Appearance
MCP registry 面向需要集中治理的企业团队:管理员先定义允许使用的 MCP servers,用户只能从 registry 中选择,不能随意添加自定义 server。这样既保留 MCP 扩展能力,又能控制数据、凭据和高风险 tools 的暴露范围。
Kiro CLI MCP Registry:为企业团队集中治理 server 权限
默认情况下,开发者可以自己添加 MCP server。个人项目里这很灵活,但在企业环境中,随意接入外部 server 可能带来数据泄露、凭据滥用和审计困难。MCP registry 的作用,就是把“能接哪些 server”变成组织级策略。
该能力面向使用 IAM Identity Center 的 Pro-tier 客户。管理员配置 registry 后,用户只能使用 registry 中明确允许的 MCP servers。
registry 解决什么问题
没有 registry 时,默认模式是:
- 用户可以添加任意 MCP server。
- server 可以配置在 agent 文件中,也可以通过 CLI 添加。
- 缺少集中控制和统一审计入口。
启用 registry 后,企业模式变成:
- 管理员维护允许使用的 server 列表。
- 用户从 registry 列表中选择 server。
- 用户不能添加自定义 server。
- 组织可以集中治理 MCP 能力和 security 风险。
对企业来说,这不是限制开发者,而是把 MCP 从“个人装插件”升级为“团队可管理的工具入口”。
添加 registry server
在 chat 中添加
text
/mcp addKiro 会显示组织 registry 中可用的 server 列表,让你交互式选择。
通过命令行添加
bash
# 添加指定 server
kiro-cli mcp add --name myserver
# 添加到 workspace
kiro-cli mcp add --scope workspace
# 添加到指定 agent
kiro-cli mcp add --agent myagent
# 交互式选择
kiro-cli mcp add如果指定的 server 不在 registry 中,添加会失败。这是 registry 模式的预期行为。
移除 server
在 chat 中移除
text
/mcp removeKiro 会显示交互式菜单,让你选择要移除的 server。
通过命令行移除
bash
kiro-cli mcp remove --name <server-name>移除只是从你的本地、workspace 或 agent 配置中去掉该 server,不代表组织 registry 删除了它。
查看可用 server
在 chat 中输入:
text
/mcp list你可以看到:
- 当前本地已经配置的 MCP servers。
- 每个 server 的状态和配置。
- 每个 server 暴露的可用 tools。
排查“为什么我不能添加某个 server”时,先确认它是否出现在 registry 列表中。
registry 模式下还能自定义什么
即使启用 registry,用户仍然可以对已允许的 server 做一些本地化配置。
本地 stdio server
通常可以自定义:
- 环境变量,例如 API keys、路径。
- 请求超时时间。
- server scope,例如 Global、Workspace、Agent。
- tool trust settings。
远程 HTTP server
通常可以自定义:
- HTTP headers,例如认证 token。
- 请求超时时间。
- server scope。
- tool trust settings。
这些本地值会覆盖 registry 默认值。这样组织负责定义“允许使用哪个 server”,用户负责填入自己的 credentials 或本地路径。
示例:从 registry 添加 server
在 chat 中执行:
text
/mcp add可能看到类似列表:
text
Select MCP server from registry:
git-server (Git operations)
github-server (GitHub integration)
aws-tools (AWS operations)选择后,Kiro 会把对应 server 加入你的配置范围。
示例:添加到指定 agent
bash
kiro-cli mcp add --name git-server --agent rust-dev这会把 git-server 加入 rust-dev agent 的配置,而不是让所有 agent 都能使用。企业团队里建议按职责给 agent 授权,避免默认全局开放。
示例:覆盖环境变量
即使 server 来自 registry,你仍然可以在本地配置自己的 token:
json
{
"mcpServers": {
"github": {
"command": "mcp-server-github",
"args": ["--stdio"],
"env": {
"GITHUB_TOKEN": "${GITHUB_TOKEN}"
}
}
}
}这样 registry 可以提供统一 server 定义,而每个用户使用自己的 GITHUB_TOKEN。
常见故障排查
MCP 功能完全不可用
- 现象:无法使用任何 MCP 功能。
- 原因:组织可能完全禁用了 MCP。
- 处理:联系管理员确认 MCP access 策略。
获取 MCP 设置失败
- 现象:提示无法获取 MCP configuration。
- 原因:网络问题、服务端错误或临时不可用。
- 处理:稍后重试;如果持续失败,联系管理员。
无法添加自定义 server
- 现象:自己配置的 server 不在可选列表中。
- 原因:registry 模式只允许 registry 中的 server。
- 处理:向管理员申请把该 server 加入 registry。
需要的 server 不在 registry
- 现象:业务需要的 server 不可用。
- 原因:管理员尚未添加到组织 registry。
- 处理:提交 server 用途、权限范围和安全说明,请管理员审核。
限制
- registry 模式仅适用于使用 IAM Identity Center 的 Pro-tier。
- 用户不能添加 registry 外的 server。
- 可用 server 由管理员控制。
- registry 模式不允许用户随意添加 custom servers。
- 如果 registry 不可用,MCP 功能可能被禁用作为 fallback。
技术细节
registry 来源由组织管理员在组织级别配置。server 可以被添加到不同 scope:
- Global:
~/.kiro/mcp.json - Workspace:
.kiro/mcp.json - Agent-specific:写入对应 agent 配置
即使处于 registry 模式,环境变量和 HTTP headers 仍可以在本地自定义,用于填入个人 credentials 或环境差异。
下一步
- 学习 MCP 配置,理解本地覆盖项如何生效。
- 管理员可继续阅读 MCP Governance,设计组织级策略。
- 查看 MCP 示例,评估哪些 server 适合进入 registry。
- 阅读 MCP security,为 registry 审核建立安全清单。
常见问题
registry 模式下用户还能使用自己的 token 吗?
可以。registry 控制 server 是否允许使用,用户通常仍可通过环境变量或 HTTP headers 填入自己的 credentials。
为什么 registry 不允许添加自定义 server?
这是为了集中治理。企业需要先审核 server 来源、tools 权限、数据访问范围和维护状态,再决定是否开放给用户。
registry 不可用时会自动回退到自定义 server 吗?
不会。为了安全,registry 不可用时 MCP 功能可能被禁用,而不是放开用户自由添加 server。