Bezpieczni agenci AI dla Automatyki Przemyslowej
Agenci AI moga teraz tworzyc, konfigurowac i zarzadzac projektami Siemens TIA Portal — z kazdym wywolaniem MCP kierowanym przez AgentGateway dla bezpieczenstwa Zero-Trust. Zadne nieautoryzowane polecenie nie dotrze do Twojego PLC.
AI + PLC = niebezpieczne bez zabezpieczen
W automatyce przemyslowej jedno nieautoryzowane polecenie AI — zatrzymanie CPU, zamkniecie projektu, nadpisanie bloku bezpieczenstwa — moze zatrzymac cala linie produkcyjna.
Nieograniczony dostep
Standardowe polaczenia MCP daja agentowi AI pelny dostep do wszystkich ponad 190 narzedzi TIA Portal bez zadnego filtrowania.
Brak sciezki audytu
Bez warstwy proxy nie ma scentralizowanego logu tego, co agent AI zrobil, kiedy i dlaczego.
Brak egzekwowania polityk
Nie mozesz selektywnie blokowac niebezpiecznych operacji (zamkniecie projektu, zatrzymanie CPU) jednoczesnie zezwalajac na bezpieczne (odczyt tagow, listowanie blokow).
AgentGateway jako Proxy MCP Zero-Trust
AgentGateway znajduje sie miedzy agentem AI a T-IA Connect, egzekwujac polityki przy kazdym wywolaniu MCP zanim dotrze ono do TIA Portal. AgentGateway by Solo.io
Filtrowanie oparte na politykach
Zdefiniuj reguly YAML, aby odmowic dostepu do konkretnych narzedzi. Zablokowane narzedzia calkowicie znikaja z widoku agenta — bez bledu, bez obejscia.
Pelne logowanie audytu
Kazde wywolanie MCP jest rejestrowane ze znacznikiem czasu, nazwa narzedzia, parametrami i wynikiem. Pelna identyfikowalnosc dla zgodnosci.
Polaczone backendy
AgentGateway laczy backendy SSE (natywne MCP) i OpenAPI (REST-do-MCP) w jeden zunifikowany endpoint.
Jak To Dziala
Agent AI laczy sie z AgentGateway na porcie 4000. AgentGateway kieruje zadania do T-IA Connect na porcie 9000, stosujac polityki Zero-Trust na kazdym kroku.
T-IA Connect
Serwer MCP dla Siemens TIA Portal V20 (Openness API)
Port 9000AgentGateway
Proxy MCP Zero-Trust (Solo.io)
Port 4000Admin UI
Playground i panel monitoringu AgentGateway
Port 15000Claude Code
Agent AI (Anthropic CLI) — konsument
CLISSE + OpenAPI polaczone bezszwowo
AgentGateway laczy dwa odrebne backendy w jeden endpoint MCP, ktory konsumuje agent AI:
Natywne narzedzia SSE
siemens-tia-portal_* — Narzedzia strumieniowania w czasie rzeczywistym z natywnego serwera MCP T-IA Connect.
Narzedzia REST OpenAPI
tia-openapi_* — Pelne REST API automatycznie konwertowane na narzedzia MCP za pomoca specyfikacji OpenAPI.
Blokuj niebezpieczne narzedzia w jednej linii YAML
Zdefiniuj, co agent AI moze, a czego nie moze robic. Odmowione narzedzia calkowicie znikaja — agent nawet nie wie, ze istnieja.
Przyklad: Zablokowanie zamkniecia projektu
Ta pojedyncza regula uniemozliwia kazdemu agentowi AI zamkniecie projektu TIA Portal:
policies:
mcpAuthorization:
rules:
- deny: mcp.tool.name == "close_project"Po zastosowaniu close_project calkowicie znika z listy narzedzi agenta. Bez komunikatu o bledzie, bez obejscia — narzedzie po prostu nie istnieje z perspektywy agenta.
Zobacz To W Akcji
Obejrzyj, jak agent AI tworzy projekt TIA Portal, konfiguruje CPU i generuje logike drabiankowa — wszystko za pomoca jezyka naturalnego, wszystko zabezpieczone przez AgentGateway.
Wdroz w 3 Krokach
Uruchom pelny stos MCP Zero-Trust w kilka minut.
1Uruchom AgentGateway
Uruchom kontener Docker AgentGateway z plikiem konfiguracyjnym i przetworzona specyfikacja OpenAPI.
docker run -d --name agent-gateway --restart always \
-p 4000:4000 -p 15000:15000 \
-e ADMIN_ADDR=0.0.0.0:15000 \
-v "$(pwd)/agent-gateway.yaml:/config.yaml" \
-v "$(pwd)/tia-openapi3-norec.json:/tia-openapi3-norec.json" \
ghcr.io/agentgateway/agentgateway:v1.0.0-alpha.2 -f /config.yaml2Skonfiguruj Claude Code
Skieruj swojego agenta AI na endpoint MCP AgentGateway na porcie 4000.
// .claude.json
{
"mcpServers": {
"tia-connect": {
"type": "http",
"url": "http://localhost:4000/mcp"
}
}
}3Zdefiniuj Polityki
Napisz reguly YAML, aby kontrolowac, do ktorych narzedzi agent ma dostep. Zrestartuj kontener, aby zastosowac.
Co Otrzymujesz
190+ Narzedzi MCP
Kazda mozliwosc TIA Portal udostepniona jako narzedzia MCP — SSE i OpenAPI polaczone w jednym endpoincie.
Egzekwowanie Zero-Trust
Zablokowane narzedzia znikaja z widoku agenta. Bez bledu, bez obejscia — po prostu nie istnieja.
Pelna sciezka audytu
Kazda akcja AI jest rejestrowana z pelnym kontekstem dla zgodnosci i debugowania.
Sterowanie jezykiem naturalnym
Tworzenie projektow, konfiguracja CPU, generowanie logiki drabiankowej — wszystko za pomoca konwersacyjnego AI.
Gotowy zabezpieczyc swoje przemyslowe AI?
Zacznij z T-IA Connect i AgentGateway, aby wprowadzic bezpieczenstwo Zero-Trust do swoich przepywow automatyzacji opartych na AI.