Serveur MCP Attestable
Le Serveur MCP Attestable garantit que vos workflows IA restent sûrs et vérifiables, ce qui le rend idéal pour les environnements à forte exigence de confiance et de conformité.

À quoi sert le Serveur MCP « Attestable » ?
Le Serveur MCP Attestable est un serveur Model Context Protocol (MCP) conçu pour offrir un haut niveau de sécurité et de confiance grâce à l’attestation à distance. Il permet aux assistants IA et aux clients MCP de vérifier que le serveur avec lequel ils interagissent exécute exactement le code d’origine, non altéré, tel que construit et publié, en s’appuyant sur l’informatique confidentielle et les environnements d’exécution de confiance (TEE). Avant toute connexion, le serveur génère un certificat matériel et fournit une preuve cryptographique (via RA-TLS avec quote SGX intégrée) de l’intégrité de son code, permettant une validation indépendante. Ceci garantit des workflows IA sécurisés pouvant interagir en toute confiance avec des sources de données externes, des services ou des API sensibles tout en assurant que l’environnement serveur reste inviolé.
Liste des Prompts
Aucune information sur des modèles de prompts n’est disponible dans le dépôt.
Liste des Ressources
Aucune information sur les ressources MCP exposées par le serveur n’est disponible dans le dépôt.
Liste des Outils
Aucune information sur des outils ou fonctions exécutables fournis par le serveur n’est disponible dans le dépôt (par exemple, pas de server.py ou de définitions d’outils).
Cas d’usage de ce Serveur MCP
- Passerelle API sécurisée : Permettre aux agents IA d’accéder à des API sensibles uniquement si l’intégrité du serveur est attestée et vérifiée, assurant ainsi la protection des données.
- Accès fiable aux données : Autoriser des requêtes sécurisées à des bases de données ou des sources de données, avec preuve que le code traitant les données est inchangé.
- Conformité et audit : Fournir des journaux et preuves vérifiables pour répondre aux exigences réglementaires en matière de traitement et de manipulation des données, en prouvant l’intégrité du serveur.
- Vérification de la supply chain : Rassurer les utilisateurs et partenaires en aval que le serveur avec lequel ils interagissent exécute exactement le code publié, réduisant les risques d’altération.
- Développement de workflows IA confidentiels : Faciliter des pipelines IA confidentiels de bout en bout où seul du code attesté peut traiter ou transformer des informations sensibles.
Comment l’installer
Windsurf
- Vérifiez les prérequis : installez Node.js et Docker.
- Recherchez le fichier de configuration Windsurf (généralement
windsurf.config.json
). - Ajoutez le Serveur MCP Attestable avec l’extrait JSON suivant :
{ "mcpServers": { "attestable-mcp": { "command": "docker", "args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"] } } }
- Enregistrez la configuration et redémarrez Windsurf.
- Vérifiez que le serveur fonctionne et est accessible au port spécifié.
Claude
- Vérifiez que Docker est installé.
- Trouvez les paramètres d’intégration MCP de Claude.
- Enregistrez le Serveur MCP Attestable avec :
{ "mcpServers": { "attestable-mcp": { "command": "docker", "args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"] } } }
- Enregistrez les modifications et redémarrez Claude.
- Testez la connexion de l’agent IA pour confirmer l’installation.
Cursor
- Installez Node.js et Docker.
- Ouvrez le fichier de configuration MCP de Cursor.
- Ajoutez :
{ "mcpServers": { "attestable-mcp": { "command": "docker", "args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"] } } }
- Redémarrez Cursor.
- Vérifiez que le Serveur MCP Attestable est détecté par les workflows IA.
Cline
- Préparez l’environnement avec Docker et les dépendances système nécessaires.
- Modifiez la configuration du serveur MCP de Cline.
- Ajoutez :
{ "mcpServers": { "attestable-mcp": { "command": "docker", "args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"] } } }
- Enregistrez la configuration et redémarrez Cline.
- Vérifiez dans les logs système ou l’interface que le serveur MCP est bien enregistré.
Sécurisation des clés API
Pour sécuriser vos clés API, utilisez des variables d’environnement dans votre configuration. Exemple :
{
"mcpServers": {
"attestable-mcp": {
"command": "docker",
"args": ["run", "-p", "8000:8000", "--rm", "gsc-attestable-mcp-server"],
"env": {
"API_KEY": "${YOUR_API_KEY}"
},
"inputs": {
"apiKey": "${API_KEY}"
}
}
}
}
Comment utiliser ce MCP dans vos flux
Utilisation du MCP dans FlowHunt
Pour intégrer des serveurs MCP dans votre workflow FlowHunt, commencez par ajouter le composant MCP à votre flux et connectez-le à votre agent IA :

Cliquez sur le composant MCP pour ouvrir le panneau de configuration. Dans la section de configuration système MCP, insérez les détails de votre serveur MCP au format JSON suivant :
{
"attestable-mcp": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Une fois configuré, l’agent IA pourra utiliser ce MCP comme outil et accéder à toutes ses fonctions et capacités. N’oubliez pas de remplacer « attestable-mcp » par le nom réel de votre serveur MCP et l’URL par l’adresse de votre serveur MCP.
Vue d’ensemble
Section | Disponibilité | Détails/Remarques |
---|---|---|
Vue d’ensemble | ✅ | Présente dans le README |
Liste des Prompts | ⛔ | Aucun modèle de prompt trouvé |
Liste des Ressources | ⛔ | Aucune ressource décrite |
Liste des Outils | ⛔ | Aucun outil listé dans le code ou la documentation |
Sécurisation des clés API | ✅ | Exemple générique d’utilisation d’une variable d’environnement |
Support du sampling (moins important) | ⛔ | Non mentionné |
D’après les informations relevées, le Serveur MCP Attestable est hautement spécialisé en sécurité et attestation à distance mais ne propose actuellement ni modèles de prompt, ni ressources, ni outils comme on en trouve dans des serveurs MCP plus riches en fonctionnalités. Sa configuration et son orientation sécurité sont solides, mais les fonctionnalités côté développeur sont limitées.
Score MCP
Présence d’une LICENSE | ⛔ (Aucun fichier LICENSE trouvé) |
---|---|
Dispose d’au moins un outil | ⛔ |
Nombre de Forks | 5 |
Nombre d’étoiles | 13 |
Notre avis :
Ce serveur MCP obtient une note de 3/10. Il offre des fonctionnalités d’attestation et de sécurité robustes, précieuses pour la conformité et la confiance, mais il lui manque les fonctions MCP standard telles que prompts, ressources et outils qui le rendraient largement exploitable pour les workflows de développement IA classiques. Son statut open source est incertain en l’absence d’un fichier LICENSE, mais son accent unique sur l’attestation à distance est pertinent et utile pour les scénarios à haute exigence de confiance.
Questions fréquemment posées
- Qu’est-ce que le Serveur MCP Attestablexa0?
Il s’agit d’un serveur MCP hautement sécurisé qui utilise l’attestation à distance pour prouver qu’il exécute exactement le code publié, en s’appuyant sur des environnements d’exécution de confiance pour une intégrité et une confiance maximales.
- Comment fonctionne l’attestation à distance dans ce serveurxa0?
Le serveur génère un certificat matériel et fournit une preuve cryptographique (RA-TLS avec quote SGX) pour vérifier l’intégrité de son code avant que tout client ne se connecte.
- Qui devrait utiliser le Serveur MCP Attestablexa0?
Les organisations exigeant une stricte intégrité des données, sécurité, auditabilité ou conformité—comme la finance, la santé ou la supply chain—en tireront le plus de bénéfices.
- Est-il livré avec des outils, ressources ou modèles de prompts prêts à l’emploixa0?
Non, ce serveur se concentre sur la sécurité et les fonctionnalités d’attestationxa0; il n’expose pas de prompts, ressources ou fonctions d’outils aux agents IA par défaut.
- Comment sécuriser les clés API avec ce serveurxa0?
Stockez les secrets dans des variables d’environnement dans votre config MCP, par exemple en ajoutant une section `env` avec `${YOUR_API_KEY}` afin qu’aucun secret ne soit codé en dur.
- Quel est son principal avantage par rapport aux serveurs MCP standardsxa0?
Son support unique de l’attestation à distance et de l’informatique confidentielle garantit que seuls des codes serveur vérifiés et non compromis traitent vos données et appels API.
Déployez le Serveur MCP Attestable avec FlowHunt
Élevez vos standards de sécurité IA. Utilisez le Serveur MCP Attestable pour garantir que vos workflows s’exécutent sur un code authentique et non altéré—idéal pour les secteurs réglementés et les pipelines de données sensibles.