Zapier MCP ile İzin Kontrol Katmanı: AI Agent'lar için Geniş API Erişimini Yönetmek
Zapier MCP'nin AI agent'lar için aksiyon bazlı beyaz liste, merkezi kimlik yönetimi ve insan onay mekanizması sunması. Özel proxy çözümlerine yönetilen bir alternatif.
Özet
Doğrudan MCP sunucu entegrasyonları, AI agent'lara geniş ve çoğu zaman kontrolsüz API erişimi verir. Önceki yazıda en az yetki prensibini uygulamak için özel kapsamlı proxy'ler nasıl oluşturulur göstermiştik. Zapier MCP, yönetilen bir alternatif sunuyor: aksiyon bazlı beyaz liste, merkezi kimlik yönetimi ve insan onay mekanizması; proxy kodu yazmadan. Bu yazı, Zapier MCP'nin ne zaman doğru seçim olduğunu, yönetilen çoklu uygulama erişimi için nasıl yapılandırılacağını ve özel proxy'lerin hâlâ nerede avantajlı olduğunu ele alıyor.
Sorun: MCP'de Kontrolsüz API İzinleri
MCP ekosisteminin bir izin yayılması sorunu var. Bir AI agent'ı birden fazla servise doğrudan MCP sunucuları üzerinden bağlamak, biriken güvenlik riskleri oluşturuyor.
Geniş Token Kapsamları ve Kimlik Bilgisi Dağılımı
Astrix'in 5.200'den fazla MCP sunucu GitHub deposunu analiz eden araştırması, %53'ünün güvensiz, uzun ömürlü statik sırlar kullandığını ortaya koydu. Tek bir ele geçirilmiş MCP sunucu token'ı, e-posta, takvim, dosya depolama, veritabanı ve kaynak koda aynı anda erişim sağlayabiliyor.
Her doğrudan MCP entegrasyonu, agent ortamında saklanan kendi API anahtarlarına veya token'larına ihtiyaç duyar. Beş entegrasyon, döndürülmesi, izlenmesi ve güvence altına alınması gereken beş kimlik bilgisi seti demek. Her biri potansiyel bir saldırı vektörü. AgentSeal/Dark Reading araştırmasına göre, kimlik doğrulama etkinleştirilmemiş 1.800'den fazla MCP sunucusu açık internette bulundu. MCP spesifikasyonu kimlik doğrulamayı isteğe bağlı kılıyor ve birçok uygulama bunu ihmal ediyor.
Aksiyon Bazlı Ayrıntı Yok
Çoğu doğrudan MCP sunucusu tüm mevcut işlemleri açığa çıkarır. Bir Gmail MCP sunucusu bağla ve agent okuma, gönderme, silme ve etiket değiştirme yapabilir. "Sadece taslak, gönderme yok" demenin yerleşik bir mekanizması yok. Bir Jira MCP sunucusu bağla ve agent tüm 200 projeyi tam CRUD erişimiyle görür.
Bu ya hep ya hiç problemi. Agent, sunucunun açığa çıkardığı her aracı öğrenir; sen istesen de istemesen de.
Eksik Denetim İzleri
MCP ekosistemi genellikle uyumluluk için yeterince ayrıntılı standartlaştırılmış denetim günlüğünden yoksun. Bir agent doğrudan MCP sunucusu üzerinden bir aksiyon aldığında, ne olduğunu, ne zaman olduğunu ve hangi parametrelerle olduğunu takip etmek özel araçlar gerektirir. SOC 2 veya GDPR uyumluluğu için bu boşluk önemli bir endişe kaynağı.
Genel Bakış: Manuel Kapsamlı Proxy Yaklaşımı
Bu serinin önceki yazısı bu sorunları özel kapsamlı proxy'ler oluşturarak çözdü:
- FastAPI/Express proxy belirli projeleri, alanları ve işlemleri beyaz listeye alan
- CLI wrapper'ları kısıtlamaları önceden yapılandıran
- n8n iş akışları görsel yönetim için HTTP istek düğümleri olan
Bu yaklaşım iyi çalışıyor. AI agent'ın neye erişebileceği üzerinde tam kontrol sağlıyor. Ancak entegrasyon başına önemli mühendislik çabası gerektiriyor. Her yeni uygulama yeni bir proxy gerektiriyor. Bakım yükü entegrasyon sayısıyla doğrusal olarak artıyor.
Standart işlemlerle 3+ uygulamayı entegre eden ekipler için, uygulama başına bir proxy oluşturmanın ve bakımını yapmanın mühendislik maliyeti gerçek bir gider haline geliyor.
Zapier MCP: Yönetilen Bir İzin Katmanı
Zapier MCP, AI agent ile hedef API'ler arasında oturarak yönetilen bir izin geçidi görevi görür. Ayrı kimlik bilgileriyle birden fazla MCP sunucusu bağlamak yerine, aksiyon bazlı kontrole sahip tek bir uç nokta elde edersin.
Mimari Genel Bakış
Aksiyon Bazlı Beyaz Liste
Zapier MCP'nin doğrudan MCP sunucularından en çok farklılaştığı nokta burası. "Gmail: Tüm İşlemler" yerine belirli aksiyonlar eklersin:
Agent sadece eklediğin aksiyonları görür. Gmail'in e-posta da gönderebildiğini veya Jira'nın issue oluşturmayı desteklediğini bilmez. Araç yüzeyi tam olarak senin tanımladığın kadardır.
Kimlik Bilgisi İzolasyonu
API kimlik bilgileri Zapier'ın altyapısında yaşar, agent ortamında değil. Agent sadece bir sunucu URL'si alır: ham token yok, API anahtarı yok, OAuth sırrı yok.
Bu anlamlı bir güvenlik iyileştirmesi. Doğrudan MCP yaklaşımında her entegrasyon, agent'ın yapılandırma dosyasında veya ortam değişkenlerinde kimlik bilgileri gerektirir. Zapier MCP ile agent ortamında sıfır API kimlik bilgisi bulunur. Agent'ın yapılandırması ele geçirilirse, saldırgan bir sunucu URL'si elde eder, Gmail, Slack, Jira ve bağlı diğer tüm servisler için doğrudan API token'ları değil.
Kapsamlı Erişim Yapılandırma
Zapier MCP Sunucusu Oluşturma
mcp.zapier.com adresine git ve yeni bir sunucu oluştur. Hedef MCP istemcini seç (Claude Desktop, Cursor, Claude Code veya diğerleri).
Aksiyonları Yapılandırma
Sadece agent'ın ihtiyaç duyduğu aksiyonları ekle. Sprint yönetiminde Claude Code'dan yardım almak isteyen bir geliştirme ekibi için pratik bir örnek:
Doğrudan MCP yaklaşımı (sorunlu):
- Jira MCP sunucusu: Agent tüm projeleri görür, oluşturma/güncelleme/silme yapabilir
- Slack MCP sunucusu: Agent tüm kanalları okuyabilir, herkese DM atabilir
- Confluence MCP sunucusu: Agent tüm alanlara erişebilir, sayfa oluşturma/silme yapabilir
- Agent ortamında 3 set API kimlik bilgisi
Zapier MCP yaklaşımı (kapsamlı):
- "Jira: Issue Ara" JQL şablonuyla takım projesine kapsamlı
- "Slack: Kanal Mesajı Gönder" #team-standup kanalıyla sınırlı
- "Confluence: Ara" takım alanıyla sınırlı
- Agent ortamında 0 API kimlik bilgisi
İpucu: Aksiyonlarını açıklayıcı isimlendir. "Gmail Aksiyonu 1" yerine "Müşteri yanıt e-postası taslağı oluştur" daha iyidir. Aksiyon adı, agent'ın karar verme sürecinde kullandığı araç açıklaması olur. Kötü isimler agent'ı karıştırır ve yanlış araç seçimine yol açar.
AI İstemcilere Bağlama
Claude Desktop veya Claude Code için MCP yapılandırmanıza ekle:
Cursor için .cursor/mcp.json dosyasına ekle:
Kimlik doğrulama seçenekleri:
- API Key (kişisel kullanım, yerel geliştirme):
mcp.zapier.comadresinden oluştur. Daha basit kurulum, tek kullanıcı. - OAuth (çok kullanıcılı uygulamalar):
https://mcp.zapier.com/api/v1/connectbağlantı URL'sini kullan. Her kullanıcının sadece kendi verilerine erişmesi gerektiğinde zorunlu.
İnsan Onayı: Hassas Aksiyonlar için Onay Kapıları
Zapier'ın "Human in the Loop" özelliği, hassas aksiyonlar çalıştırılmadan önce bir onay kapısı ekler. İş akışı duraklar, belirlenen gözden geçirenlere onay isteği gönderir ve ancak açık onay sonrası devam eder.
Bu şu aksiyonlar için değerli:
- Organizasyon adına e-posta gönderme
- Üretim board'larında Jira ticket'ı oluşturma
- Paylaşılan Google Sheets veya Confluence sayfalarını değiştirme
- Herkese açık Slack kanallarına mesaj gönderme
Gözden geçirenler aksiyon ilerlemeden önce onaylayabilir, reddedebilir veya verileri değiştirebilir. Her onay veya red, gözden geçiren kimliği ve zaman damgasıyla kaydedilir.
Ödünleşim: onay akışları bir insan yanıt verene kadar çalışmayı engeller. Sadece gerçek risk taşıyan aksiyonları kapıla. Okuma işlemleri ve taslak oluşturma nadiren onay gerektirir. Dış alıcılara e-posta gönderme veya herkese açık kanallara mesaj gönderme muhtemelen gerektirir.
Karar Çerçevesi: Zapier MCP vs Özel Proxy vs Doğrudan MCP
Seçim Kriterleri
Her Yaklaşım Ne Zaman Kazanır
Zapier MCP şu durumlarda kazanır:
- Standart CRUD işlemleriyle 3+ uygulamayı entegre ederken
- Ekipte özel altyapı mühendisliği kapasitesi yokken
- Uyumluluk, kutudan çıkan SOC 2 denetim izleri gerektirdiğinde
- Teknik olmayan ekip üyelerinin agent izinlerini yönetmesi gerektiğinde
- Hızlı prototiplemenin üretime hazır hale gelmesi gerektiğinde
Özel proxy şu durumlarda kazanır:
- Gecikme-kritik iş akışları 100ms altı yanıt gerektirdiğinde (CI/CD, gerçek zamanlı işleme)
- Derin özelleştirme gerektiğinde (alan bazlı filtreleme, yanıt dönüşümü, özel önbellekleme)
- Yüksek hacimli kullanım Zapier'ın görev başına fiyatlandırmasını pahalı kıldığında
- Tek uygulama derin entegrasyonu odak noktası olduğunda (ör. karmaşık JQL ile sadece Jira)
- Sıfır tedarikçi bağımlılığı kesin gereksinim olduğunda
Doğrudan MCP şu durumlarda kabul edilebilir:
- Hassas olmayan verilerle kişisel geliştirme
- Prototipleme ve kavram kanıtlama
- Herkese açık verilere salt okunur erişim
- Tek kullanıcılı, paylaşılmayan ortamlar
İpucu: Hibrit yaklaşım pratikte iyi çalışır. Standart çoklu uygulama işlemleri için Zapier MCP'yi (Slack bildirimleri, e-posta taslakları, tablo güncellemeleri) ve derin özelleştirme veya düşük gecikme gerektiren bir veya iki entegrasyon için özel proxy kullan.
Maliyet ve Operasyonel Ödünleşimler
Her MCP araç çağrısı 2 Zapier görevi tüketir. Bu fiyatlandırma modeli, yüksek hacimli kullanım için hesaplamayı değiştirir.
Kaba tahminler:
- Günde ~50 AI agent çağrısı yapan bir ekip = günde 100 görev = ayda ~3.000 görev
- Zapier Professional planı (ayda 750 görevden başlar) yeterli olmayabilir
- Zapier Team planı (ayda 2.000 görevden başlar) daha fazla alan sağlar ama daha pahalıdır
Zapier MCP ne zaman maliyet-etkin:
- 3+ özel proxy oluşturma ve bakım yapmanın mühendislik süresinde Zapier aboneliğinden daha pahalıya mal olacağı çoklu uygulama entegrasyonları
- Mühendislik saatlerinin görev bazlı fiyatlandırmadan daha pahalı olduğu ekipler
Özel proxy ne zaman daha ucuz:
- Tek servise yüksek hacimli kullanım (günde yüzlerce çağrı)
- Mevcut altyapı ve dağıtım iş akışlarına sahip ekipler
- Aylık abonelik maliyetlerinin biriktiği uzun vadeli dağıtımlar
Operasyonel ödünleşim de önemli. Zapier altyapıyı, çalışma süresini ve güvenlik yamalarını yönetir. Özel proxy, izlenmesi, dağıtılması ve bakımı yapılması gereken başka bir servis. Küçük ekipler için bu operasyonel yük belirleyici faktör olabilir.
Yaygın Tuzaklar
MCP Sunucu URL'si bir kimlik bilgisidir. Zapier'ın MCP sunucu URL'si bir taşıyıcı token gibi çalışır. Sızarsa, herkes yapılandırılmış aksiyonlarını çalıştırabilir. Bir API anahtarı gibi davran: asla sürüm kontrolüne ekleme, ele geçirilirse döndür.
Görev tüketimi hızla artar. Araç çağrısı başına 2 görevle, aktif bir AI agent kotaları hızla tüketebilir. 50 çağrılık bir konuşma = 100 görev. Plan limitlerini aşmadan önce kullanımı izle ve uyarılar kur.
Tüm uygulamalar ince ayrıntılı aksiyonları desteklemez. Bazı Zapier entegrasyonları ayrıntılı olanlar ("Satır Ekle") yerine geniş aksiyonlar sunar (ör. "Tabloyu Yönet"). İnce taneli kontrolün mümkün olduğunu varsaymadan önce mevcut aksiyonları kontrol et.
İnsan onayı gecikme ekler. Onay akışları bir insan yanıt verene kadar çalışmayı engeller. Sadece gerçek risk taşıyan aksiyonları kapıla. Aşırı kapılama agent'ı yavaşlatır ve gözden geçirenleri hayal kırıklığına uğratır.
Zapier MCP, agent tarafı güvenliğini çözmez. Zapier, kendi platformundan geçen şeyleri yönetir. Agent'ın kendisinin güvenliği (sistem prompt'ları, beceri erişimi, yerel dosya erişimi) senin sorumluluğundur. Agent'ı manipüle eden prompt enjeksiyon saldırıları, izin verilen aksiyonları kötü niyetle tetikleyebilir.
Tedarikçi bağımlılığı gerçek. Zapier MCP'den özel bir çözüme geçmek, her aksiyonu ve kimlik bilgisini yeniden yapılandırmak demek. Küçük kurulumlar için yönetilebilir ama onlarca yapılandırılmış aksiyona sahip organizasyonlar için önemli.
Sonuç
Doğrudan MCP entegrasyonlarındaki izin sorunu iyi belgelenmiş: geniş token kapsamları, kimlik bilgisi dağılımı, eksik denetim izleri ve aksiyon bazlı ayrıntı eksikliği. Önceki yazı bunu özel kapsamlı proxy'lerle nasıl çözeceğini gösterdi. Zapier MCP, uygulama başına mühendislik maliyetini ortadan kaldıran yönetilen bir alternatif sunuyor.
Temel içgörü: kimlik bilgisi izolasyonu en büyük güvenlik kazanımı. API token'larını agent ortamından Zapier'ın SOC 2 uyumlu altyapısına taşımak, patlama yarıçapını önemli ölçüde azaltır.
Dar başla. Salt okunur aksiyonlarla başla. Güven geliştikçe yazma işlemleri ekle. Hassas aksiyonları insan onayıyla kapıla. Bir plana bağlanmadan önce görev bazlı maliyeti modelle.
Özel MCP sunucuları oluşturma hakkında daha derin bilgi için Özel MCP Sunucuları Oluşturma yazısına bak. Gelişmiş RBAC kalıpları için MCP Gelişmiş Kalıplar yazısına bak. Genel AI agent güvenlik kalıpları için AI Agent Güvenliği: Koruma Katmanları ve Savunma Kalıpları yazısına bak.
Kaynaklar
- Zapier MCP Official Page - Ürün genel bakışı, özellik açıklaması ve uygulama kapsama detayları
- Zapier MCP GitHub Repository - Kimlik doğrulama dokümantasyonu ile açık kaynak MCP sunucu uygulaması
- Zapier MCP Guide: Perform 30,000+ Actions - Aksiyon yapılandırması, fiyatlandırma modeli ve en iyi uygulamalar içeren kurulum rehberi
- How to Build Safer AI Agents with Zapier MCP - Kimlik bilgisi izolasyonu ve izin kapsamlandırma hakkında güvenlik mimarisi derinlemesine analizi
- Zapier Human in the Loop MCP - Kapılı AI agent aksiyonları için onay iş akışı entegrasyonu
- MCP Security Best Practices - Official Specification - MCP spesifikasyon yazarlarından protokol düzeyinde güvenlik rehberliği
- Model Context Protocol: Understanding Security Risks - Red Hat - Geniş kapsam saldırıları dahil MCP güvenlik risklerinin kapsamlı analizi
- Security Risks of MCP - Pillar Security - MCP'de prompt enjeksiyonu, araç zehirlemesi ve yetki yükseltme araştırması
- Timeline of MCP Security Breaches - AuthZed - GitHub, Smithery ve WhatsApp saldırıları dahil belgelenmiş MCP güvenlik olayları
- Zapier Security and Compliance - SOC 2 Type II, GDPR, CCPA uyumluluk detayları ve güvenlik mimarisi
- Zapier Audit Log Documentation - Denetim günlüğü yetenekleri, saklama süreleri ve izleme özellikleri
- Use Zapier MCP with Your Client - Claude, Cursor ve diğer MCP istemcileri için resmi yapılandırma rehberi
- State of MCP Server Security 2025 - Astrix - Güvenlik uygulamaları için 5.200+ MCP sunucu GitHub deposunu analiz eden araştırma
- Securing MCP: Risks, Controls, and Governance - arXiv - MCP yönetişim çerçeveleri ve kontrol mekanizmaları hakkında akademik araştırma