MCP & Zero Trust

Sichere KI-Agenten für Industrielle Automatisierung

KI-Agenten können jetzt Siemens TIA Portal-Projekte erstellen, konfigurieren und verwalten — wobei jeder einzelne MCP-Aufruf über AgentGateway für Zero-Trust-Sicherheit geleitet wird. Kein unautorisierter Befehl erreicht Ihre SPS.

Claude Code (CLI) → AgentGateway (Port 4000) → T-IA Connect (Port 9000)
Das Problem

KI + SPSen = gefährlich ohne Schutzmaßnahmen

In der industriellen Automatisierung kann ein einziger unautorisierter KI-Befehl — eine CPU stoppen, ein Projekt schließen, einen Sicherheitsbaustein überschreiben — eine gesamte Produktionslinie zum Stillstand bringen.

Uneingeschränkter Zugriff

Standard-MCP-Verbindungen geben dem KI-Agenten vollen Zugriff auf alle über 190 TIA Portal-Tools ohne jegliche Filterung.

Kein Audit-Trail

Ohne eine Proxy-Schicht gibt es kein zentralisiertes Protokoll darüber, was der KI-Agent getan hat, wann und warum.

Keine Richtliniendurchsetzung

Sie können gefährliche Operationen (Projekt schließen, CPU stoppen) nicht selektiv blockieren und gleichzeitig sichere Operationen (Tags lesen, Bausteine auflisten) zulassen.

Die Lösung

AgentGateway als Zero-Trust MCP-Proxy

AgentGateway sitzt zwischen dem KI-Agenten und T-IA Connect und setzt bei jedem MCP-Aufruf Richtlinien durch, bevor er TIA Portal erreicht. AgentGateway by Solo.io

Richtlinienbasierte Filterung

Definieren Sie YAML-Regeln, um bestimmte Tools zu blockieren. Blockierte Tools verschwinden vollständig aus der Sicht des Agenten — kein Fehler, kein Umgehen.

Vollständige Audit-Protokollierung

Jeder MCP-Aufruf wird mit Zeitstempel, Tool-Name, Parametern und Ergebnis protokolliert. Vollständige Rückverfolgbarkeit für Compliance.

Zusammengeführte Backends

AgentGateway führt SSE (natives MCP) und OpenAPI (REST-zu-MCP) Backends zu einem einzigen vereinheitlichten Endpunkt zusammen.

Architektur

So funktioniert es

Der KI-Agent verbindet sich mit AgentGateway auf Port 4000. AgentGateway leitet Anfragen an T-IA Connect auf Port 9000 weiter und wendet bei jedem Schritt Zero-Trust-Richtlinien an.

T-IA Connect

MCP-Server für Siemens TIA Portal V20 (Openness API)

Port 9000

AgentGateway

Zero-Trust MCP-Proxy (Solo.io)

Port 4000

Admin UI

AgentGateway Playground & Monitoring-Dashboard

Port 15000

Claude Code

KI-Agent (Anthropic CLI) — der Verbraucher

CLI
Zwei Backends, ein Endpunkt

SSE + OpenAPI nahtlos zusammengeführt

AgentGateway kombiniert zwei verschiedene Backends zu einem einzigen MCP-Endpunkt, den der KI-Agent nutzt:

Native SSE-Tools

siemens-tia-portal_* — Echtzeit-Streaming-Tools vom nativen MCP-Server von T-IA Connect.

OpenAPI REST-Tools

tia-openapi_* — Vollständige REST-API, automatisch in MCP-Tools umgewandelt über die OpenAPI-Spezifikation.

Zero-Trust-Richtlinien

Gefährliche Tools blockieren mit einer Zeile YAML

Definieren Sie, was der KI-Agent tun darf und was nicht. Abgelehnte Tools verschwinden vollständig — der Agent weiß nicht einmal, dass sie existieren.

Beispiel: Projektschließung blockieren

Diese einzelne Regel verhindert, dass ein KI-Agent ein TIA Portal-Projekt schließt:

agent-gateway.yaml
policies:
  mcpAuthorization:
    rules:
    - deny: mcp.tool.name == "close_project"

Nach der Anwendung verschwindet close_project vollständig aus der Tool-Liste des Agenten. Keine Fehlermeldung, keine Umgehungsmöglichkeit — das Tool existiert aus Sicht des Agenten schlicht nicht.

Live-Demo

Sehen Sie es in Aktion

Sehen Sie, wie ein KI-Agent ein TIA Portal-Projekt erstellt, eine CPU konfiguriert und Kontaktplanlogik generiert — alles in natürlicher Sprache, alles abgesichert durch AgentGateway.

Schnellstart

Bereitstellung in 3 Schritten

Bringen Sie den vollständigen Zero-Trust MCP-Stack in wenigen Minuten zum Laufen.

1AgentGateway starten

Starten Sie den AgentGateway Docker-Container mit Ihrer Konfigurationsdatei und der verarbeiteten OpenAPI-Spezifikation.

Terminal
docker run -d --name agent-gateway --restart always \
  -p 4000:4000 -p 15000:15000 \
  -e ADMIN_ADDR=0.0.0.0:15000 \
  -v "$(pwd)/agent-gateway.yaml:/config.yaml" \
  -v "$(pwd)/tia-openapi3-norec.json:/tia-openapi3-norec.json" \
  ghcr.io/agentgateway/agentgateway:v1.0.0-alpha.2 -f /config.yaml

2Claude Code konfigurieren

Richten Sie Ihren KI-Agenten auf den MCP-Endpunkt von AgentGateway auf Port 4000.

.claude.json
// .claude.json
{
  "mcpServers": {
    "tia-connect": {
      "type": "http",
      "url": "http://localhost:4000/mcp"
    }
  }
}

3Richtlinien definieren

Schreiben Sie YAML-Regeln, um zu steuern, auf welche Tools der Agent zugreifen darf. Starten Sie den Container neu, um die Änderungen zu übernehmen.

Wichtige Ergebnisse

Was Sie erhalten

Über 190 MCP-Tools

Jede TIA Portal-Funktion als MCP-Tools verfügbar — SSE und OpenAPI in einem Endpunkt zusammengeführt.

Zero-Trust-Durchsetzung

Blockierte Tools verschwinden aus der Sicht des Agenten. Kein Fehler, kein Umgehen — sie existieren einfach nicht.

Vollständiger Audit-Trail

Jede KI-Aktion wird mit vollständigem Kontext für Compliance und Fehlerbehebung protokolliert.

Steuerung in natürlicher Sprache

Projekte erstellen, CPUs konfigurieren, Kontaktplanlogik generieren — alles über konversationelle KI.

Bereit, Ihre industrielle KI abzusichern?

Starten Sie mit T-IA Connect und AgentGateway, um Zero-Trust-Sicherheit in Ihre KI-gestützten Automatisierungsworkflows zu bringen.