Model Context Protocol (MCP) ਨੂੰ ਅਪਣਾਉਣਾ AI-ਚਲਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਸ਼ਕਤੀਸ਼ਾਲੀ ਨਵੀਆਂ ਸਮਰੱਥਾਵਾਂ ਲਿਆਉਂਦਾ ਹੈ, ਪਰ ਇਹ ਪਰੰਪਰਾਗਤ ਸਾਫਟਵੇਅਰ ਖ਼ਤਰਿਆਂ ਤੋਂ ਵੱਖਰੇ ਵਿਲੱਖਣ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਵੀ ਪੈਦਾ ਕਰਦਾ ਹੈ। ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਵਰਗੀਆਂ ਮੌਜੂਦਾ ਚਿੰਤਾਵਾਂ ਦੇ ਨਾਲ-ਨਾਲ MCP ਅਤੇ AI ਵਰਕਲੋਡਜ਼ ਨੂੰ ਨਵੇਂ ਖ਼ਤਰਿਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ prompt injection, tool poisoning, ਅਤੇ dynamic tool modification। ਜੇ ਇਹ ਖ਼ਤਰਿਆਂ ਨੂੰ ਠੀਕ ਤਰ੍ਹਾਂ ਸੰਭਾਲਿਆ ਨਾ ਜਾਵੇ ਤਾਂ ਇਹ ਡਾਟਾ ਚੋਰੀ, ਪ੍ਰਾਈਵੇਸੀ ਉਲੰਘਣਾ ਅਤੇ ਅਣਚਾਹੇ ਸਿਸਟਮ ਵਿਹਾਰ ਨੂੰ ਜਨਮ ਦੇ ਸਕਦੇ ਹਨ।
ਇਸ ਪਾਠ ਵਿੱਚ MCP ਨਾਲ ਸੰਬੰਧਿਤ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਦੀ ਜਾਂਚ ਕੀਤੀ ਗਈ ਹੈ—ਜਿਵੇਂ ਕਿ ਪ੍ਰਮਾਣਿਕਤਾ, ਅਧਿਕਾਰ, ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ, ਅਪਰੋਕਸ਼ prompt injection, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ—ਅਤੇ ਇਨ੍ਹਾਂ ਨੂੰ ਘਟਾਉਣ ਲਈ ਕਾਰਗਰ ਨਿਯੰਤਰਣ ਅਤੇ ਵਧੀਆ ਅਭਿਆਸ ਦਿੱਤੇ ਗਏ ਹਨ। ਤੁਸੀਂ ਇਹ ਵੀ ਸਿੱਖੋਗੇ ਕਿ Microsoft ਦੇ ਹੱਲ ਜਿਵੇਂ ਕਿ Prompt Shields, Azure Content Safety, ਅਤੇ GitHub Advanced Security ਨੂੰ ਕਿਵੇਂ ਵਰਤ ਕੇ ਆਪਣੀ MCP ਇੰਪਲੀਮੈਂਟੇਸ਼ਨ ਨੂੰ ਮਜ਼ਬੂਤ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਨ੍ਹਾਂ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਸਮਝ ਕੇ ਅਤੇ ਲਾਗੂ ਕਰਕੇ, ਤੁਸੀਂ ਸੁਰੱਖਿਆ ਭੰਗ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਨੂੰ ਕਾਫੀ ਘਟਾ ਸਕਦੇ ਹੋ ਅਤੇ ਆਪਣੇ AI ਸਿਸਟਮਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਅਤੇ ਭਰੋਸੇਮੰਦ ਬਣਾ ਸਕਦੇ ਹੋ।
ਇਸ ਪਾਠ ਦੇ ਅੰਤ ਤੱਕ, ਤੁਸੀਂ ਸਮਰੱਥ ਹੋਵੋਗੇ:
- Model Context Protocol (MCP) ਦੁਆਰਾ ਲਿਆਂਦੇ ਗਏ ਵਿਲੱਖਣ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਦੀ ਪਛਾਣ ਅਤੇ ਵਿਆਖਿਆ ਕਰਨੀ, ਜਿਵੇਂ ਕਿ prompt injection, tool poisoning, ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ।
- MCP ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਲਈ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਨਾ, ਜਿਵੇਂ ਕਿ ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣਿਕਤਾ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ, ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੀ ਜਾਂਚ।
- Microsoft ਦੇ ਹੱਲ ਜਿਵੇਂ ਕਿ Prompt Shields, Azure Content Safety, ਅਤੇ GitHub Advanced Security ਨੂੰ ਸਮਝਣਾ ਅਤੇ ਵਰਤਣਾ ਤਾਂ ਜੋ MCP ਅਤੇ AI ਵਰਕਲੋਡਜ਼ ਦੀ ਸੁਰੱਖਿਆ ਕੀਤੀ ਜਾ ਸਕੇ।
- ਟੂਲ ਮੈਟਾਡੇਟਾ ਦੀ ਜਾਂਚ ਕਰਨ, ਡਾਇਨਾਮਿਕ ਬਦਲਾਵਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰਨ, ਅਤੇ ਅਪਰੋਕਸ਼ prompt injection ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਕਰਨ ਦੀ ਮਹੱਤਤਾ ਨੂੰ ਸਮਝਣਾ।
- MCP ਇੰਪਲੀਮੈਂਟੇਸ਼ਨ ਵਿੱਚ ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਸਰਵਰ ਹਾਰਡਨਿੰਗ, ਅਤੇ ਜ਼ੀਰੋ ਟਰਸਟ ਆਰਕੀਟੈਕਚਰ ਵਰਗੇ ਸਥਾਪਿਤ ਵਧੀਆ ਅਭਿਆਸ ਸ਼ਾਮਲ ਕਰਕੇ ਸੁਰੱਖਿਆ ਭੰਗ ਹੋਣ ਦੇ ਜੋਖਮ ਅਤੇ ਪ੍ਰਭਾਵ ਨੂੰ ਘਟਾਉਣਾ।
ਜੋ ਕੋਈ ਵੀ ਸਿਸਟਮ ਮਹੱਤਵਪੂਰਨ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਰੱਖਦਾ ਹੈ, ਉਸ ਨੂੰ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ। ਇਹ ਚੁਣੌਤੀਆਂ ਆਮ ਤੌਰ 'ਤੇ ਮੂਲ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਅਤੇ ਸੰਕਲਪਾਂ ਦੇ ਸਹੀ ਲਾਗੂ ਕਰਨ ਰਾਹੀਂ ਹੱਲ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ। ਜਿਵੇਂ ਕਿ MCP ਹਾਲ ਹੀ ਵਿੱਚ ਪਰਿਭਾਸ਼ਿਤ ਹੋਇਆ ਹੈ, ਇਸ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਤੇਜ਼ੀ ਨਾਲ ਬਦਲ ਰਹੀਆਂ ਹਨ ਅਤੇ ਜਿਵੇਂ-ਜਿਵੇਂ ਪ੍ਰੋਟੋਕੋਲ ਵਿਕਸਤ ਹੋਵੇਗਾ, ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਵੀ ਪਰਿਪੱਕਵ ਹੋਣਗੇ, ਜੋ ਕਿ ਉਦਯੋਗ ਅਤੇ ਸਥਾਪਿਤ ਸੁਰੱਖਿਆ ਆਰਕੀਟੈਕਚਰਾਂ ਅਤੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨਾਲ ਬਿਹਤਰ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਦੀ ਆਗਿਆ ਦੇਣਗੇ।
Microsoft Digital Defense Report ਵਿੱਚ ਪ੍ਰਕਾਸ਼ਿਤ ਰਿਸਰਚ ਅਨੁਸਾਰ 98% ਰਿਪੋਰਟ ਕੀਤੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਭੰਗਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਸਫਾਈ ਦੁਆਰਾ ਰੋਕਿਆ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਕਿਸੇ ਵੀ ਤਰ੍ਹਾਂ ਦੀ ਭੰਗ ਤੋਂ ਬਚਾਅ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਸੁਰੱਖਿਆ ਅਧਾਰ ਸਹੀ ਸੁਰੱਖਿਆ ਸਫਾਈ, ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ ਦੇ ਵਧੀਆ ਅਭਿਆਸ ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਨੂੰ ਸਹੀ ਤਰ੍ਹਾਂ ਲਾਗੂ ਕਰਨਾ ਹੈ — ਉਹਨਾਂ ਪ੍ਰਯੋਗਸ਼ੀਲ ਅਭਿਆਸਾਂ ਜੋ ਅਸੀਂ ਪਹਿਲਾਂ ਹੀ ਜਾਣਦੇ ਹਾਂ, ਸੁਰੱਖਿਆ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਸਭ ਤੋਂ ਵੱਡਾ ਪ੍ਰਭਾਵ ਪਾਉਂਦੀਆਂ ਹਨ।
ਆਓ ਵੇਖੀਏ ਕਿ MCP ਅਪਣਾਉਂਦੇ ਸਮੇਂ ਤੁਸੀਂ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਨੂੰ ਕਿਵੇਂ ਸੰਭਾਲ ਸਕਦੇ ਹੋ।
Note: ਹੇਠਾਂ ਦਿੱਤੀ ਜਾਣਕਾਰੀ 29 ਮਈ 2025 ਤੱਕ ਸਹੀ ਹੈ। MCP ਪ੍ਰੋਟੋਕੋਲ ਲਗਾਤਾਰ ਵਿਕਸਤ ਹੋ ਰਿਹਾ ਹੈ, ਅਤੇ ਭਵਿੱਖ ਵਿੱਚ ਨਵੇਂ ਪ੍ਰਮਾਣਿਕਤਾ ਪੈਟਰਨ ਅਤੇ ਨਿਯੰਤਰਣ ਆ ਸਕਦੇ ਹਨ। ਤਾਜ਼ਾ ਜਾਣਕਾਰੀ ਅਤੇ ਮਾਰਗਦਰਸ਼ਨ ਲਈ ਹਮੇਸ਼ਾ MCP Specification ਅਤੇ ਅਧਿਕਾਰਿਕ MCP GitHub repository ਅਤੇ security best practice page ਨੂੰ ਵੇਖੋ।
ਮੂਲ MCP ਵਿਸ਼ੇਸ਼ਤਾ ਇਹ ਮੰਨਦੀ ਸੀ ਕਿ ਵਿਕਾਸਕਾਰ ਆਪਣਾ ਖੁਦ ਦਾ ਪ੍ਰਮਾਣਿਕਤਾ ਸਰਵਰ ਲਿਖਣਗੇ। ਇਸ ਲਈ OAuth ਅਤੇ ਸੰਬੰਧਿਤ ਸੁਰੱਖਿਆ ਪਾਬੰਦੀਆਂ ਦੀ ਜਾਣਕਾਰੀ ਲਾਜ਼ਮੀ ਸੀ। MCP ਸਰਵਰ OAuth 2.0 Authorization Servers ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਸਨ, ਜੋ ਲੋੜੀਂਦੀ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਿੱਧਾ ਸੰਭਾਲਦੇ ਸਨ, ਨਾ ਕਿ ਕਿਸੇ ਬਾਹਰੀ ਸੇਵਾ ਜਿਵੇਂ ਕਿ Microsoft Entra ID ਨੂੰ ਸੌਂਪਦੇ ਸਨ। 26 ਅਪਰੈਲ 2025 ਤੋਂ MCP ਵਿਸ਼ੇਸ਼ਤਾ ਵਿੱਚ ਇੱਕ ਅੱਪਡੇਟ ਆਇਆ ਹੈ ਜੋ MCP ਸਰਵਰਾਂ ਨੂੰ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਬਾਹਰੀ ਸੇਵਾ ਨੂੰ ਸੌਂਪਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
- MCP ਸਰਵਰ ਵਿੱਚ ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਅਧਿਕਾਰ ਲਾਜ਼ਮ ਕਰਨ ਕਾਰਨ ਸੰਵੇਦਨਸ਼ੀਲ ਡਾਟਾ ਦੀ ਚੋਰੀ ਅਤੇ ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਲਾਗੂ ਹੋ ਸਕਦੇ ਹਨ।
- OAuth ਟੋਕਨ ਦੀ ਚੋਰੀ, ਜੇ ਟੋਕਨ ਚੋਰੀ ਹੋ ਜਾਵੇ ਤਾਂ ਇਸ ਨਾਲ MCP ਸਰਵਰ ਦੀ ਨਕਲ ਕਰਕੇ ਉਸ ਸਰਵਿਸ ਦੇ ਸਰੋਤਾਂ ਅਤੇ ਡਾਟਾ ਤੱਕ ਪਹੁੰਚ ਹੋ ਸਕਦੀ ਹੈ ਜਿਸ ਲਈ ਟੋਕਨ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਹੈ।
Authorization ਵਿਸ਼ੇਸ਼ਤਾ ਵਿੱਚ ਟੋਕਨ ਪਾਸਥਰੂ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਮਨਾਹੀ ਹੈ ਕਿਉਂਕਿ ਇਹ ਕਈ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਨੂੰ ਜਨਮ ਦਿੰਦਾ ਹੈ, ਜਿਵੇਂ:
MCP ਸਰਵਰ ਜਾਂ ਡਾਊਨਸਟ੍ਰੀਮ APIs ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਜਿਵੇਂ ਕਿ rate limiting, request validation, ਜਾਂ traffic monitoring ਲਾਗੂ ਕਰ ਸਕਦੇ ਹਨ ਜੋ ਟੋਕਨ ਦੇ audience ਜਾਂ ਹੋਰ ਕ੍ਰੈਡੈਂਸ਼ੀਅਲ ਸੀਮਾਵਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ। ਜੇ ਕਲਾਇੰਟਸ ਟੋਕਨਾਂ ਨੂੰ ਸਿੱਧਾ ਡਾਊਨਸਟ੍ਰੀਮ APIs ਨਾਲ ਵਰਤ ਸਕਦੇ ਹਨ ਬਿਨਾਂ MCP ਸਰਵਰ ਵੱਲੋਂ ਠੀਕ ਤਰੀਕੇ ਨਾਲ ਵੈਰੀਫਾਈ ਕੀਤੇ ਜਾਂ ਇਹ ਯਕੀਨੀ ਬਣਾਏ ਕਿ ਟੋਕਨ ਸਹੀ ਸਰਵਿਸ ਲਈ ਜਾਰੀ ਹੋਏ ਹਨ, ਤਾਂ ਇਹ ਨਿਯੰਤਰਣ ਬਾਈਪਾਸ ਹੋ ਜਾਂਦੇ ਹਨ।
ਜਦੋਂ ਕਲਾਇੰਟ MCP ਸਰਵਰ ਵੱਲੋਂ ਜਾਰੀ ਕੀਤੇ ਗਏ ਅਕਸੈਸ ਟੋਕਨ ਨਾਲ ਕਾਲ ਕਰਦੇ ਹਨ ਜੋ MCP ਸਰਵਰ ਲਈ opaque ਹੋ ਸਕਦਾ ਹੈ, ਤਾਂ MCP ਸਰਵਰ ਕਲਾਇੰਟਸ ਦੀ ਪਛਾਣ ਜਾਂ ਫਰਕ ਨਹੀਂ ਕਰ ਸਕਦਾ।
ਡਾਊਨਸਟ੍ਰੀਮ Resource Server ਦੇ ਲਾਗ ਵਿੱਚ ਉਹ ਰਿਕਵੈਸਟਜ਼ ਦਿਖਾਈ ਦੇ ਸਕਦੀਆਂ ਹਨ ਜੋ ਵੱਖਰੇ ਸਰੋਤ ਜਾਂ ਪਛਾਣ ਤੋਂ ਆ ਰਹੀਆਂ ਹਨ, ਨਾ ਕਿ MCP ਸਰਵਰ ਤੋਂ ਜੋ ਟੋਕਨਾਂ ਨੂੰ ਅੱਗੇ ਭੇਜ ਰਿਹਾ ਹੈ।
ਇਹ ਦੋਹਾਂ ਕਾਰਕ ਘਟਨਾਵਾਂ ਦੀ ਜਾਂਚ, ਨਿਯੰਤਰਣ, ਅਤੇ ਆਡਿਟਿੰਗ ਨੂੰ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦੀਆਂ ਹਨ।
ਜੇ MCP ਸਰਵਰ ਟੋਕਨਾਂ ਦੇ ਦਾਵਿਆਂ (ਜਿਵੇਂ ਕਿ roles, privileges, ਜਾਂ audience) ਜਾਂ ਹੋਰ ਮੈਟਾਡੇਟਾ ਦੀ ਜਾਂਚ ਕੀਤੇ ਬਿਨਾਂ ਟੋਕਨ ਪਾਸ ਕਰਦਾ ਹੈ, ਤਾਂ ਇੱਕ ਦੁਰਾਸ਼ੀ ਟੋਕਨ ਧਾਰੀ ਇਸ ਸਰਵਰ ਨੂੰ ਡਾਟਾ ਚੋਰੀ ਲਈ ਪ੍ਰੋਕਸੀ ਵਜੋਂ ਵਰਤ ਸਕਦਾ ਹੈ।
ਡਾਊਨਸਟ੍ਰੀਮ Resource Server ਖਾਸ ਇਕਾਈਆਂ ਨੂੰ ਟਰੱਸਟ ਦਿੰਦਾ ਹੈ। ਇਹ ਟਰੱਸਟ ਸਰੋਤ ਜਾਂ ਕਲਾਇੰਟ ਵਰਤੋਂ ਦੇ ਰੂਪਾਂ ਬਾਰੇ ਅਨੁਮਾਨ ਲਗਾ ਸਕਦਾ ਹੈ। ਇਸ ਟਰੱਸਟ ਬਾਊਂਡਰੀ ਨੂੰ ਤੋੜਨਾ ਅਣਚਾਹੇ ਸਮੱਸਿਆਵਾਂ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦਾ ਹੈ।
ਜੇ ਟੋਕਨ ਬਿਨਾਂ ਢੰਗ ਨਾਲ ਵੈਰੀਫਿਕੇਸ਼ਨ ਦੇ ਕਈ ਸਰਵਿਸਾਂ ਦੁਆਰਾ ਕਬੂਲ ਕਰ ਲਿਆ ਜਾਵੇ, ਤਾਂ ਇੱਕ ਹਮਲਾਵਰ ਜੋ ਇੱਕ ਸਰਵਿਸ ਨੂੰ ਕਮਪ੍ਰੋਮਾਈਜ਼ ਕਰਦਾ ਹੈ, ਉਸ ਟੋਕਨ ਨਾਲ ਹੋਰ ਜੁੜੀਆਂ ਸਰਵਿਸਾਂ ਤੱਕ ਪਹੁੰਚ ਸਕਦਾ ਹੈ।
ਅਜੇ MCP ਸਰਵਰ "ਸ਼ੁੱਧ ਪ੍ਰਾਕਸੀ" ਵਜੋਂ ਕੰਮ ਕਰ ਰਿਹਾ ਹੋਵੇ, ਤਾਂ ਵੀ ਭਵਿੱਖ ਵਿੱਚ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਸ਼ਾਮਲ ਕਰਨ ਦੀ ਲੋੜ ਪੈ ਸਕਦੀ ਹੈ। ਸਹੀ ਟੋਕਨ audience ਅਲੱਗ ਕਰਕੇ ਸ਼ੁਰੂਆਤ ਕਰਨ ਨਾਲ ਸੁਰੱਖਿਆ ਮਾਡਲ ਨੂੰ ਬਦਲਣਾ ਆਸਾਨ ਹੁੰਦਾ ਹੈ।
MCP ਸਰਵਰ ਕਿਸੇ ਵੀ ਐਸੇ ਟੋਕਨ ਨੂੰ ਸਵੀਕਾਰ ਨਹੀਂ ਕਰ ਸਕਦਾ ਜੋ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ MCP ਸਰਵਰ ਲਈ ਜਾਰੀ ਨਾ ਹੋਵੇ।
- Authorization Logic ਦੀ ਸਮੀਖਿਆ ਅਤੇ ਮਜ਼ਬੂਤੀ: ਆਪਣੇ MCP ਸਰਵਰ ਦੀ authorization ਲਾਜ਼ਮ ਦਾ ਧਿਆਨ ਨਾਲ ਆਡਿਟ ਕਰੋ ਤਾਂ ਜੋ ਕੇਵਲ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਯੂਜ਼ਰ ਅਤੇ ਕਲਾਇੰਟ ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਸਕਣ। ਵਿਆਹਾਰਿਕ ਮਾਰਗਦਰਸ਼ਨ ਲਈ ਵੇਖੋ Azure API Management Your Auth Gateway For MCP Servers | Microsoft Community Hub ਅਤੇ Using Microsoft Entra ID To Authenticate With MCP Servers Via Sessions - Den Delimarsky।
- ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਅਭਿਆਸ ਲਾਗੂ ਕਰੋ: Microsoft ਦੇ ਟੋਕਨ ਵੈਰੀਫਿਕੇਸ਼ਨ ਅਤੇ ਜੀਵਨਕਾਲ ਲਈ ਵਧੀਆ ਅਭਿਆਸ ਦੀ ਪਾਲਣਾ ਕਰੋ ਤਾਂ ਜੋ ਟੋਕਨਾਂ ਦੇ ਗਲਤ ਇਸਤੇਮਾਲ ਅਤੇ ਟੋਕਨ ਰੀਪਲੇ ਜਾਂ ਚੋਰੀ ਦੇ ਖ਼ਤਰੇ ਨੂੰ ਘਟਾਇਆ ਜਾ ਸਕੇ।
- ਟੋਕਨ ਸਟੋਰੇਜ ਦੀ ਸੁਰੱਖਿਆ ਕਰੋ: ਹਮੇਸ਼ਾ ਟੋਕਨਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਸਟੋਰ ਕਰੋ ਅਤੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਵਰਤੋਂ ਤਾਂ ਜੋ ਉਹ ਸਟੋਰੇਜ ਅਤੇ ਟ੍ਰਾਂਜ਼ਿਟ ਦੌਰਾਨ ਸੁਰੱਖਿਅਤ ਰਹਿਣ। ਲਾਗੂ ਕਰਨ ਲਈ ਸੁਝਾਅ ਵੇਖੋ Use secure token storage and encrypt tokens।
MCP ਸਰਵਰਾਂ ਨੂੰ ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ ਦਿੱਤੇ ਜਾ ਸਕਦੇ ਹਨ ਜੋ ਉਹ ਸਰਵਿਸ ਜਾਂ ਸਰੋਤ ਤੱਕ ਪਹੁੰਚ ਰਹੇ ਹਨ। ਉਦਾਹਰਨ ਵਜੋਂ, ਇੱਕ MCP ਸਰਵਰ ਜੋ AI ਸੇਲਜ਼ ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਹਿੱਸਾ ਹੈ ਅਤੇ ਏਕ ਉਦਯੋਗਿਕ ਡਾਟਾ ਸਟੋਰ ਨਾਲ ਜੁੜਿਆ ਹੈ, ਉਸ ਨੂੰ ਸਿਰਫ ਸੇਲਜ਼ ਡਾਟਾ ਤੱਕ ਪਹੁੰਚ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ ਨਾ ਕਿ ਸਟੋਰ ਵਿੱਚ ਮੌਜੂਦ ਸਾਰੇ ਫਾਈਲਾਂ ਤੱਕ। ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦੇ ਸਿਧਾਂਤ (ਜੋ ਸਭ ਤੋਂ ਪੁਰਾਣਾ ਸੁਰੱਖਿਆ ਸਿਧਾਂਤ ਹੈ) ਦੇ ਅਨੁਸਾਰ, ਕਿਸੇ ਵੀ ਸਰੋਤ ਨੂੰ ਉਹਨਾਂ ਕੰਮਾਂ ਲਈ ਲੋੜੀਂਦੇ ਅਧਿਕਾਰ ਤੋਂ ਵੱਧ ਨਹੀਂ ਮਿਲਣੇ ਚਾਹੀਦੇ ਜੋ ਉਹ ਨਿਭਾਉਂਦਾ ਹੈ। AI ਇਸ ਖੇਤਰ ਵਿੱਚ ਵਧੇਰੇ ਚੁਣੌਤੀ ਪੈਦਾ ਕਰਦਾ ਹੈ ਕਿਉਂਕਿ ਇਸਨੂੰ ਲਚਕੀਲਾ ਬਣਾਉਣ ਲਈ ਸਹੀ ਅਧਿਕਾਰਾਂ ਦੀ ਪਰਿਭਾਸ਼ਾ ਕਰਨੀ ਮੁਸ਼ਕਲ ਹੁੰਦੀ ਹੈ।
- ਜ਼ਿਆਦਾ ਅਧਿਕਾਰ ਦੇਣ ਨਾਲ ਉਹ ਡਾਟਾ ਚੋਰੀ ਜਾਂ ਸੋਧ ਸਕਦਾ ਹੈ ਜਿਸ ਤੱਕ MCP ਸਰਵਰ ਨੂੰ ਪਹੁੰਚ ਨਹੀਂ ਮਿਲਣੀ ਚਾਹੀਦੀ। ਜੇ ਡਾਟਾ ਵਿਅਕਤੀਗਤ ਪਛਾਣ ਯੋਗ ਜਾਣਕਾਰੀ (PII) ਹੈ ਤਾਂ ਇਹ ਪ੍ਰਾਈਵੇਸੀ ਸਮੱਸਿਆ ਵੀ ਬਣ ਸਕਦੀ ਹੈ।
- ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦਾ ਸਿਧਾਂਤ ਲਾਗੂ ਕਰੋ: MCP ਸਰਵਰ ਨੂੰ ਕੇਵਲ ਉਹਨਾਂ ਕੰਮਾਂ ਲਈ ਜ਼ਰੂਰੀ ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦਿਓ। ਨਿਯਮਤ ਤੌਰ 'ਤੇ ਅਧਿਕਾਰਾਂ ਦੀ ਸਮੀਖਿਆ ਕਰੋ ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਇਹ ਜ਼ਰੂਰਤ ਤੋਂ ਵੱਧ ਨਾ ਹੋਣ। ਵਿਸਥਾਰ ਲਈ ਵੇਖੋ Secure least-privileged access।
- Role-Based Access Control (RBAC) ਵਰਤੋਂ: MCP ਸਰਵਰ ਨੂੰ ਖਾਸ ਸਰੋਤਾਂ ਅਤੇ ਕਾਰਵਾਈਆਂ ਲਈ ਤੰਗ ਦਾਇਰੇ ਵਾਲੇ ਰੋਲ ਸੌਂਪੋ, ਵਿਆਪਕ ਜਾਂ ਅਣਜਰੂਰੀ ਅਧਿਕਾਰਾਂ ਤੋਂ ਬਚੋ।
- ਅਧਿਕਾਰਾਂ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਆਡਿਟਿੰਗ ਕਰੋ: ਅਧਿਕਾਰਾਂ ਦੀ ਵਰਤੋਂ ਨੂੰ ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ ਕਰੋ ਅਤੇ ਪਹੁੰਚ ਲਾਗਜ਼ ਦੀ ਆਡਿਟਿੰਗ ਕਰਕੇ ਜ਼ਿਆਦਾ ਜਾਂ ਬਿਨਾ ਵਰਤੋਂ ਵਾਲੇ ਅਧਿਕਾਰਾਂ ਨੂੰ ਜਲਦੀ ਪਛਾਣੋ ਅਤੇ ਦੁਰੁਸਤ ਕਰੋ।
ਦੁਰਾਸ਼ੀ ਜਾਂ ਕਮਪ੍ਰੋਮਾਈਜ਼ ਕੀਤੇ MCP ਸਰਵਰ ਗਾਹਕ ਡਾਟਾ ਨੂੰ ਬਾਹਰ ਲਿਆਉਣ ਜਾਂ ਅਣਚਾਹੇ ਕਾਰਜ ਕਰਨ ਲਈ ਵੱਡੇ ਖ਼ਤਰਿਆਂ ਨੂੰ ਜਨਮ ਦੇ ਸਕਦੇ ਹਨ। ਇਹ ਖ਼ਤਰੇ ਖ਼ਾਸ ਤੌਰ 'ਤੇ AI ਅਤੇ MCP ਆਧ
- OWASP Top 10
- OWASP Top 10 for LLMs
- GitHub Advanced Security
- Azure DevOps
- Azure Repos
- The Journey to Secure the Software Supply Chain at Microsoft
- Secure Least-Privileged Access (Microsoft)
- Best Practices for Token Validation and Lifetime
- Use Secure Token Storage and Encrypt Tokens (YouTube)
- Azure API Management as Auth Gateway for MCP
- MCP Security Best Practice
- Using Microsoft Entra ID to Authenticate with MCP Servers
ਅਗਲਾ: ਅਧਿਆਇ 3: ਸ਼ੁਰੂਆਤ
ਡਿਸਕਲੇਮਰ:
ਇਹ ਦਸਤਾਵੇਜ਼ AI ਅਨੁਵਾਦ ਸੇਵਾ Co-op Translator ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਅਨੁਵਾਦ ਕੀਤਾ ਗਿਆ ਹੈ। ਜਦੋਂ ਕਿ ਅਸੀਂ ਸਹੀਅਤ ਲਈ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਾਂ, ਕਿਰਪਾ ਕਰਕੇ ਧਿਆਨ ਰੱਖੋ ਕਿ ਸਵੈਚਾਲਿਤ ਅਨੁਵਾਦਾਂ ਵਿੱਚ ਗਲਤੀਆਂ ਜਾਂ ਅਸਮਰਥਤਾਵਾਂ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਮੂਲ ਦਸਤਾਵੇਜ਼ ਆਪਣੀ ਮੂਲ ਭਾਸ਼ਾ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕ ਸਰੋਤ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਮਹੱਤਵਪੂਰਨ ਜਾਣਕਾਰੀ ਲਈ, ਪੇਸ਼ੇਵਰ ਮਨੁੱਖੀ ਅਨੁਵਾਦ ਦੀ ਸਿਫਾਰਿਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਅਸੀਂ ਇਸ ਅਨੁਵਾਦ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹੋਣ ਵਾਲੀਆਂ ਕਿਸੇ ਵੀ ਗਲਤਫਹਿਮੀਆਂ ਜਾਂ ਗਲਤ ਵਿਆਖਿਆਵਾਂ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਨਹੀਂ ਹਾਂ।