خادم Token Revoke MCP

خادم Token Revoke MCP

يوفر خادم Token Revoke MCP إدارة آمنة ومؤتمتة لصلاحيات ERC-20 للمحافظ على إيثريوم وبوليغون وBSC وأكثر—ممكنًا تدفقات الذكاء الاصطناعي لمراجعة وتقارير وإلغاء الموافقات على رموز البلوكشين في الوقت الحقيقي.

ما الذي يقدمه خادم “Token Revoke” MCP؟

خادم Token Revoke MCP هو خادم بروتوكول سياق النماذج (MCP) صمم لتعزيز أمان المستخدم والتحكم في الأصول على سلاسل البلوكشين المتوافقة مع EVM. يربط هذا الخادم بين مساعدي الذكاء الاصطناعي وأدوات المطورين مع بنية البلوكشين التحتية، مما يسمح لهم بالاستعلام، المراقبة، وإدارة صلاحيات رموز ERC-20 عبر أكثر من 50 سلسلة بلوكشين، بما في ذلك إيثريوم، بوليغون، وBSC. يمكّن الخادم من جلب جميع الموافقات على الرموز لمحفظة معينة بشكل مؤتمت، ويعرض أرصدة الرموز وقيمتها بالدولار المعرضة للخطر، ويسمح بإلغاء صلاحيات الرموز مباشرة من تدفقات العمل أو الواجهات الحوارية. تسهّل هذه الوظائف مهام مثل إدارة أمان المحافظ، وتنظيف الصلاحيات غير الضرورية، وضمان تفاعل وكلاء الذكاء الاصطناعي أو السكربتات مع أصول البلوكشين بأمان وكفاءة.

قائمة التعليمات

  • لا توجد قوالب تعليمات صريحة معرفة في ملفات المستودع. فقط أمثلة لاستخدام اللغة الطبيعية معروضة في ملف README.

قائمة الموارد

  • لا توجد موارد MCP صريحة موثقة أو مكشوفة في ملفات المستودع.

قائمة الأدوات

  • جلب موافقات الرموز: يسترجع جميع موافقات رموز ERC-20 لمحفظة وسلسلة محددة، بما في ذلك تفاصيل الرموز، الأرصدة، والمخاطر المرتبطة.
  • إلغاء الصلاحيات: يرسل معاملات لإلغاء صلاحيات رموز ERC-20 لمستفيدين محددين.
  • التحقق من حالة المعاملة: يتحقق من حالة (نجاح/فشل) معاملة مقدمة باستخدام قيمة transaction hash.

حالات استخدام هذا الخادم MCP

  • مراجعات أمان المحافظ: يمكن للمطورين والمستخدمين مراجعة المحافظ تلقائيًا بحثًا عن الموافقات الخطرة على الرموز، وتحديد الصلاحيات التي تعرض الأصول للخطر عبر سلاسل بلوكشين متعددة.
  • إلغاء الموافقات غير المستخدمة: يمكّن وكلاء الذكاء الاصطناعي أو السكربتات من تحديد وإلغاء الصلاحيات غير الضرورية أو المنسية للرموز، مما يقلل من خطر التحويلات غير المصرح بها.
  • تقارير المخاطر المؤتمتة: يجلب بشكل دوري ويبلغ بقيمة الدولار المعرضة للخطر بسبب الموافقات النشطة، مما يساعد المستخدمين في مراقبة الأصول واتخاذ القرار.
  • تكامل تطبيقات البلوكشين: يتكامل مباشرة مع المحافظ أو التطبيقات اللامركزية أو لوحات الأمان لإدارة الصلاحيات في الوقت الحقيقي عبر واجهات حوارية أو تدفقات عمل مؤتمتة.
  • دعم testnet وmainnet: يدعم المطورين العاملين عبر بيئات الإنتاج والاختبار من خلال توفير أدوات لكل سلاسل EVM الرئيسية.

كيفية إعداده

Windsurf

  1. شرط أساسي: تأكد من تثبيت Node.js 18+.
  2. الاستنساخ والتثبيت:
    git clone https://github.com/kukapay/token-revoke-mcp.git
    cd token-revoke-mcp
    npm install
    
  3. تعديل الإعدادات: ابحث عن ملف إعدادات Windsurf وأضف ما يلي:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. الحفظ وإعادة التشغيل: احفظ التغييرات وأعد تشغيل Windsurf.
  5. التحقق: تأكد من بدء الخادم واستجابته لاستعلامات MCP.

Claude

  1. شرط أساسي: Node.js 18+ والوصول إلى ملفات الإعدادات.
  2. الاستنساخ والتثبيت: اتبع نفس الخطوات أعلاه.
  3. الإعداد: أضف إلى قسم خوادم MCP في Claude:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. إعادة التشغيل والتحقق: أعد تشغيل Claude واختبر الاتصال.

Cursor

  1. شرط أساسي: Node.js 18+، مفتاح Moralis API، ومفتاح خاص لإيثريوم.
  2. التثبيت: استنسخ وثبت كما سبق.
  3. الإعداد: حدث إعدادات MCP في Cursor:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. الحفظ وإعادة التشغيل: احفظ الإعدادات وأعد تشغيل Cursor.

Cline

  1. شرط أساسي: Node.js 18+.
  2. الاستنساخ/التثبيت: كما سبق.
  3. تعديل الإعدادات: أضف إلى قسم MCP في Cline:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "your moralis api key",
            "PRIVATE_KEY": "your wallet private key"
          }
        }
      }
    }
    
  4. الحفظ وإعادة التشغيل: احفظ وأعد تشغيل Cline.

تأمين مفاتيح API

تستخدم متغيرات البيئة للأسرار:

{
  "env": {
    "MORALIS_API_KEY": "your moralis api key",
    "PRIVATE_KEY": "your wallet private key"
  }
}

لا تقم أبدًا بحفظ المفاتيح الخاصة أو مفاتيح API في ملفات المصدر أو المستودعات العامة.

كيفية استخدام هذا الخادم MCP داخل التدفقات

استخدام MCP في FlowHunt

لدمج خوادم MCP في تدفق عمل FlowHunt الخاص بك، ابدأ بإضافة مكون MCP إلى تدفقك وربطه بوكيل الذكاء الاصطناعي الخاص بك:

تدفق MCP في FlowHunt

انقر على مكون MCP لفتح لوحة الإعدادات. في قسم إعدادات النظام لـ MCP، أدخل تفاصيل خادم MCP الخاص بك باستخدام هذا الشكل من JSON:

{
  "token-revoke-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

بعد الإعداد، يصبح وكيل الذكاء الاصطناعي قادرًا على استخدام هذا MCP كأداة مع إمكانية الوصول لجميع وظائفه وقدراته. تذكر تغيير “token-revoke-mcp” إلى اسم خادم MCP الفعلي الخاص بك واستبدال الرابط بعنوان خادم MCP الخاص بك.


نظرة عامة

القسمالتوفرالتفاصيل/الملاحظات
نظرة عامةالوصف من README والمستودع
قائمة التعليماتلا توجد قوالب تعليمات صريحة معرفة
قائمة المواردلا توجد موارد MCP صريحة معرفة
قائمة الأدواتجلب الموافقات، إلغاء الصلاحيات، التحقق من حالة المعاملة
تأمين مفاتيح APIيستخدم متغيرات البيئة، موثق في الإعداد
دعم sampling (أقل أهمية في التقييم)غير مذكور

رأينا

هذا الخادم MCP قوي لحالات استخدام أمان البلوكشين والمحافظ، مع تعليمات إعداد واضحة وأدوات عملية. ومع ذلك، يفتقر إلى قوالب التعليمات الصريحة، تعريفات الموارد، ووثائق حول ميزات MCP المتقدمة مثل roots وsampling. لذلك، فهو أداة مفيدة ومركزة للمطورين الذين يحتاجون إلى إدارة صلاحيات ERC-20، لكنه يمكن تحسينه بمزيد من تكامل MCP الشامل.

تقييم MCP

يوجد ترخيص LICENSE✅ (MIT)
يوجد أداة واحدة على الأقل
عدد الـ Forks3
عدد النجوم1

التقييم الكلي للجدول MCP: 6/10 (أداة أساسية قوية في مجالها، لكنها تفتقر لبعض ثراء نظام MCP والوثائق.)

الأسئلة الشائعة

ما هو خادم Token Revoke MCP؟

خادم Token Revoke MCP هو خادم بروتوكول سياق النماذج (MCP) يتيح لك مراقبة، مراجعة، وإلغاء صلاحيات رموز ERC-20 عبر أكثر من 50 سلسلة بلوكشين متوافقة مع EVM. يعمل على أتمتة أمان المحافظ، تقارير المخاطر، وإدارة الموافقات على الرموز للمستخدمين وتدفقات العمل المدعومة بالذكاء الاصطناعي.

ما هي الأدوات التي يوفرها هذا الخادم MCP؟

يوفر أدوات لجلب جميع الموافقات على الرموز لمحفظة، التحقق من الأرصدة والمخاطر، إلغاء الصلاحيات عبر المعاملات على السلسلة، ومراقبة حالة معاملات الإلغاء عبر سلاسل مثل إيثريوم، بوليغون، BSC، وغيرها.

كيف يعزز ذلك أمان المحافظ؟

من خلال تمكين عمليات المراجعة المؤتمتة لموافقات الرموز، والكشف عن الصلاحيات الخطرة أو غير الضرورية، وتقديم خيارات إلغاء بنقرة واحدة أو بشكل مؤتمت، يقلل من سطح الهجوم على المحافظ ويساعد في منع عمليات نقل الرموز غير المصرح بها.

كيف يمكنني إعداد الأسرار مثل مفاتيح API؟

يجب عليك استخدام متغيرات البيئة لمفتاح MORALIS_API_KEY والمفتاح الخاص بمحفظتك. لا تقم أبدًا بحفظ الأسرار مباشرة في ملفات المصدر أو المستودعات العامة؛ استخدم دائمًا إدارة متغيرات البيئة بشكل آمن.

هل يمكن استخدام هذا في بيئات testnet وmainnet؟

نعم، يدعم خادم Token Revoke MCP كلًا من بيئات الاختبار والإنتاج لجميع سلاسل EVM الرئيسية، مما يجعله مثاليًا للتطوير وضمان الجودة وحالات استخدام أمان البلوكشين الحية.

أمّن أصولك على البلوكشين مع Token Revoke MCP

ادمج خادم Token Revoke MCP في تدفقات عمل FlowHunt الخاصة بك لأتمتة مراجعات صلاحيات الرموز، تقليل مخاطر المحافظ، وتمكين إدارة البلوكشين المباشرة لوكلاء الذكاء الاصطناعي لديك.

اعرف المزيد

خادم توكن مينتر MCP
خادم توكن مينتر MCP

خادم توكن مينتر MCP

يُمكّن خادم توكن مينتر MCP المساعدين والوكلاء الذكاء الاصطناعي من التفاعل بسلاسة مع أنظمة البلوكشين، مما يتيح النشر التلقائي والاستعلام ونقل رموز ERC-20 عبر 21 ...

4 دقيقة قراءة
Blockchain AI +4
خادم EVM MCP
خادم EVM MCP

خادم EVM MCP

يوفر خادم EVM MCP تكاملاً سلسًا مع البلوكشين في سير عمل الذكاء الاصطناعي والتطوير عبر شبكات متعددة متوافقة مع EVM. يتيح التفاعل مع العقود الذكية، استعلام البلوك...

4 دقيقة قراءة
Blockchain AI +5
خادم Keycloak MCP
خادم Keycloak MCP

خادم Keycloak MCP

يُمكّن خادم Keycloak MCP إدارة مستخدمي ومجالات Keycloak مدعومة بالذكاء الاصطناعي من خلال واجهة بروتوكول سياق النماذج (MCP)، مما يوفّر أتمتة للمهام الإدارية مثل ...

4 دقيقة قراءة
Keycloak AI +5