Skip to main content

Powerful JSON-RPC microservices framework with built-in security, authentication, and proxy registration

Project description

MCP Proxy Adapter

PyPI version Python versions License

A powerful framework for creating JSON-RPC-enabled microservices with built-in security, authentication, and proxy registration capabilities.

🚀 Quick Install

pip install mcp-proxy-adapter

✨ Key Features

  • 🔒 Security First: Built-in mTLS, JWT, API Key authentication
  • 🌐 JSON-RPC 2.0: Complete protocol implementation
  • 🔄 Proxy Registration: Automatic service discovery and registration
  • ⚡ High Performance: Built on FastAPI with async support
  • 🛡️ Role-Based Access: Fine-grained permission control
  • 📡 Universal Client: Supports all authentication methods

🏃‍♂️ Quick Example

Create a secure JSON-RPC microservice in minutes:

from mcp_proxy_adapter import create_app, Command, SuccessResult

# Create a custom command
class HelloCommand(Command):
    name = "hello"
    description = "Say hello"

    async def execute(self, **kwargs) -> SuccessResult:
        name = kwargs.get("name", "World")
        return SuccessResult(f"Hello, {name}!")

# Create and run the application
app = create_app()

📖 Full Documentation - Complete usage guide, examples, and API reference.

📋 Usage Examples

Basic Server Setup

from mcp_proxy_adapter import create_app
import uvicorn

app = create_app()

if __name__ == "__main__":
    uvicorn.run(app, host="0.0.0.0", port=8000)

With Security Configuration

from mcp_proxy_adapter import create_app
from mcp_proxy_adapter.config import Config

# Load configuration
config = Config.from_file("config.json")
app = create_app(config)

Client Usage

from mcp_proxy_adapter.core.client import UniversalClient

async def main():
    async with UniversalClient({"server_url": "http://localhost:8000"}) as client:
        result = await client.execute_command("help")
        print(result)

import asyncio
asyncio.run(main())

🔧 Requirements

  • Python: 3.9+
  • Dependencies:
    • fastapi - Web framework
    • pydantic - Data validation
    • hypercorn - ASGI server
    • mcp_security_framework - Security components
    • jsonrpc - JSON-RPC protocol

Features

  • JSON-RPC Framework: Complete JSON-RPC 2.0 implementation
  • Security Integration: Built-in support for mcp_security_framework
  • Authentication: Multiple auth methods (API Key, JWT, Certificate, Basic Auth)
  • Proxy Registration: Automatic registration and discovery of services
  • Command System: Extensible command framework with role-based access control
  • SSL/TLS Support: Full SSL/TLS support including mTLS
  • Async Support: Built on FastAPI with full async support
  • Extensible: Plugin system for custom commands and middleware

Quick Start

Installation

pip install mcp-proxy-adapter

Detailed Usage Guide

Step 1: Initialize Working Environment

Первый шаг - создание изолированного рабочего окружения с помощью скрипта копирования:

# Создание рабочего окружения
python scripts/init_working_environment.py my_test_env

# Переход в созданную директорию
cd my_test_env

Что делает скрипт init_working_environment.py:

  1. Создает изолированную директорию с именем, которое вы указали
  2. Копирует все примеры из проекта:
    • basic_framework/ - базовый пример приложения
    • full_application/ - полный пример с proxy endpoints
    • universal_client.py - универсальный клиент
  3. Копирует утилитарные скрипты:
    • config_generator.py - генератор конфигураций
    • create_certificates_simple.py - генератор сертификатов
  4. Копирует тестовые скрипты:
    • generate_certificates_and_tokens.py - генерация сертификатов и токенов
    • setup_test_environment.py - настройка тестового окружения
    • test_config.py - тестирование конфигураций
    • generate_test_configs.py - генерация тестовых конфигураций
    • test_proxy_registration.py - тестирование proxy registration
  5. Автоматически генерирует конфигурации для всех режимов работы
  6. Создает сертификаты для SSL и mTLS тестирования
  7. Создает локальную документацию в виде README.md

Step 2: Генерация конфигураций

После создания рабочего окружения, сгенерируйте тестовые конфигурации:

# Генерация всех типов конфигураций
python scripts/generate_test_configs.py --output-dir configs

# Просмотр созданных конфигураций
ls -la configs/

Создаются следующие конфигурации:

  • http_simple.json - HTTP без аутентификации
  • http_token.json - HTTP с токен аутентификацией
  • https_simple.json - HTTPS без аутентификации
  • https_token.json - HTTPS с токен аутентификацией
  • mtls_no_roles.json - mTLS без ролей
  • mtls_with_roles.json - mTLS с ролями
  • roles.json - конфигурация ролей и разрешений

Step 3: Запуск базового примера

Начните с самого простого примера - HTTP без аутентификации:

# Запуск сервера с HTTP конфигурацией
python examples/basic_framework/main.py --config configs/http_simple.json

В другом терминале протестируйте подключение:

# Тестирование базовой функциональности
python scripts/test_config.py --config configs/http_simple.json

Step 4: Тестирование различных режимов безопасности

HTTP с токен аутентификацией

# Запуск сервера
python examples/basic_framework/main.py --config configs/http_token.json

# Тестирование в другом терминале
python scripts/test_config.py --config configs/http_token.json

HTTPS с сертификатами

# Запуск сервера
python examples/basic_framework/main.py --config configs/https_simple.json

# Тестирование в другом терминале
python scripts/test_config.py --config configs/https_simple.json

mTLS (Mutual TLS) аутентификация

# Запуск сервера с mTLS
python examples/basic_framework/main.py --config configs/mtls_no_roles.json

# Тестирование в другом терминале
python scripts/test_config.py --config configs/mtls_no_roles.json

Step 5: Тестирование Proxy Registration

Запустите полный тест всех режимов proxy registration:

# Полный тест proxy registration для всех режимов
python scripts/test_proxy_registration.py

Этот тест проверит:

  • ✅ HTTP без ролей
  • ✅ HTTP с ролями
  • ✅ HTTPS без ролей
  • ✅ HTTPS с ролями
  • ✅ mTLS без ролей
  • ✅ mTLS с ролями

Step 6: Использование универсального клиента

Универсальный клиент поддерживает все режимы аутентификации:

Создание конфигурации клиента

# Пример конфигурации для mTLS
cat > client_config.json << 'EOF'
{
  "server_url": "https://127.0.0.1:8443",
  "timeout": 30,
  "retry_attempts": 3,
  "retry_delay": 1,
  "security": {
    "auth_method": "certificate",
    "ssl": {
      "enabled": true,
      "check_hostname": false,
      "verify": false,
      "ca_cert_file": "./certs/ca_cert.pem"
    },
    "certificate": {
      "enabled": true,
      "cert_file": "./certs/admin_cert.pem",
      "key_file": "./certs/admin_key.pem"
    }
  }
}
EOF

Тестирование с помощью клиента

# Тестирование подключения
python examples/universal_client.py --config client_config.json --test-connection

# Выполнение команды help
python examples/universal_client.py --config client_config.json --method help

# Регистрация в proxy
python examples/universal_client.py --config client_config.json --method proxy_register --params '{"server_id": "test-server", "server_url": "http://127.0.0.1:8001", "server_name": "Test Server"}'

Step 7: Работа с полным примером приложения

Запустите полный пример с proxy endpoints:

# Запуск полного примера
python examples/full_application/main.py --config configs/mtls_with_roles.json

Этот пример включает:

  • Proxy discovery endpoint (/proxy/discover)
  • Server registration endpoint (/proxy/register)
  • Heartbeat endpoint (/proxy/heartbeat)
  • Server unregistration endpoint (/proxy/unregister)

Тестирование proxy endpoints

# Discovery - получение информации о proxy
curl -X GET "https://127.0.0.1:8443/proxy/discover" \
  --cert ./certs/admin_cert.pem \
  --key ./certs/admin_key.pem \
  --cacert ./certs/ca_cert.pem

# Registration - регистрация сервера
curl -X POST "https://127.0.0.1:8443/proxy/register" \
  -H "Content-Type: application/json" \
  -d '{
    "server_id": "test-server-1",
    "server_url": "http://127.0.0.1:8001",
    "server_name": "Test Server",
    "description": "Test server for proxy registration",
    "version": "1.0.0",
    "capabilities": ["jsonrpc", "rest"],
    "endpoints": {
      "jsonrpc": "/api/jsonrpc",
      "rest": "/cmd",
      "health": "/health"
    },
    "auth_method": "certificate",
    "security_enabled": true
  }' \
  --cert ./certs/admin_cert.pem \
  --key ./certs/admin_key.pem \
  --cacert ./certs/ca_cert.pem

# Heartbeat - отправка heartbeat
curl -X POST "https://127.0.0.1:8443/proxy/heartbeat" \
  -H "Content-Type: application/json" \
  -d '{
    "server_id": "test-server-1",
    "server_key": "returned_server_key",
    "timestamp": 1234567890,
    "status": "healthy"
  }' \
  --cert ./certs/admin_cert.pem \
  --key ./certs/admin_key.pem \
  --cacert ./certs/ca_cert.pem

Step 8: Создание собственных команд

Создайте собственную команду, наследуясь от базового класса:

from mcp_proxy_adapter.commands.base import Command
from mcp_proxy_adapter.core.result import SuccessResult, ErrorResult

class MyCustomCommand(Command):
    name = "my_command"
    description = "Моя собственная команда"
    
    async def execute(self, **kwargs) -> SuccessResult:
        param1 = kwargs.get("param1", "default_value")

        # Ваша логика здесь
        result = f"Выполнена команда с параметром: {param1}"

        return SuccessResult(result)

Структура созданного рабочего окружения

После выполнения init_working_environment.py у вас будет следующая структура:

my_test_env/
├── examples/                    # Примеры приложений
│   ├── basic_framework/
│   ├── full_application/
│   └── universal_client.py
├── scripts/                     # Скрипты для тестирования
│   ├── generate_test_configs.py
│   ├── test_proxy_registration.py
│   ├── test_config.py
│   └── ...
├── configs/                     # Сгенерированные конфигурации
│   ├── http_simple.json
│   ├── https_simple.json
│   ├── mtls_no_roles.json
│   ├── mtls_with_roles.json
│   └── roles.json
├── certs/                       # Сертификаты для SSL/mTLS
│   ├── ca_cert.pem
│   ├── server_cert.pem
│   ├── admin_cert.pem
│   ├── user_cert.pem
│   └── ...
├── keys/                        # Приватные ключи
│   ├── server_key.pem
│   ├── admin_key.pem
│   └── ...
└── README.md                    # Локальная документация

Troubleshooting

Распространенные проблемы и решения

1. Проблемы с сертификатами mTLS:

# Проверьте, что сертификаты созданы
ls -la certs/
ls -la keys/

# Проверьте содержимое сертификатов
openssl x509 -in certs/admin_cert.pem -text -noout
openssl x509 -in certs/ca_cert.pem -text -noout

2. Ошибки подключения:

# Проверьте, что порт свободен
netstat -tlnp | grep :8443

# Или используйте lsof
lsof -i :8443

3. Ошибки импортов:

# Убедитесь, что виртуальное окружение активировано
source .venv/bin/activate

# Проверьте установку зависимостей
pip list | grep mcp
pip list | grep hypercorn

4. Проблемы с правами доступа:

# Убедитесь, что файлы сертификатов доступны для чтения
chmod 644 certs/*.pem
chmod 600 keys/*.pem

Конфигурационные файлы

Структура конфигурации сервера

{
  "server": {
    "host": "127.0.0.1",
    "port": 8000
  },
  "ssl": {
    "enabled": true,
    "cert_file": "./certs/server_cert.pem",
    "key_file": "./certs/server_key.pem",
    "ca_cert": "./certs/ca_cert.pem",
    "verify_client": true
  },
  "security": {
    "enabled": true,
    "auth": {
      "enabled": true,
      "methods": ["certificate"]
    },
    "permissions": {
      "enabled": true,
      "roles_file": "./configs/roles.json"
    }
  },
  "commands": {
    "auto_discovery": true,
    "builtin_commands": ["echo", "health", "config"]
  },
  "logging": {
    "level": "INFO",
    "format": "%(asctime)s - %(name)s - %(levelname)s - %(message)s"
  }
}

Структура конфигурации клиента

{
  "server_url": "https://127.0.0.1:8443",
  "timeout": 30,
  "retry_attempts": 3,
  "retry_delay": 1,
  "security": {
    "auth_method": "certificate",
    "ssl": {
      "enabled": true,
      "check_hostname": false,
      "verify": false,
      "ca_cert_file": "./certs/ca_cert.pem"
    },
    "certificate": {
      "enabled": true,
      "cert_file": "./certs/admin_cert.pem",
      "key_file": "./certs/admin_key.pem"
    }
  }
}

API Reference

Основные endpoints

  • GET /health - Проверка здоровья сервиса
  • POST /api/jsonrpc - JSON-RPC endpoint
  • GET /proxy/discover - Proxy discovery (только в full_application)
  • POST /proxy/register - Регистрация сервера в proxy
  • POST /proxy/heartbeat - Отправка heartbeat
  • POST /proxy/unregister - Отмена регистрации сервера

JSON-RPC методы

  • echo - Возврат переданных параметров
  • help - Список доступных команд
  • config - Информация о конфигурации
  • proxy_discover - Обнаружение proxy
  • proxy_register - Регистрация в proxy
  • proxy_heartbeat - Отправка heartbeat

Development

Настройка среды разработки

# Клонирование репозитория
git clone https://github.com/maverikod/mcp-proxy-adapter.git
cd mcp-proxy-adapter

# Создание виртуального окружения
python -m venv .venv
source .venv/bin/activate  # Windows: .venv\Scripts\activate

# Установка зависимостей
pip install -e ".[dev]"

Запуск тестов

# Запуск всех тестов
pytest tests/

# Запуск с покрытием кода
pytest --cov=mcp_proxy_adapter tests/

# Запуск конкретного теста
pytest tests/test_proxy_registration.py -v

Запуск примеров в режиме разработки

# Запуск сервера в режиме разработки
python -m mcp_proxy_adapter.main --config examples/server_configs/config_simple.json --reload

# Запуск с отладкой
PYTHONPATH=. python examples/basic_framework/main.py --config configs/http_simple.json --debug

Contributing

  1. Fork the repository
  2. Create a feature branch (git checkout -b feature/AmazingFeature)
  3. Commit your changes (git commit -m 'Add some AmazingFeature')
  4. Push to the branch (git push origin feature/AmazingFeature)
  5. Open a Pull Request

License

MIT License - see LICENSE file for details.

Author

Vasiliy Zdanovskiy - vasilyvz@gmail.com

🤝 Support & Contributing

📄 License

MIT License - see LICENSE file for details.

📊 Version

6.2.9 - Production-ready release with comprehensive security, proxy registration, and PyPI optimization.


Built with ❤️ for secure microservices development


Быстрый старт (быстрая справка)

# 1. Создание рабочего окружения
python scripts/init_working_environment.py test_env
cd test_env

# 2. Генерация конфигураций
python scripts/generate_test_configs.py --output-dir configs

# 3. Запуск сервера
python examples/basic_framework/main.py --config configs/http_simple.json

# 4. Тестирование (в другом терминале)
python scripts/test_config.py --config configs/http_simple.json

# 5. Полный тест proxy registration
python scripts/test_proxy_registration.py

🎉 Готово! Теперь вы можете использовать MCP Proxy Adapter для создания безопасных JSON-RPC микросервисов с полной поддержкой аутентификации, авторизации и proxy registration.

Project details


Release history Release notifications | RSS feed

Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

mcp_proxy_adapter-6.3.16.tar.gz (20.4 MB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

mcp_proxy_adapter-6.3.16-py3-none-any.whl (343.0 kB view details)

Uploaded Python 3

File details

Details for the file mcp_proxy_adapter-6.3.16.tar.gz.

File metadata

  • Download URL: mcp_proxy_adapter-6.3.16.tar.gz
  • Upload date:
  • Size: 20.4 MB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.1.0 CPython/3.12.3

File hashes

Hashes for mcp_proxy_adapter-6.3.16.tar.gz
Algorithm Hash digest
SHA256 454fa0c75d6eee27b976de76d052ebd9b58d2166a428e3d2c483aee25953d50b
MD5 ccf92bcd13ce2b07c89f2befec8f59e8
BLAKE2b-256 72597b760fbb5917fcbac6a42f1117bb2f497360b9a64e2a831dcbd7a79ec8bd

See more details on using hashes here.

File details

Details for the file mcp_proxy_adapter-6.3.16-py3-none-any.whl.

File metadata

File hashes

Hashes for mcp_proxy_adapter-6.3.16-py3-none-any.whl
Algorithm Hash digest
SHA256 de6dc6e2eaa8f9859504046191097adae2fa059d95777f0fd2e995f150ba45b2
MD5 e9c40ff46f7b8f6b505488f596f5f96a
BLAKE2b-256 036908e222bd2b05b4373d8cb1709124c440f2217a741387557054d7fd935be1

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page