Suite du post précédent, je mets en place une gateway pour protéger mon serveur MCP. Le serveur MCP a été déployé sur Azure Container, il est accessible.

Mise en place d’une Flex gateway
- Création et enregistrement de ma nouvelle Flex gateway (mcp-gateway)
J’ai créé une image Docker de la flex avec son fichier d’enregistrement. L’image Docker tourne sur un Azure Container, elle est maintenant visible sur Anypoint (le control plane de MuleSoft).

Configuration de mon server MCP sur Anypoint
- Documentation officielle de MuleSoft
- Ajout de mon serveur MCP (mcp_card)
Aller sur API Manager (Anypoint) et sélectionner Agent and Tools Instances.

En sélectionnant la Flex Gateway mise en place pour ce projet.

Maintenant on peut ajouter un MCP Server et on finalise la configuration.

Le contrat du serveur mcp_card est visible sur le portail API d’Anypoint (Exchange).

Le serveur mcp_card est théoriquement accessible via la gateway, il faut maintenant ajouter les policies pour le sécuriser.
Policies pour mon serveur MCP
Cette policy est obligatoire pour le bon fonctionnement du serveur MCP.
- Client ID Enforcement
Pour limiter l’accès au serveur mcp_card aux applications enregistrées qui ont le duo client_id/client_secret dans leurs Headers.

Nous avons donc 2 policies configurées sur notre gateway pour le serveur mcp_card.

Appels du serveur MCP avec Bruno
Nous allons tester la connectivité au server mcp_card avec le client API Bruno.
- Configuration des Headers

- Appels aux services du serveur mcp_card


- Si le client_secret est faux dans les Headers

Observabilité
L’outil de monitoring d’Anypoint nous permet au niveau de la configuration du serveur de visualiser les appels. On voit les appels de chaque service et les appels en erreurs.
- card_details
- transaction_list
