restituisce allow o deny con una motivazione.
Ecco una semplice policy su un MCP GitHub. Blocca completamente la cancellazione dei file e blocca il merge delle PR a meno che il chiamante non sia un ingegnere approvato:
Una volta scritta, allega la policy a qualsiasi servizio MCP in Unity AI Gateway. Da quel momento, ogni chiamata allo strumento instradata attraverso quel servizio viene valutata prima di essere eseguita. Nessuna modifica al codice necessaria nell'agente o nel server MCP.

Ogni chiamata allo strumento viene automaticamente acquisita in una tabella Delta in Unity Catalog. Invia un prompt che dovrebbe essere bloccato e uno che dovrebbe passare. I risultati appaiono nei tuoi log immediatamente, interrogabili con SQL come qualsiasi altra tabella.
Le policy di servizio e la registrazione del payload per MCP sono disponibili come Beta con accesso limitato, estendendo gli stessi concetti di governance che già utilizzi per i dati a ogni chiamata MCP. Per ottenere l'accesso anticipato, contatta il tuo team account Databricks.
(Questo post sul blog è stato tradotto utilizzando strumenti basati sull'intelligenza artificiale) Post originale
Iscriviti al nostro blog e ricevi gli ultimi articoli direttamente nella tua casella di posta.