
خادم MCP لتطبيق Authenticator
يُمكّن خادم MCP لتطبيق Authenticator وكلاء الذكاء الاصطناعي من الوصول الآمن إلى رموز المصادقة الثنائية وكلمات المرور، مما يبسط عمليات تسجيل الدخول التلقائية وإد...
يضمن خادم MCP القابل للتصديق بقاء سير عمل الذكاء الاصطناعي لديك آمنًا وقابلًا للتحقق، مما يجعله مثاليًا للبيئات التي تتطلب مستويات عالية من الثقة والامتثال.
يعد خادم MCP القابل للتصديق بمثابة خادم لبروتوكول سياق النماذج (MCP) مصمم لتوفير مستوى عالٍ من الأمان والثقة من خلال إثبات النزاهة عن بُعد. يتيح لمساعدي الذكاء الاصطناعي وعملاء MCP التحقق من أن الخادم الذي يتفاعلون معه يشغّل نفس الكود الأصلي غير المعدل كما تم بناؤه ونشره، معتمدًا على الحوسبة السرية وبيئات التنفيذ الموثوقة (TEEs). قبل إنشاء أي اتصال، ينشئ الخادم شهادة مدعومة بالأجهزة ويوفر إثباتًا تشفيريًا (عبر RA-TLS مع SGX quote مدمج) لسلامة الكود الخاص به، مما يتيح التحقق المستقل. وهذا يضمن سير عمل ذكاء اصطناعي آمن يمكنه التفاعل بثقة مع مصادر بيانات خارجية أو خدمات أو واجهات API حساسة مع ضمان بقاء بيئة الخادم غير مخترقة.
لا توجد معلومات حول قوالب المطالبات في المستودع.
لا توجد معلومات حول موارد MCP التي يعرضها الخادم متاحة في المستودع.
لا توجد معلومات حول الأدوات أو الوظائف التنفيذية التي يوفرها الخادم في المستودع (على سبيل المثال، لا يوجد server.py أو تعريفات أدوات).
windsurf.config.json
).{
"mcpServers": {
"attestable-mcp": {
"command": "docker",
"args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"]
}
}
}
{
"mcpServers": {
"attestable-mcp": {
"command": "docker",
"args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"]
}
}
}
{
"mcpServers": {
"attestable-mcp": {
"command": "docker",
"args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"]
}
}
}
{
"mcpServers": {
"attestable-mcp": {
"command": "docker",
"args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"]
}
}
}
لتأمين مفاتيح API، استخدم متغيرات البيئة في الإعدادات الخاصة بك. مثال:
{
"mcpServers": {
"attestable-mcp": {
"command": "docker",
"args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"],
"env": {
"API_KEY": "${YOUR_API_KEY}"
},
"inputs": {
"apiKey": "${API_KEY}"
}
}
}
}
استخدام MCP في FlowHunt
لدمج خوادم MCP في سير عمل FlowHunt الخاص بك، ابدأ بإضافة مكون MCP إلى التدفق وربطه بوكيل الذكاء الاصطناعي الخاص بك:
انقر على مكون MCP لفتح لوحة الإعدادات. في قسم إعدادات MCP في النظام، أدخل تفاصيل خادم MCP باستخدام هذا التنسيق:
{
"attestable-mcp": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
بعد الإعداد، سيتمكن وكيل الذكاء الاصطناعي من استخدام هذا MCP كأداة مع إمكانية الوصول إلى جميع وظائفه وقدراته. تذكر تغيير “attestable-mcp” إلى اسم خادم MCP الفعلي الخاص بك واستبدال عنوان URL بعنوان خادم MCP الخاص بك.
القسم | متوفر؟ | التفاصيل/ملاحظات |
---|---|---|
نظرة عامة | ✅ | متوفر في ملف README |
قائمة المطالبات | ⛔ | لم يتم العثور على قوالب مطالبات |
قائمة الموارد | ⛔ | لا توجد موارد موصوفة |
قائمة الأدوات | ⛔ | لا توجد أدوات مذكورة في الكود أو التوثيق |
تأمين مفاتيح API | ✅ | تم توفير مثال عام لمتغيرات البيئة |
دعم التوليد العشوائي (أقل أهمية بالتقييم) | ⛔ | غير مذكور |
استنادًا إلى المعلومات المتوفرة، فإن خادم MCP القابل للتصديق متخصص للغاية في الأمان وإثبات النزاهة عن بُعد لكنه يفتقر حاليًا إلى قوالب المطالبات أو الموارد أو الأدوات التي توفرها خوادم MCP الأكثر شمولًا. تركيزه على الإعداد والأمان قوي، لكن الميزات الموجهة للمطورين محدودة.
هل يوجد ملف ترخيص LICENSE | ⛔ (لم يتم العثور على ملف ترخيص) |
---|---|
هل يوجد أداة واحدة على الأقل | ⛔ |
عدد الـ Forks | 5 |
عدد النجوم | 13 |
رأينا:
يحصل هذا الخادم على تقييم 3 من 10. فهو يوفر ميزات قوية لإثبات النزاهة والأمان، وهي قيمة للامتثال والثقة، لكنه يفتقر إلى ميزات MCP القياسية مثل المطالبات والموارد والأدوات التي تجعله أكثر قابلية للاستخدام في سير عمل تطوير الذكاء الاصطناعي التقليدي. وضعه كمصدر مفتوح غير واضح بسبب غياب ملف الترخيص، لكن تركيزه على إثبات النزاهة عن بُعد فريد ومفيد للسيناريوهات عالية الثقة.
هو خادم MCP عالي الأمان يستخدم إثبات النزاهة عن بُعد لإثبات تشغيل الكود المنشور بالضبط، معتمدًا على بيئات التنفيذ الموثوقة لتحقيق أعلى درجات النزاهة والثقة.
ينشئ الخادم شهادة مدعومة بالأجهزة ويوفر إثباتًا تشفيريًا (RA-TLS مع SGX quote) للتحقق من سلامة الكود قبل اتصال أي عميل.
المنظمات التي تتطلب سلامة بيانات صارمة، أو أمانًا، أو قدرة تدقيق، أو امتثالًا—مثل قطاعات المالية والرعاية الصحية أو سلاسل التوريد—ستستفيد منه أكثر.
لا، يركز هذا الخادم على ميزات الأمان وإثبات النزاهة؛ ولا يعرض افتراضيًا مطالبات أو موارد أو وظائف أدوات لوكلاء الذكاء الاصطناعي.
احفظ الأسرار في متغيرات البيئة في إعداد MCP الخاص بك، مثل إضافة قسم `env` مع `${YOUR_API_KEY}` لضمان عدم تضمين أي أسرار في الكود.
دعم إثبات النزاهة عن بُعد والحوسبة السرية يضمن أن الكود الخادم الموثوق فقط وغير المخترق هو من يتعامل مع بياناتك واستدعاءات API.
ارتقِ بمعايير أمان الذكاء الاصطناعي لديك. استخدم خادم MCP القابل للتصديق لضمان أن سير العمل الخاص بك يعمل على كود أصلي غير متلاعب به—مثالي للصناعات المنظمة وأنابيب البيانات الحساسة.
يُمكّن خادم MCP لتطبيق Authenticator وكلاء الذكاء الاصطناعي من الوصول الآمن إلى رموز المصادقة الثنائية وكلمات المرور، مما يبسط عمليات تسجيل الدخول التلقائية وإد...
تعلّم كيفية بناء ونشر خادم بروتوكول سياق النماذج (MCP) لربط نماذج الذكاء الاصطناعي مع الأدوات ومصادر البيانات الخارجية. دليل خطوة بخطوة للمبتدئين والمطورين المت...
قم بدمج FlowHunt مع منصة OpenCTI باستخدام خادم OpenCTI MCP. مكن مساعديك الذكيين من الوصول إلى معلومات التهديدات السيبرانية، الاستعلام عنها وأتمتة تدفق العمل بسه...