home.social

#fastmcp — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #fastmcp, aggregated by home.social.

  1. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  2. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  3. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  4. [Перевод] Создание MCP‑серверов на FastMCP: 7 ошибок, которых стоит избегать

    FastMCP позволяет быстро собрать MCP‑сервер, но скорость легко оборачивается ошибками: лишние токены, слабые схемы, сырые API‑примитивы, плохая обработка ошибок и риски безопасности. В статье разбираем 7 проблем, из‑за которых LLM‑агент начинает путаться, ломать сценарии и требовать лишних подтверждений, — и показываем, как их исправить.

    habr.com/ru/companies/otus/art

    #MCP #FastMCP #ИИагенты #LLM #Python #API #безопасность #обработка_ошибок #токены #проектирование_инструментов

  5. Лучший код занял второе место: разбираем финал Dev-to-Dev хакатона и ищем границы агентной инженерии

    В финале хакатона Dev-to-Dev: Agentic Engineering Challenge на втором месте оказался самый качественно написанный проект соревнования. 65 тестов, типы, защита от path traversal, Docker с non-root user, архитектура, в которой видно инженера, а не участника хакатона. И именно поэтому он не победил. Победителем стал не самый чистый код и не самая смелая архитектура. Это решение точнее всех попало в то, что мы пытались измерить — agentic engineering. Термин, которому едва пара лет, и в который каждая команда пока вкладывает что-то своё. Ниже разбираем 10 финалистов хакатона: что они построили, где заработали баллы и где их потеряли, какие архитектурные ставки сработали — и почему «писать хороший код» и «строить агентные системы» в 2026 году превратились в разные навыки.

    habr.com/ru/articles/1034362/

    #искусственный_интеллект #агентное_программирование #ииагенты #python #mcp #mcpserver #fastmcp #agentic_engineering #docker #claudemd

  6. Лучший код занял второе место: разбираем финал Dev-to-Dev хакатона и ищем границы агентной инженерии

    В финале хакатона Dev-to-Dev: Agentic Engineering Challenge на втором месте оказался самый качественно написанный проект соревнования. 65 тестов, типы, защита от path traversal, Docker с non-root user, архитектура, в которой видно инженера, а не участника хакатона. И именно поэтому он не победил. Победителем стал не самый чистый код и не самая смелая архитектура. Это решение точнее всех попало в то, что мы пытались измерить — agentic engineering. Термин, которому едва пара лет, и в который каждая команда пока вкладывает что-то своё. Ниже разбираем 10 финалистов хакатона: что они построили, где заработали баллы и где их потеряли, какие архитектурные ставки сработали — и почему «писать хороший код» и «строить агентные системы» в 2026 году превратились в разные навыки.

    habr.com/ru/articles/1034362/

    #искусственный_интеллект #агентное_программирование #ииагенты #python #mcp #mcpserver #fastmcp #agentic_engineering #docker #claudemd

  7. Лучший код занял второе место: разбираем финал Dev-to-Dev хакатона и ищем границы агентной инженерии

    В финале хакатона Dev-to-Dev: Agentic Engineering Challenge на втором месте оказался самый качественно написанный проект соревнования. 65 тестов, типы, защита от path traversal, Docker с non-root user, архитектура, в которой видно инженера, а не участника хакатона. И именно поэтому он не победил. Победителем стал не самый чистый код и не самая смелая архитектура. Это решение точнее всех попало в то, что мы пытались измерить — agentic engineering. Термин, которому едва пара лет, и в который каждая команда пока вкладывает что-то своё. Ниже разбираем 10 финалистов хакатона: что они построили, где заработали баллы и где их потеряли, какие архитектурные ставки сработали — и почему «писать хороший код» и «строить агентные системы» в 2026 году превратились в разные навыки.

    habr.com/ru/articles/1034362/

    #искусственный_интеллект #агентное_программирование #ииагенты #python #mcp #mcpserver #fastmcp #agentic_engineering #docker #claudemd

  8. Лучший код занял второе место: разбираем финал Dev-to-Dev хакатона и ищем границы агентной инженерии

    В финале хакатона Dev-to-Dev: Agentic Engineering Challenge на втором месте оказался самый качественно написанный проект соревнования. 65 тестов, типы, защита от path traversal, Docker с non-root user, архитектура, в которой видно инженера, а не участника хакатона. И именно поэтому он не победил. Победителем стал не самый чистый код и не самая смелая архитектура. Это решение точнее всех попало в то, что мы пытались измерить — agentic engineering. Термин, которому едва пара лет, и в который каждая команда пока вкладывает что-то своё. Ниже разбираем 10 финалистов хакатона: что они построили, где заработали баллы и где их потеряли, какие архитектурные ставки сработали — и почему «писать хороший код» и «строить агентные системы» в 2026 году превратились в разные навыки.

    habr.com/ru/articles/1034362/

    #искусственный_интеллект #агентное_программирование #ииагенты #python #mcp #mcpserver #fastmcp #agentic_engineering #docker #claudemd

  9. Per-user OAuth для MCP-серверов: Keycloak, n8n и Telegram-бот через один Auth Proxy

    MCP-серверы не умеют в авторизацию, n8n не умеет в per-user токены, а OAuth-клиенты говорят на разных диалектах. Рассказываем, как один Auth Proxy перед FastMCP Gateway закрыл все три проблемы — и почему в итоге бот переехал на LangGraph Архитектура, грабли и код

    habr.com/ru/articles/1030302/

    #MCP #OAuth2 #Keycloak #FastMCP #LangGraph #n8n #Telegramбот #peruser_авторизация #AIагент #Auth_Proxy

  10. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  11. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  12. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  13. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew

  14. Bon, ce matin j’ai joué avec la jolie Apfel (apfel.franzai.com/), la petite passerelle CLI qui expose le framework LLM de la 🍎 sous macOS.

    Comme pour le wrapper de virtualisation, j’adore ce genre de bidouille qui ouvre l’accès aux ressources internes du système. C’est franchement cool à voir tourner, et surtout il y a un avantage immédiat : pas de tokens externes cramés, pas de données qui vadrouillent, tout reste sur mon Mac.

    Dans l’usage quotidien en revanche, on reste sur quelque chose d’à peu près aussi limité qu’une conversation actuelle avec Siri 😅

    Les traductions FR/IT sont parfois… créatives, et côté assistant de dev Python, je ne l’ai pas trouvé particulièrement flamboyant.

    Mais ça ouvre quand même des possibilités très sympas pour bricoler des raccourcis locaux sur macOS, à condition de réussir quelques tours de passe-passe pour ne pas se faire satelliser par les SystemLanguageModel.Guardrails d’Apple, qui ont le déclencheur franchement sensible dès qu’on prononce “infosec” ou “vulnérabilité” 👀 😁

    Là par exemple, je fais traiter les données d’une vulnérabilité via la très belle passerelle VulnMCP : github.com/vulnerability-looku

    #macOS #Apple #LLM #Apfel #MCP #FastMCP #VulnMCP
    #VulnerabilityLookup #brew