MCP & Zero Trust

Des agents IA sécurisés pour l'automatisation industrielle

Les agents IA peuvent désormais créer, configurer et gérer des projets Siemens TIA Portal — chaque appel MCP étant routé via AgentGateway pour une sécurité Zero-Trust. Aucune commande non autorisée n'atteint votre automate.

Claude Code (CLI) → AgentGateway (port 4000) → T-IA Connect (port 9000)
Le problème

IA + automates = dangereux sans garde-fous

En automatisation industrielle, une seule commande IA non autorisée — arrêter un CPU, fermer un projet, écraser un bloc de sécurité — peut stopper toute une ligne de production.

Accès non restreint

Les connexions MCP standard donnent à l'agent IA un accès complet aux plus de 190 outils TIA Portal sans aucun filtrage.

Aucune traçabilité

Sans couche proxy, il n'existe aucun journal centralisé de ce que l'agent IA a fait, quand et pourquoi.

Aucune application de politiques

Vous ne pouvez pas bloquer sélectivement les opérations dangereuses (fermer un projet, arrêter un CPU) tout en autorisant les opérations sûres (lire des tags, lister des blocs).

La solution

AgentGateway en tant que proxy MCP Zero-Trust

AgentGateway se place entre l'agent IA et T-IA Connect, appliquant des politiques sur chaque appel MCP avant qu'il n'atteigne TIA Portal. AgentGateway by Solo.io

Filtrage basé sur des politiques

Définissez des règles YAML pour interdire des outils spécifiques. Les outils bloqués disparaissent entièrement de la vue de l'agent — pas d'erreur, pas de contournement.

Journalisation complète

Chaque appel MCP est enregistré avec horodatage, nom de l'outil, paramètres et résultat. Traçabilité complète pour la conformité.

Backends fusionnés

AgentGateway fusionne les backends SSE (MCP natif) et OpenAPI (REST vers MCP) en un seul point d'accès unifié.

Architecture

Comment ça fonctionne

L'agent IA se connecte à AgentGateway sur le port 4000. AgentGateway route les requêtes vers T-IA Connect sur le port 9000, en appliquant des politiques Zero-Trust à chaque étape.

T-IA Connect

Serveur MCP pour Siemens TIA Portal V20 (API Openness)

Port 9000

AgentGateway

Proxy MCP Zero-Trust (Solo.io)

Port 4000

Admin UI

Playground AgentGateway et tableau de bord de supervision

Port 15000

Claude Code

Agent IA (CLI Anthropic) — le consommateur

CLI
Deux backends, un seul point d'accès

SSE + OpenAPI fusionnés de manière transparente

AgentGateway combine deux backends distincts en un seul point d'accès MCP que l'agent IA consomme :

Outils SSE natifs

siemens-tia-portal_* — Outils de streaming temps réel du serveur MCP natif de T-IA Connect.

Outils REST OpenAPI

tia-openapi_* — API REST complète auto-convertie en outils MCP via la spécification OpenAPI.

Politiques Zero-Trust

Bloquez les outils dangereux en une ligne de YAML

Définissez ce que l'agent IA peut et ne peut pas faire. Les outils interdits disparaissent complètement — l'agent ne sait même pas qu'ils existent.

Exemple : Bloquer la fermeture de projet

Cette seule règle empêche tout agent IA de fermer un projet TIA Portal :

agent-gateway.yaml
policies:
  mcpAuthorization:
    rules:
    - deny: mcp.tool.name == "close_project"

Une fois appliquée, close_project disparaît entièrement de la liste d'outils de l'agent. Pas de message d'erreur, pas de contournement — l'outil n'existe tout simplement pas du point de vue de l'agent.

Démo en direct

Voyez-le en action

Regardez un agent IA créer un projet TIA Portal, configurer un CPU et générer du code ladder — le tout en langage naturel, le tout sécurisé par AgentGateway.

Démarrage rapide

Déployez en 3 étapes

Mettez en place la pile MCP Zero-Trust complète en quelques minutes.

1Démarrer AgentGateway

Lancez le conteneur Docker AgentGateway avec votre fichier de configuration et la spécification OpenAPI traitée.

Terminal
docker run -d --name agent-gateway --restart always \
  -p 4000:4000 -p 15000:15000 \
  -e ADMIN_ADDR=0.0.0.0:15000 \
  -v "$(pwd)/agent-gateway.yaml:/config.yaml" \
  -v "$(pwd)/tia-openapi3-norec.json:/tia-openapi3-norec.json" \
  ghcr.io/agentgateway/agentgateway:v1.0.0-alpha.2 -f /config.yaml

2Configurer Claude Code

Dirigez votre agent IA vers le point d'accès MCP d'AgentGateway sur le port 4000.

.claude.json
// .claude.json
{
  "mcpServers": {
    "tia-connect": {
      "type": "http",
      "url": "http://localhost:4000/mcp"
    }
  }
}

3Définir les politiques

Écrivez des règles YAML pour contrôler les outils auxquels l'agent peut accéder. Redémarrez le conteneur pour appliquer.

Résultats clés

Ce que vous obtenez

Plus de 190 outils MCP

Chaque fonctionnalité TIA Portal exposée en tant qu'outil MCP — SSE et OpenAPI fusionnés en un seul point d'accès.

Application Zero-Trust

Les outils bloqués disparaissent de la vue de l'agent. Pas d'erreur, pas de contournement — ils n'existent tout simplement pas.

Traçabilité complète

Chaque action IA est enregistrée avec un contexte complet pour la conformité et le débogage.

Contrôle en langage naturel

Créez des projets, configurez des CPU, générez du code ladder — le tout via une IA conversationnelle.

Prêt à sécuriser votre IA industrielle ?

Commencez avec T-IA Connect et AgentGateway pour apporter la sécurité Zero-Trust à vos workflows d'automatisation pilotés par l'IA.