Délka:
11 min
Publikováno:
9. dubna 2026

Na začátku roku 2026 už Model Context Protocol (MCP) není pouhý laboratorní experiment. Hlavní hráči v oblasti AI nástrojů ho napojili na vývojářské nástroje, IDE a cloudové AI platformy. Adopce MCP ale běží rychleji než vývoj způsobů, jak ho ve firmách řídit a pod dohledem držet: ve stejném období, kdy přibývají miliony stažení SDK a tisíce veřejných serverů, přicházejí i reálné bezpečnostní incidenty, špatně nastavené endpointy a tlak na compliance. V článku shrnujeme, jak vypadá MCP governance landscape na začátku roku 2026: co nabízejí platformy, co přináší samotný protokol a proč mnoho týmů stále potřebuje doplnit „middleware“ vrstvu.
MCP propojuje AI klienty s nástroji a daty. To zvyšuje produktivitu, ale také útočnou plochu. Agenti můžou volat externí nástroje s přihlašovacími údaji, číst repozitáře a jednat jménem uživatelů. Governance v tomhle kontextu znamená: kdo smí schválit které servery a nástroje, jak se mezi klientem, uživatelem a službami předává a ověřuje identita, co se zapisuje do logů a jak odhalíte zneužití nebo prompt injection. Žádný z dodavatelů zatím neumí pokrýt celý problém sám. To, co máte k dispozici, hodně závisí na ekosystému, který máte (GitHub, Microsoft, AWS, GitLab, Atlassian nebo mix), a na klientovi, který vývojáři používají (Copilot, Cursor, Windsurf, JetBrains a další).
GitHub do Enterprise AI Controls a Agent Control Plane výrazně investoval. Organizace můžou řídit MCP přes URL registru, hlavní přepínač pro MCP v Copilotovi a režimy, které omezují povolené servery. Auditní logy zachycují změny konfigurace a aktivitu agentních sezení s retencí vhodnou pro export do SIEM.
Omezení se v praxi často diskutují: schválení na úrovni serveru je srozumitelnější než pravidla pro jednotlivé nástroje uvnitř serveru. Blokovat nebo povolit celý server jde; jemná pravidla pro každý nástroj vevnitř nejsou standardní příběh. Lokální nastavení MCP a některé agentní toky spadají pod jiný enforcement model než vzdálené servery z registru, což v přísných prostředích dělá rozdíl. Firewall pro coding agenta neřeší MCP provoz stejně jako obecné spouštění shell příkazů; model hrozby je jiný. Prompt injection přes integrované nástroje (např. issues a repa) zůstává architektonické riziko, které sama sada pravidel nevyřeší.
Další mezera je organizační, ne jen technická. Většina firem není „jen vývojáři“ a ani v engineeringu neběží vše na jednom stacku. Týmy kombinují GitHub Copilot s Claude Code, Cursorem, Windsurfem a dalšími klienty. Mimo vývoj lidé připojují MCP servery v ChatGPT, Claude Desktop a podobných aplikacích, kde se schválené konektory a interní nástroje potkávají s osobními pracovními postupy. Firemní nastavení v GitHub Enterprise na tyhle plochy nesahají. Nativní pravidla u dodavatele jsou často nutná, ale nestačí: potřebujete plán pro MCP napříč klienty a odděleními, ne jen pro Copilot u repozitáře.
Microsoft na to reaguje napříč celým stackem: Entra pro identitu, Azure API Management jako MCP-aware gateway, Copilot Studio a Foundry pro agenty, Defender pro lov v datech a dokumentace včetně OWASP MCP Top 10 s mitigacemi v azurovém kontextu.
Entra Agent ID a související řízení agentů mají smysl proto, že berou agenty jako identity první třídy: méně tajemství v konfiguracích, jasnější odvolání a sladění s conditional access, které firmy už mají. Azure API Management může stát před MCP servery s OAuth, validací JWT, limity a monitoringem; týmy by měly u preview funkcí ověřovat chování pod zátěží.
Azure DevOps remote MCP server vynikl transportními možnostmi, například hlavičkami pro read-only režim a allowlisty nástrojů. Taková granularita je jinde pořád spíš výjimka.
Na AWS tlačí Bedrock AgentCore governance do zásad vyjádřených v Cedaru: pravidla umí vyjádřit, které nástroje smí agent volat, za jakých podmínek, někdy až na úroveň parametrů. gateway zachytí požadavky dřív, než se nástroje spustí, a CloudTrail plus CloudWatch dávají obvyklý cloudový audit a provozní přehled. AgentCore Identity odděluje tokeny pro workload a pro uživatele tak, aby se snadno nemíchala oprávnění.
Oproti tomu platí, že ekosystém je úzký: nejsilnější příběh se zásadami předpokládá stavbu na AWS. Multi-cloud týmy nebo týmy založené na IDE pořád potřebují plán pro to, co se děje na notebooku.
GitLab kombinuje MCP server a klient s výchozím schvalováním externích nástrojů pro každé sezení, plus předem schválené seznamy a přepínače na úrovni skupin. Pro bezpečnostní týmy je to srozumitelné, i když centralizovaný audit každého volání nástroje není hlavní marketingový bod.
Atlassian (Rovo MCP server) nabízí allowlist domén, OAuth 2.1 s souhlasem uživatele, kontroly IP a logy využití MCP. Model je čistý pro SaaS, ale rozsah je vázaný na produkty (např. Jira, Confluence, Compass) a není obecným MCP gateway pro libovolné nástroje.
Mezi AI IDE se Windsurf často zmiňuje kvůli silnějšímu vynucení na úrovni týmu (vzory pro whitelist, přepínání po jednotlivých nástrojích, vyšší limity nástrojů než u konkurence). Cursor v mnoha firmách vede adopci, ale governance často staví na doplňcích třetích stran a vlastních rozšířeních; minulé CVE související s MCP ukázaly, jak může selhat důvěra vázaná na jména a konfigurace. VS Code s Copilotem dědí nastavení GitHub Enterprise tam, kde to platí.
Z toho plyne: výběr IDE mění to, co znamená „firemní MCP“, i když je organizace na GitHubu stejná.
Specifikace MCP se rychle vyvíjí. Nedávné revize přidaly firemní řízení autorizace (přístup napříč aplikacemi přes firemní IdP), Client ID Metadata Documents pro jednodušší registraci, anotace nástrojů pro read-only nebo destruktivní chování (jen jako nápověda, ne jako důkaz proti škodlivému serveru) a step-up toky pro citlivé operace.
Protokol přešel pod Agentic AI Foundation u Linux Foundation, což je důležité pro neutrální budoucí vývoj a koordinaci více dodavatelů. Anotace a OAuth pomáhají stavět bezpečnější UX, ale nenahrazují organizační pravidla a monitoring.
Protože žádná platforma nepokrývá všechny klienty a všechny servery, vyrostl trh samostatných MCP gateway. Zhruba jde o:
Týmy je používají pro řízení napříč klienty, logování na úrovni jednotlivého volání nástroje, centralizaci credentialů a držení provozu v perimetru. Gateway může být i místem, kde vyvíjíte a nasazujete interní MCP servery (nad vaším CRM, tickety nebo knowledge base) vedle schválených externích zdrojů, aby bezpečnost a platformní tým měli jeden přehled: co je interní vs. externí, kdo které nástroje vystavuje a jak se používají.
DX Heroes nabízí MCP Gateway jako self-hosted produkt vhodný pro tento typ nasazení. Kromě agregace serverů do řízených endpointů umí profily odlišné sady nástrojů podle týmu nebo workflow a přepis popisů nástrojů podle profilu, aby každý LLM klient dostával formulace nastavené pro daný kontext (přísnější pro produkční podporu, volnější pro sandbox atd.). To spojuje governance a chování modelu na jednom místě. Jde o konkurenci ve stejné middleware vrstvě jako jiní dodavatelé; nenahrazuje to cloud IAM ani vlastní kontroly GitHubu tam, kde platí.
V praxi se pořád opakují tři motivy:
Hlášení o „stínovém AI“ (neautorizované MCP) dělají z centrálního přehledu téma pro vedení, ne jen pro vývojářskou pohodlnost.
Začátek roku 2026 vypadá jako silné investice platforem a nedokonalé governance: GitHub a Microsoft sází na registr a identitu, AWS na hloubku zásad v rámci svého cloudu, GitLab a Atlassian na rozumné výchozí režimy a hranice SaaS, IDE na různě silné nativní kontroly. Protokol přidává důležité stavební kameny, ale napříč platformami a na úrovni jednotlivých nástrojů často pořád záleží na gateway, procesech a architektuře, které si nastavíte sami.
Standardizujete-li MCP, začněte u identity, povolených ploch (které servery, které nástroje, která data) a důkazů (co v incidentu umíte ukázat). Nástroje se budou měnit; otázky zůstanou.
Související články:
Nenechte si utéct naše nejlepší postřehy. Žádný spam, jen praktické analýzy, pozvánky na exkluzivní eventy a shrnutí podcastů přímo do vaší schránky.