Skip to content

安全与认证

TaTi 涉及三层:谁访问界面哪些密钥发往 MCP模型实际能执行哪些操作

1. 用户认证(TaTi UI)

  • TATI_AUTH_REQUIREDtrue 时用户需先登录再对话。
  • TATI_SESSION_TTL_DAYS — 会话有效期;共享工作站应缩短。

本地认证本身不能保护 MCP:若攻击者到达 MCP 所在网络,可直接调用 MCP,无需经过 TaTi。请将 MCP 置于防火墙后或私有网络。

2. 密钥与令牌

实践说明
不入 Git.env 保持忽略;流水线用 CI Secret。
最小权限GitHub/GitLab 令牌最小 scope;Slack 机器人限制频道。
轮换人员离职或疑似泄露后轮换令牌。

3. 写入防护

多个桥接区分读/写:

  • PostgreSQL MCP — 未验证写场景前保持 MCP_POSTGRES_READ_ONLY=true
  • OpenMetadataOPENMETADATA_ALLOW_MUTATIONS + 敏感工具确认令牌。
  • GitHub / GitLabMCP_WRITE_CONFIRM_TOKEN:破坏性操作可能要求在工具调用中显式传值。

请在内部文档中明确有权绕过这些限制。

4. 网络与暴露

  • 勿在无 TLS 与 ACL 的情况下将 MCP 端口暴露公网。
  • OpenMetadata、Dagster 或 Airflow 使用 host.docker.internal 时,MCP 容器与宿主通信路径必须可控。

5. 个人数据与合规

若对话或元数据包含个人信息,请按适用框架(如 GDPR)调整留存、日志与告知。本仓库不提供法律模板。


下一步:故障排查 处理网络与认证类症状。

TaTi — 交付/运维副驾驶 • 文档遵循仓库许可