Co je MCP Server a proč na něm záleží
Model Context Protocol (MCP) je otevřený standard, který umožňuje AI asistentům bezpečně přistupovat k externím nástrojům a datovým zdrojům. MCP Server od anonym.legal implementuje tento protokol pro transparentní anonymizaci PII v AI pracovních postupech vývojářů.
Stručně: váš kód a data procházejí anonymizací předtím, než se dostanou k modelu AI – aniž byste museli cokoliv měnit ve svém pracovním postupu.
Proč vývojáři potřebují ochranu PII
Vývojáři jsou jedni z nejrizikovějších uživatelů AI, pokud jde o únik dat. Typický vývojářský pracovní postup zahrnuje sdílení:
- Zdrojového kódu s pevně zakódovanými API klíči, hesly a tokeny
- Databázových schémat s reálnými ukázkovými daty
- Protokolů chyb obsahujících zákaznická PII
- Konfiguračních souborů s přihlašovacími údaji a připojovacími řetězci
- Výjimečných tracingů se jmény uživatelů a ID relací
Výzkum GitHub z roku 2024 zjistil 39 milionů tajemství (API klíče, tokeny, hesla) náhodně zveřejněných ve veřejných repozitářích. Mnoho z nich bylo vystaveno prostřednictvím AI chatů.
Nastavení: Claude Desktop
Přidejte anonym.legal MCP Server do claude_desktop_config.json:
{
"mcpServers": {
"anonym-legal": {
"command": "npx",
"args": ["-y", "@anonym-legal/mcp-server"],
"env": {
"ANONYM_API_KEY": "váš-api-klíč"
}
}
}
}
Umístění souboru:
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json - Linux:
~/.config/Claude/claude_desktop_config.json
Nastavení: Cursor IDE
Přidejte do .cursor/mcp.json ve svém projektu:
{
"mcpServers": {
"anonym-legal": {
"command": "npx",
"args": ["-y", "@anonym-legal/mcp-server"],
"env": {
"ANONYM_API_KEY": "váš-api-klíč"
}
}
}
}
Nastavení: VS Code s GitHub Copilot
Nainstalujte rozšíření anonym.legal VS Code a nakonfigurujte v nastavení:
{
"anonym-legal.apiKey": "váš-api-klíč",
"anonym-legal.autoAnonymize": true,
"anonym-legal.entities": ["PERSON", "EMAIL_ADDRESS", "PHONE_NUMBER", "IBAN", "CREDIT_CARD"]
}
Jak funguje detekce PII
MCP Server používá vícevrstvý detekční engine:
Vrstva 1: Rozpoznávání vzorů
Regex pravidla pro strukturovaná PII:
- E-mailové adresy:
[\w.-]+@[\w.-]+\.\w+ - Čísla kreditních karet: Luhnův algoritmus pro validaci
- IBAN: Kontrolní cifra dle ISO 13616
Vrstva 2: Detekce pojmenovaných entit (NER)
Modely spaCy pro kontextovou detekci:
- Jména osob v přirozené řeči
- Názvy organizací
- Zeměpisná místa
Vrstva 3: Kontextová analýza
Proprietární modely pro PII specifické pro vývojáře:
- API klíče (víceformátové)
- Hesla v konfiguračních souborech
- Připojovací řetězce databáze
- Tokeny JWT
Příklady detekce v reálném světě
Příklad 1: Ladicí session s chybovými protokoly
Vstup:
Traceback (most recent call last):
File "app.py", line 47
UserNotFound: User john.smith@company.com (ID: 84729) not found
Database: postgresql://admin:secretpassword@db.company.com:5432/prod
Po anonymizaci:
Traceback (most recent call last):
File "app.py", line 47
UserNotFound: User [EMAIL_1] (ID: [ID_1]) not found
Database: postgresql://[CREDENTIAL_1]@[SERVER_1]:5432/prod
Příklad 2: Revize kódu s konfiguračními daty
Vstup:
STRIPE_SECRET_KEY = "sk_live_51JK8..."
SENDGRID_API_KEY = "SG.abc123..."
DATABASE_URL = "postgres://user:pass@host/db"
Po anonymizaci:
STRIPE_SECRET_KEY = "[API_KEY_1]"
SENDGRID_API_KEY = "[API_KEY_2]"
DATABASE_URL = "[CONNECTION_STRING_1]"
Pokročilá konfigurace
Vlastní entity
Přidejte vlastní typy entit pro vaši organizaci:
{
"customEntities": [
{
"name": "EMPLOYEE_ID",
"pattern": "EMP-\d{6}",
"score": 0.9
},
{
"name": "PROJECT_CODE",
"pattern": "PROJ-[A-Z]{3}-\d{4}",
"score": 0.85
}
]
}
Prahy spolehlivosti
Nastavte minimální skóre spolehlivosti pro anonymizaci:
{
"confidenceThreshold": 0.7
}
Nižší prahy zachytí více PII, ale zvyšují falešně pozitivní výsledky.
Seznamy vyloučení
Vylučte specifické vzory z anonymizace:
{
"exclusions": [
"localhost",
"example.com",
"test@test.com"
]
}
Nejlepší postupy pro vývojáře
1. Nikdy nevkládejte produkční data přímo
Místo sdílení skutečných chybových protokolů:
- Sanitujte protokoly před sdílením
- Používejte anonymizaci k automatizaci tohoto procesu
2. Používejte proměnné prostředí
Nikdy pevně nekódujte přihlašovací údaje v kódu, který sdílíte s AI.
3. Revize anonymizace
Pravidelně kontrolujte anonymizaci a ujistěte se, že zachycuje všechna PII vaší organizace.
4. Sledujte výstup AI
Zkontrolujte odpovědi AI, zda neobsahují náhodně odhalená citlivá data.
Výkonnostní dopad
MCP Server přidává minimální latenci:
- Průměrná anonymizační latence: < 50 ms pro standardní textové vstupní velikosti
- Pro dokumenty >10 000 slov: 100–200 ms
- Celková zpomalení v práci AI: nezměřitelné pro interaktivní použití
Závěr
MCP Server od anonym.legal je nejpohodlnější cestou, jak vývojáři mohou chránit PII v pracovních postupech AI – bez změny stávajících nástrojů nebo zvyklostí.
Nastavte jednou, chraňte trvale.
Zdroje: