Güvenilir Endüstriyel Veriyi
Yapay Zekaya Taşıyın
Onayladığınız asistanları operasyonel veriye, kontrol katmanını riske atmadan bağlayın. Proxus MCP Server; telemetriye, operasyonel varlıklara, şema kaynaklarına (resources) ve tekrar kullanılabilir istemlere (prompts) yönetişimli erişim sunarak yapay zekanın gerçek saha bağlamıyla yanıt üretmesini sağlar.
Neden Proxus MCP Server?
MCP (Model Context Protocol), Yapay Zeka (AI) asistanlarını sistemlerinize bağlamanın standart yoludur. Proxus MCP Server, endüstriyel veriye güvenli bir köprü sunar; hangi kapsamın erişime açılacağını siz belirlersiniz. Nasıl çalıştığını inceleyin.
- Güvenli kimlik doğrulama, denetlenen giriş, süre sonu ve uyumluluk fallback'leriyle session tabanlı erişim.
- OData proxy, Device, Tag, Rule ve Function varlıklarına kontrollü erişim.
- Telemetri sorgulama, ClickHouse'a salt okunur, enjeksiyon korumalı erişim.
- Şema keşfi: Varlıklar, telemetri ve protokol tanımları için araçlar, kaynaklar (resources) ve şablonlar (templates).
- Tekrar kullanılabilir istemler (prompts): Güvenli okuma, kontrollü yazma ve telemetri inceleme akışları.
- Yönetişim, hız limiti, IP izin listesi ve tam denetim kayıtları.
Neler korunur?
- Doğrudan PLC/SCADA erişimi yok
- Doğrudan kontrol yazma veya set değeri değişikliği yok
- Telemetri, şema kaynakları (resources) ve onaylı operasyonel uç noktalara (endpoints) yönetişimli erişim
- Yalnızca çıkış yönlü; içe doğru kontrol yolu yok
- Sorguların ve aksiyonların denetlenebilirliği
Nasıl çalışır?
Asistanlar MCP üzerinden bağlanır. Proxus onlara telemetri, operasyonel varlıklara ve üst verilere (metadata) erişim için yönetişimli araçlar, şema kaynakları (resources) ve tekrar kullanılabilir istemler (prompts) sunar. Hangi veri katmanlarının erişime açılacağını siz belirlersiniz. Kurulum için MCP sunucusu dokümanlarına bakın.
- Hangi araçların, şema kaynaklarının (resources), istemlerin (prompts), varlıkların ve zaman pencerelerinin görünür olacağını seçin.
- Asistanlar MCP session'ları ile kimlik doğrular; doğrudan DB kimlik bilgileri paylaşılmaz.
- Görünür işlemler gerektiğinde çağrı anında `auth_required` veya `auth_expired` ile yine de zorlanır.
- Telemetri, şema ve onaylı varlık işlemleri audit ve RBAC kontrolleri altında çalışır.
- İsteğe bağlı iş aksiyonları onaylı endpoint'lerden geçer; doğrudan OT kontrol yolu açılmaz.
İzin verilen veri yüzeyleri
- Telemetri araçları ve güvenli SQL sorguları
- `proxus://schema/overview` gibi şema kaynakları (resources) ve protokol şablonları
- Güvenli okuma, kontrollü yazma ve telemetri analizi için istem (prompt) yönlendirmeli akışlar
- OData ve rol bazlı görünürlük ile yönetilen varlık erişimi
Araçlar
Kimlik doğrulama, telemetri analizi, şema keşfi ve yönetişimli OData işlemleri.
Kaynaklar (Resources)
Platform özeti, varlık kataloğu, telemetri şeması ve protokol şablonları gibi yapılandırılmış şema dokümanları.
İstemler (Prompts)
Asistanları güvenli okumalara, kontrollü yazmalara ve güvenilir telemetri incelemelerine yönlendiren tekrar kullanılabilir MCP akışları.
Kullanım Senaryoları
Üretimi güvende ve yönetişimli tutarken ekiplere anlık cevaplar verin. Yönetişim detayları için SSS bölümünü inceleyin.
Operasyon Soru-Cevap
Hat veya vardiya başına mevcut üretim miktarını, kalite verimini veya duruş nedenlerini sorun.
Bakım triyajı
Son hataları özetleyin ve ERP/CMMS'de doğru iş emrini önerin.
Enerji & maliyet içgörüsü
Özel raporlar olmadan telemetriden tüketim ve maliyet sorularını yanıtlayın.
Vardiya devri
Bir sonraki ekip için alarmların, duruşların ve KPI'ların kısa özetlerini oluşturun.
Güvenlik ve yönetişim
Yapay zeka erişimi açıkça sınırlandırılmıştır. Veriyi ve zaman aralıklarını siz seçersiniz; tüm kullanım kayıt altına alınır.
- Yönetilen MCP Yüzeyi: Sadece sizin belirlediğiniz araçlar, kaynaklar (resources) ve istemler (prompts) asistanlara görünür.
- Kimlik bilgisi sızıntısı yok, asistanlar asla veritabanı şifrelerini almaz; erişim vekil katman üzerinden sağlanır.
- Denetim izleri, discovery, sorgular ve onaylı aksiyonlar inceleme için kaydedilir.
- Çağrı anında enforcement, görünür işlemler erişim geçerli değilse yapılandırılmış `auth_required` veya `auth_expired` döndürebilir.
AI ne yapamaz?
- Kontrol yazma veya set değeri değiştirme yok
- Doğrudan PLC/SCADA bağlantısı yok
- Onaylanan telemetri/UNS kapsamı dışında erişim yok
SSS
Güvenlik, veri erişimi ve yönetişim hakkında sık sorulan sorular.
Hayır. Erişim yönetişimli MCP yüzeyi üzerinden vekilen sağlanır; kimlik bilgileri asla paylaşılmaz.
Hayır. Doğrudan OT kontrol yazımları açılmaz. İsteğe bağlı iş aksiyonları biletleme veya onaylı OData akışları gibi yönetilen uç noktalarla sınırlı olabilir.
Hangi araçların, resource'ların, prompt'ların, varlıkların, zaman pencerelerinin ve rollerin açılacağını seçin. Geri kalan her şey görünmez kalır veya çağrı anında bloklanır.
Evet. Sorgular ve aksiyonlar inceleme için loglanır.
Mevcut MCP yüzeyi Codex, Qwen, Claude uyumlu akışlar, Gemini CLI discovery ve MCP Inspector ile doğrulandı.
Ekibinizin fabrikayla güvenle konuşmasına izin vermeye hazır mısınız?
Telemetriye, şemaya ve onaylı operasyonel endpoint'lere yönetişimli yapay zeka erişimini açın. Kontrol mantığını izole tutarken hızlı ve bağlamlı cevaplar alın.