Skip to main content

Powerful JSON-RPC microservices framework with built-in security, authentication, and proxy registration

Project description

MCP Proxy Adapter

PyPI version Python versions License

A powerful framework for creating JSON-RPC-enabled microservices with built-in security, authentication, and proxy registration capabilities.

🚀 Quick Install

pip install mcp-proxy-adapter

✨ Key Features

  • 🔒 Security First: Built-in mTLS, JWT, API Key authentication
  • 🌐 JSON-RPC 2.0: Complete protocol implementation
  • 🔄 Proxy Registration: Automatic service discovery and registration
  • ⚡ High Performance: Built on FastAPI with async support
  • 🛡️ Role-Based Access: Fine-grained permission control
  • 📡 Universal Client: Supports all authentication methods

🏃‍♂️ Quick Example

Create a secure JSON-RPC microservice in minutes:

from mcp_proxy_adapter import create_app, Command, SuccessResult

# Create a custom command
class HelloCommand(Command):
    name = "hello"
    description = "Say hello"

    async def execute(self, **kwargs) -> SuccessResult:
        name = kwargs.get("name", "World")
        return SuccessResult(f"Hello, {name}!")

# Create and run the application
app = create_app()

📖 Full Documentation - Complete usage guide, examples, and API reference.

📋 Usage Examples

Basic Server Setup

from mcp_proxy_adapter import create_app
import uvicorn

app = create_app()

if __name__ == "__main__":
    uvicorn.run(app, host="0.0.0.0", port=8000)

With Security Configuration

from mcp_proxy_adapter import create_app
from mcp_proxy_adapter.config import Config

# Load configuration
config = Config.from_file("config.json")
app = create_app(config)

Client Usage

from mcp_proxy_adapter.core.client import UniversalClient

async def main():
    async with UniversalClient({"server_url": "http://localhost:8000"}) as client:
        result = await client.execute_command("help")
        print(result)

import asyncio
asyncio.run(main())

🔧 Requirements

  • Python: 3.9+
  • Dependencies:
    • fastapi - Web framework
    • pydantic - Data validation
    • hypercorn - ASGI server
    • mcp_security_framework - Security components
    • jsonrpc - JSON-RPC protocol

Features

  • JSON-RPC Framework: Complete JSON-RPC 2.0 implementation
  • Security Integration: Built-in support for mcp_security_framework
  • Authentication: Multiple auth methods (API Key, JWT, Certificate, Basic Auth)
  • Proxy Registration: Automatic registration and discovery of services
  • Command System: Extensible command framework with role-based access control
  • SSL/TLS Support: Full SSL/TLS support including mTLS
  • Async Support: Built on FastAPI with full async support
  • Extensible: Plugin system for custom commands and middleware

Quick Start

Installation

pip install mcp-proxy-adapter

Detailed Usage Guide

Step 1: Initialize Working Environment

Первый шаг - создание изолированного рабочего окружения с помощью скрипта копирования:

# Создание рабочего окружения
python scripts/init_working_environment.py my_test_env

# Переход в созданную директорию
cd my_test_env

Что делает скрипт init_working_environment.py:

  1. Создает изолированную директорию с именем, которое вы указали
  2. Копирует все примеры из проекта:
    • basic_framework/ - базовый пример приложения
    • full_application/ - полный пример с proxy endpoints
    • universal_client.py - универсальный клиент
  3. Копирует утилитарные скрипты:
    • config_generator.py - генератор конфигураций
    • create_certificates_simple.py - генератор сертификатов
  4. Копирует тестовые скрипты:
    • generate_certificates_and_tokens.py - генерация сертификатов и токенов
    • setup_test_environment.py - настройка тестового окружения
    • test_config.py - тестирование конфигураций
    • generate_test_configs.py - генерация тестовых конфигураций
    • test_proxy_registration.py - тестирование proxy registration
  5. Автоматически генерирует конфигурации для всех режимов работы
  6. Создает сертификаты для SSL и mTLS тестирования
  7. Создает локальную документацию в виде README.md

Step 2: Генерация конфигураций

После создания рабочего окружения, сгенерируйте тестовые конфигурации:

# Генерация всех типов конфигураций
python scripts/generate_test_configs.py --output-dir configs

# Просмотр созданных конфигураций
ls -la configs/

Создаются следующие конфигурации:

  • http_simple.json - HTTP без аутентификации
  • http_token.json - HTTP с токен аутентификацией
  • https_simple.json - HTTPS без аутентификации
  • https_token.json - HTTPS с токен аутентификацией
  • mtls_no_roles.json - mTLS без ролей
  • mtls_with_roles.json - mTLS с ролями
  • roles.json - конфигурация ролей и разрешений

Step 3: Запуск базового примера

Начните с самого простого примера - HTTP без аутентификации:

# Запуск сервера с HTTP конфигурацией
python examples/basic_framework/main.py --config configs/http_simple.json

В другом терминале протестируйте подключение:

# Тестирование базовой функциональности
python scripts/test_config.py --config configs/http_simple.json

Step 4: Тестирование различных режимов безопасности

HTTP с токен аутентификацией

# Запуск сервера
python examples/basic_framework/main.py --config configs/http_token.json

# Тестирование в другом терминале
python scripts/test_config.py --config configs/http_token.json

HTTPS с сертификатами

# Запуск сервера
python examples/basic_framework/main.py --config configs/https_simple.json

# Тестирование в другом терминале
python scripts/test_config.py --config configs/https_simple.json

mTLS (Mutual TLS) аутентификация

# Запуск сервера с mTLS
python examples/basic_framework/main.py --config configs/mtls_no_roles.json

# Тестирование в другом терминале
python scripts/test_config.py --config configs/mtls_no_roles.json

Step 5: Тестирование Proxy Registration

Запустите полный тест всех режимов proxy registration:

# Полный тест proxy registration для всех режимов
python scripts/test_proxy_registration.py

Этот тест проверит:

  • ✅ HTTP без ролей
  • ✅ HTTP с ролями
  • ✅ HTTPS без ролей
  • ✅ HTTPS с ролями
  • ✅ mTLS без ролей
  • ✅ mTLS с ролями

Step 6: Использование универсального клиента

Универсальный клиент поддерживает все режимы аутентификации:

Создание конфигурации клиента

# Пример конфигурации для mTLS
cat > client_config.json << 'EOF'
{
  "server_url": "https://127.0.0.1:8443",
  "timeout": 30,
  "retry_attempts": 3,
  "retry_delay": 1,
  "security": {
    "auth_method": "certificate",
    "ssl": {
      "enabled": true,
      "check_hostname": false,
      "verify": false,
      "ca_cert_file": "./certs/ca_cert.pem"
    },
    "certificate": {
      "enabled": true,
      "cert_file": "./certs/admin_cert.pem",
      "key_file": "./certs/admin_key.pem"
    }
  }
}
EOF

Тестирование с помощью клиента

# Тестирование подключения
python examples/universal_client.py --config client_config.json --test-connection

# Выполнение команды help
python examples/universal_client.py --config client_config.json --method help

# Регистрация в proxy
python examples/universal_client.py --config client_config.json --method proxy_register --params '{"server_id": "test-server", "server_url": "http://127.0.0.1:8001", "server_name": "Test Server"}'

Step 7: Работа с полным примером приложения

Запустите полный пример с proxy endpoints:

# Запуск полного примера
python examples/full_application/main.py --config configs/mtls_with_roles.json

Этот пример включает:

  • Proxy discovery endpoint (/proxy/discover)
  • Server registration endpoint (/proxy/register)
  • Heartbeat endpoint (/proxy/heartbeat)
  • Server unregistration endpoint (/proxy/unregister)

Тестирование proxy endpoints

# Discovery - получение информации о proxy
curl -X GET "https://127.0.0.1:8443/proxy/discover" \
  --cert ./certs/admin_cert.pem \
  --key ./certs/admin_key.pem \
  --cacert ./certs/ca_cert.pem

# Registration - регистрация сервера
curl -X POST "https://127.0.0.1:8443/proxy/register" \
  -H "Content-Type: application/json" \
  -d '{
    "server_id": "test-server-1",
    "server_url": "http://127.0.0.1:8001",
    "server_name": "Test Server",
    "description": "Test server for proxy registration",
    "version": "1.0.0",
    "capabilities": ["jsonrpc", "rest"],
    "endpoints": {
      "jsonrpc": "/api/jsonrpc",
      "rest": "/cmd",
      "health": "/health"
    },
    "auth_method": "certificate",
    "security_enabled": true
  }' \
  --cert ./certs/admin_cert.pem \
  --key ./certs/admin_key.pem \
  --cacert ./certs/ca_cert.pem

# Heartbeat - отправка heartbeat
curl -X POST "https://127.0.0.1:8443/proxy/heartbeat" \
  -H "Content-Type: application/json" \
  -d '{
    "server_id": "test-server-1",
    "server_key": "returned_server_key",
    "timestamp": 1234567890,
    "status": "healthy"
  }' \
  --cert ./certs/admin_cert.pem \
  --key ./certs/admin_key.pem \
  --cacert ./certs/ca_cert.pem

Step 8: Создание собственных команд

Создайте собственную команду, наследуясь от базового класса:

from mcp_proxy_adapter.commands.base import Command
from mcp_proxy_adapter.core.result import SuccessResult, ErrorResult

class MyCustomCommand(Command):
    name = "my_command"
    description = "Моя собственная команда"
    
    async def execute(self, **kwargs) -> SuccessResult:
        param1 = kwargs.get("param1", "default_value")

        # Ваша логика здесь
        result = f"Выполнена команда с параметром: {param1}"

        return SuccessResult(result)

Структура созданного рабочего окружения

После выполнения init_working_environment.py у вас будет следующая структура:

my_test_env/
├── examples/                    # Примеры приложений
│   ├── basic_framework/
│   ├── full_application/
│   └── universal_client.py
├── scripts/                     # Скрипты для тестирования
│   ├── generate_test_configs.py
│   ├── test_proxy_registration.py
│   ├── test_config.py
│   └── ...
├── configs/                     # Сгенерированные конфигурации
│   ├── http_simple.json
│   ├── https_simple.json
│   ├── mtls_no_roles.json
│   ├── mtls_with_roles.json
│   └── roles.json
├── certs/                       # Сертификаты для SSL/mTLS
│   ├── ca_cert.pem
│   ├── server_cert.pem
│   ├── admin_cert.pem
│   ├── user_cert.pem
│   └── ...
├── keys/                        # Приватные ключи
│   ├── server_key.pem
│   ├── admin_key.pem
│   └── ...
└── README.md                    # Локальная документация

Troubleshooting

Распространенные проблемы и решения

1. Проблемы с сертификатами mTLS:

# Проверьте, что сертификаты созданы
ls -la certs/
ls -la keys/

# Проверьте содержимое сертификатов
openssl x509 -in certs/admin_cert.pem -text -noout
openssl x509 -in certs/ca_cert.pem -text -noout

2. Ошибки подключения:

# Проверьте, что порт свободен
netstat -tlnp | grep :8443

# Или используйте lsof
lsof -i :8443

3. Ошибки импортов:

# Убедитесь, что виртуальное окружение активировано
source .venv/bin/activate

# Проверьте установку зависимостей
pip list | grep mcp
pip list | grep hypercorn

4. Проблемы с правами доступа:

# Убедитесь, что файлы сертификатов доступны для чтения
chmod 644 certs/*.pem
chmod 600 keys/*.pem

Конфигурационные файлы

Структура конфигурации сервера

{
  "server": {
    "host": "127.0.0.1",
    "port": 8000
  },
  "ssl": {
    "enabled": true,
    "cert_file": "./certs/server_cert.pem",
    "key_file": "./certs/server_key.pem",
    "ca_cert": "./certs/ca_cert.pem",
    "verify_client": true
  },
  "security": {
    "enabled": true,
    "auth": {
      "enabled": true,
      "methods": ["certificate"]
    },
    "permissions": {
      "enabled": true,
      "roles_file": "./configs/roles.json"
    }
  },
  "commands": {
    "auto_discovery": true,
    "builtin_commands": ["echo", "health", "config"]
  },
  "logging": {
    "level": "INFO",
    "format": "%(asctime)s - %(name)s - %(levelname)s - %(message)s"
  }
}

Структура конфигурации клиента

{
  "server_url": "https://127.0.0.1:8443",
  "timeout": 30,
  "retry_attempts": 3,
  "retry_delay": 1,
  "security": {
    "auth_method": "certificate",
    "ssl": {
      "enabled": true,
      "check_hostname": false,
      "verify": false,
      "ca_cert_file": "./certs/ca_cert.pem"
    },
    "certificate": {
      "enabled": true,
      "cert_file": "./certs/admin_cert.pem",
      "key_file": "./certs/admin_key.pem"
    }
  }
}

API Reference

Основные endpoints

  • GET /health - Проверка здоровья сервиса
  • POST /api/jsonrpc - JSON-RPC endpoint
  • GET /proxy/discover - Proxy discovery (только в full_application)
  • POST /proxy/register - Регистрация сервера в proxy
  • POST /proxy/heartbeat - Отправка heartbeat
  • POST /proxy/unregister - Отмена регистрации сервера

JSON-RPC методы

  • echo - Возврат переданных параметров
  • help - Список доступных команд
  • config - Информация о конфигурации
  • proxy_discover - Обнаружение proxy
  • proxy_register - Регистрация в proxy
  • proxy_heartbeat - Отправка heartbeat

Development

Настройка среды разработки

# Клонирование репозитория
git clone https://github.com/maverikod/mcp-proxy-adapter.git
cd mcp-proxy-adapter

# Создание виртуального окружения
python -m venv .venv
source .venv/bin/activate  # Windows: .venv\Scripts\activate

# Установка зависимостей
pip install -e ".[dev]"

Запуск тестов

# Запуск всех тестов
pytest tests/

# Запуск с покрытием кода
pytest --cov=mcp_proxy_adapter tests/

# Запуск конкретного теста
pytest tests/test_proxy_registration.py -v

Запуск примеров в режиме разработки

# Запуск сервера в режиме разработки
python -m mcp_proxy_adapter.main --config examples/server_configs/config_simple.json --reload

# Запуск с отладкой
PYTHONPATH=. python examples/basic_framework/main.py --config configs/http_simple.json --debug

Contributing

  1. Fork the repository
  2. Create a feature branch (git checkout -b feature/AmazingFeature)
  3. Commit your changes (git commit -m 'Add some AmazingFeature')
  4. Push to the branch (git push origin feature/AmazingFeature)
  5. Open a Pull Request

License

MIT License - see LICENSE file for details.

Author

Vasiliy Zdanovskiy - vasilyvz@gmail.com

🤝 Support & Contributing

📄 License

MIT License - see LICENSE file for details.

📊 Version

6.2.9 - Production-ready release with comprehensive security, proxy registration, and PyPI optimization.


Built with ❤️ for secure microservices development


Быстрый старт (быстрая справка)

# 1. Создание рабочего окружения
python scripts/init_working_environment.py test_env
cd test_env

# 2. Генерация конфигураций
python scripts/generate_test_configs.py --output-dir configs

# 3. Запуск сервера
python examples/basic_framework/main.py --config configs/http_simple.json

# 4. Тестирование (в другом терминале)
python scripts/test_config.py --config configs/http_simple.json

# 5. Полный тест proxy registration
python scripts/test_proxy_registration.py

🎉 Готово! Теперь вы можете использовать MCP Proxy Adapter для создания безопасных JSON-RPC микросервисов с полной поддержкой аутентификации, авторизации и proxy registration.

Project details


Release history Release notifications | RSS feed

Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

mcp_proxy_adapter-6.3.20.tar.gz (20.4 MB view details)

Uploaded Source

Built Distribution

If you're not sure about the file name format, learn more about wheel file names.

mcp_proxy_adapter-6.3.20-py3-none-any.whl (343.9 kB view details)

Uploaded Python 3

File details

Details for the file mcp_proxy_adapter-6.3.20.tar.gz.

File metadata

  • Download URL: mcp_proxy_adapter-6.3.20.tar.gz
  • Upload date:
  • Size: 20.4 MB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/6.1.0 CPython/3.12.3

File hashes

Hashes for mcp_proxy_adapter-6.3.20.tar.gz
Algorithm Hash digest
SHA256 7d43b01aebfed2c8eef1e706550e32508829eb57a7657e2ffa37b92ef2703028
MD5 24bd35cf23d74e433c753ce36bb1a614
BLAKE2b-256 b5819ab8e2f6d27fd92d3e38d853aaea1942120e09332fc0b6984fee913805d0

See more details on using hashes here.

File details

Details for the file mcp_proxy_adapter-6.3.20-py3-none-any.whl.

File metadata

File hashes

Hashes for mcp_proxy_adapter-6.3.20-py3-none-any.whl
Algorithm Hash digest
SHA256 c6f864e23a3efcb23a5ad357a4a116b51c0a654506bf4f86b9d10fdf515000ca
MD5 f83d350c78fa475d9a30b0b6aff797ef
BLAKE2b-256 c55a8ac6571260100554d872cdca90ce7517511b3d7f6cd5a419dd491f9ec4b8

See more details on using hashes here.

Supported by

AWS Cloud computing and Security Sponsor Datadog Monitoring Depot Continuous Integration Fastly CDN Google Download Analytics Pingdom Monitoring Sentry Error logging StatusPage Status page