Token Revoke MCP Server

Token Revoke MCP Server

Token Revoke MCP Server leverer sikker, automatiseret ERC-20 tilladelsesstyring for wallets på Ethereum, Polygon, BSC og flere—så AI-arbejdsgange kan revidere, rapportere og tilbagekalde blockchain token-godkendelser i realtid.

Hvad gør “Token Revoke” MCP Server?

Token Revoke MCP Server er en Model Context Protocol (MCP) server designet til at styrke brugersikkerhed og kontrol over aktiver på EVM-kompatible blockchains. Den forbinder AI-assistenter og udviklerværktøjer med blockchain-infrastruktur, så de kan forespørge, overvåge og administrere ERC-20 token-tilladelser på tværs af mere end 50 blockchains, herunder Ethereum, Polygon og BSC. Serveren muliggør automatisk hentning af alle token-godkendelser for en given wallet, viser tokenbalancer og USD-værdier i risiko og gør det muligt at tilbagekalde token-tilladelser direkte fra arbejdsgange eller samtaleinterfaces. Denne funktionalitet forenkler opgaver som at administrere walletsikkerhed, rydde op i unødvendige tilladelser og sikre, at AI-drevne agenter eller scripts kan interagere direkte med blockchain-aktiver sikkert og effektivt.

Liste over Prompter

  • Ingen eksplicitte prompt-skabeloner er defineret i repository-filerne. Kun eksempler på brug af naturligt sprog vises i README.

Liste over Ressourcer

  • Ingen eksplicitte MCP-ressourcer er dokumenteret eller eksponeret i repository-filerne.

Liste over Værktøjer

  • Hent Token-godkendelser: Henter alle ERC-20 token-godkendelser for en angivet wallet og kæde, inklusive tokendetaljer, balancer og relateret risiko.
  • Tilbagekald Tilladelser: Indsender transaktioner til at tilbagekalde ERC-20 token-tilladelser for specifikke spendere.
  • Tjek Transaktionsstatus: Tjekker status (succes/fejl) for en indsendt transaktion via dens transaktions-hash.

Anvendelsestilfælde for denne MCP Server

  • Wallet Sikkerhedsrevisioner: Udviklere og brugere kan automatisk revidere wallets for risikable token-godkendelser og identificere tilladelser, der sætter aktiver i fare på tværs af flere blockchains.
  • Tilbagekaldelse af ubrugte godkendelser: Gør AI-agenter eller scripts i stand til at identificere og tilbagekalde unødvendige eller glemte token-tilladelser og derved reducere risikoen for uautoriserede token-overførsler.
  • Automatiseret Risikorapportering: Henter og rapporterer periodisk USD-værdien i risiko grundet aktive godkendelser, hvilket hjælper brugere med aktivovervågning og beslutningstagning.
  • Blockchain App-integration: Integreres direkte i wallets, dApps eller sikkerhedsdashboards for realtids-tilladelsesstyring gennem samtalebaserede eller automatiserede arbejdsgange.
  • Testnet- og Mainnet-support: Understøtter udviklere, der arbejder på både produktions- og testmiljøer, ved at eksponere værktøjer for alle større EVM-kæder.

Sådan sættes den op

Windsurf

  1. Forudsætning: Sørg for, at Node.js 18+ er installeret.
  2. Klon og Installer:
    git clone https://github.com/kukapay/token-revoke-mcp.git
    cd token-revoke-mcp
    npm install
    
  3. Rediger Konfiguration: Find Windsurf-konfigurationsfilen og tilføj følgende:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøgle",
            "PRIVATE_KEY": "din wallet private key"
          }
        }
      }
    }
    
  4. Gem og Genstart: Gem ændringerne og genstart Windsurf.
  5. Bekræft: Sikr dig, at serveren starter og svarer på MCP-forespørgsler.

Claude

  1. Forudsætning: Node.js 18+ og adgang til konfigurationsfiler.
  2. Klon og Installer: Følg samme trin som ovenfor.
  3. Konfiguration: Tilføj til Claudes MCP server-sektion:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøgle",
            "PRIVATE_KEY": "din wallet private key"
          }
        }
      }
    }
    
  4. Genstart og Valider: Genstart Claude og test forbindelsen.

Cursor

  1. Forudsætning: Node.js 18+, Moralis API-nøgle og Ethereum private key.
  2. Installer: Klon og installer som ovenfor.
  3. Konfigurer: Opdatér Cursors MCP-konfiguration:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøgle",
            "PRIVATE_KEY": "din wallet private key"
          }
        }
      }
    }
    
  4. Gem og Genstart: Gem konfigurationen og genstart Cursor.

Cline

  1. Forudsætning: Node.js 18+.
  2. Klon/Installer: Som ovenfor.
  3. Rediger Konfiguration: Tilføj til Clines MCP-sektion:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "din moralis api-nøgle",
            "PRIVATE_KEY": "din wallet private key"
          }
        }
      }
    }
    
  4. Gem og Genstart: Gem og genstart Cline.

Beskyttelse af API-nøgler

Miljøvariabler bruges til hemmeligheder:

{
  "env": {
    "MORALIS_API_KEY": "din moralis api-nøgle",
    "PRIVATE_KEY": "din wallet private key"
  }
}

Indsæt aldrig private nøgler eller API-nøgler direkte i kildefiler eller offentlige repositories.

Sådan bruges denne MCP i flows

Brug af MCP i FlowHunt

For at integrere MCP-servere i din FlowHunt-arbejdsgang, start med at tilføje MCP-komponenten til dit flow og forbinde den med din AI-agent:

FlowHunt MCP flow

Klik på MCP-komponenten for at åbne konfigurationspanelet. I systemets MCP-konfigurationssektion indsætter du dine MCP-serveroplysninger med dette JSON-format:

{
  "token-revoke-mcp": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

Når det er konfigureret, kan AI-agenten nu bruge denne MCP som et værktøj med adgang til alle dens funktioner og kapaciteter. Husk at ændre “token-revoke-mcp” til det faktiske navn på din MCP-server, og erstat URL’en med din egen MCP-server-URL.


Oversigt

SektionTilgængelighedDetaljer/Noter
OversigtBeskrivelse fra README og repo
Liste over PrompterIngen eksplicitte prompt-skabeloner defineret
Liste over RessourcerIngen eksplicitte MCP-ressourcer defineret
Liste over Værktøjerhent godkendelser, tilbagekald tilladelser, tjek transaktionsstatus
Beskyttelse af API-nøglerBruger miljøvariabler, dokumenteret i opsætning
Sampling-support (mindre vigtigt i vurdering)Ikke nævnt

Vores vurdering

Denne MCP-server er robust til blockchain- og walletsikkerhedsbrug med klare opsætningsvejledninger og praktiske værktøjer. Den mangler dog eksplicitte prompt-skabeloner, ressource-definitioner og dokumentation om avancerede MCP-funktioner som rødder og sampling. Derfor er det et solidt, fokuseret værktøj til udviklere med behov for ERC-20 tilladelsesstyring, men kunne forbedres med mere omfattende MCP-integration.

MCP Score

Har en LICENSE✅ (MIT)
Har mindst ét værktøj
Antal Forks3
Antal Stjerner1

Samlet MCP Tabel-vurdering: 6/10 (Solidt, grundlæggende værktøj til sit domæne, men mangler noget MCP-økosystemrigdom og dokumentation.)

Ofte stillede spørgsmål

Hvad er Token Revoke MCP Server?

Token Revoke MCP Server er en Model Context Protocol-server, der gør det muligt at overvåge, revidere og tilbagekalde ERC-20 token-tilladelser på tværs af 50+ EVM-kompatible blockchains. Den automatiserer walletsikkerhed, risikorapportering og styring af token-godkendelser for både brugere og AI-drevne arbejdsgange.

Hvilke værktøjer leverer denne MCP-server?

Den tilbyder værktøjer til at hente alle token-godkendelser for en wallet, tjekke balancer og risiko, tilbagekalde tilladelser via on-chain-transaktioner og overvåge status for tilbagekaldelsestransaktioner på tværs af kæder som Ethereum, Polygon, BSC og flere.

Hvordan forbedrer dette walletsikkerheden?

Ved at muliggøre automatiserede revisioner af token-godkendelser, synliggøre risikable eller unødvendige tilladelser og tilbyde one-click eller automatiseret tilbagekaldelse, reduceres walletens angrebsflade og uautoriserede token-overførsler forebygges.

Hvordan konfigurerer jeg hemmeligheder som API-nøgler?

Du skal bruge miljøvariabler til MORALIS_API_KEY og din wallets PRIVATE_KEY. Indsæt aldrig hemmeligheder i kildefiler eller offentlige repoer; brug altid sikker håndtering af miljøvariabler.

Kan dette bruges i både testnet- og mainnet-miljøer?

Ja, Token Revoke MCP Server understøtter både test- og produktionsmiljøer for alle større EVM-kompatible kæder, hvilket gør den ideel til udvikling, QA og live blockchain-sikkerhedsanvendelser.

Sikr dine blockchain-aktiver med Token Revoke MCP

Integrer Token Revoke MCP Serveren i dine FlowHunt-arbejdsgange for at automatisere token-tilladelsesrevisioner, reducere wallet-risici og muliggøre direkte blockchain-styring for dine AI-agenter.

Lær mere

Token Minter MCP Server
Token Minter MCP Server

Token Minter MCP Server

Token Minter MCP Server giver AI-assistenter og -agenter mulighed for problemfrit at interagere med blockchain-økosystemer, så du kan automatisere udrulning, fo...

4 min læsning
Blockchain AI +4
Verbwire MCP Server
Verbwire MCP Server

Verbwire MCP Server

Verbwire MCP Server forbinder AI-assistenter med Verbwire API'et, hvilket giver udviklere mulighed for at automatisere blockchain-operationer som NFT-minting, u...

4 min læsning
Blockchain NFT +4
TON Blockchain MCP Server
TON Blockchain MCP Server

TON Blockchain MCP Server

TON Blockchain MCP Server muliggør interaktion med TON blockchain via naturligt sprog for AI-assistenter. Den understøtter realtidsanalyse, svindeldetektion, tr...

4 min læsning
Blockchain MCP +6