ssh-mcp-serverxa0: SSH distant sécurisé pour les workflows IA
ssh-mcp-server fait le lien entre IA et outils de dev avec exécution sécurisée de commandes SSH et transfert de fichiers, simplifiant les opérations sans risque de fuite d’identifiants.

Que fait le serveur MCP « ssh-mcp-server » ?
ssh-mcp-server est un outil de liaison qui permet aux assistants IA et autres applications compatibles Model Context Protocol (MCP) d’exécuter des commandes SSH distantes via une interface standardisée. En tant qu’intermédiaire sécurisé, il autorise les assistants IA à piloter des serveurs distants, exécuter des commandes et récupérer les résultats sans jamais exposer directement les identifiants SSH aux modèles IA. Le serveur prend en charge plusieurs méthodes de connexion SSH sécurisées, incluant l’authentification par mot de passe ou par clé privée (avec prise en charge optionnelle de la passphrase). Il fournit aussi des contrôles de sécurité via des mécanismes de liste noire/blanche pour les commandes, et permet le transfert de fichiers dans les deux sens entre serveurs locaux et distants. ssh-mcp-server est conçu pour une intégration fluide dans les workflows de développement, offrant aux développeurs et agents IA un accès puissant et contrôlé aux systèmes distants pour des tâches de maintenance, d’automatisation ou de déploiement.
Liste des prompts
Aucun modèle de prompt n’est explicitement mentionné dans la documentation disponible.
Liste des ressources
Aucune ressource explicite n’est documentée dans les fichiers disponibles ou le README.
Liste des outils
- execute-command
Outil d’exécution de commande : Exécute des commandes SSH sur des serveurs distants et récupère les résultats. - upload
Outil de transfert de fichiers : Télécharge des fichiers locaux vers des emplacements spécifiés sur des serveurs distants. - download
Outil de téléchargement de fichiers : Récupère des fichiers depuis des serveurs distants vers des emplacements locaux spécifiés.
Cas d’usage de ce serveur MCP
- Gestion de serveurs distants
Permet aux développeurs ou agents IA d’exécuter en toute sécurité des commandes administratives ou de maintenance sur des serveurs distants (redémarrage de services, consultation de logs, mise à jour de logiciels…). - Déploiement automatisé
Facilite les pipelines de déploiement automatisé en permettant aux scripts ou workflows IA de pousser du code, lancer des scripts d’installation ou gérer des applications via SSH. - Synchronisation de fichiers
Prend en charge le transfert de fichiers bidirectionnel, pour envoyer facilement des fichiers de configuration ou récupérer des logs/résultats de serveurs distants. - Audit de sécurité
Autorise l’exécution contrôlée de commandes d’audit (en liste blanche/noire), pour des vérifications de sécurité et de conformité sans risque de dégradation du système. - Isolation des identifiants
Garantit une utilisation sûre en s’assurant que les identifiants SSH ne sont jamais exposés au modèle IA, ce qui réduit les risques dans les environnements sensibles.
Comment le configurer
Windsurf
- Prérequis : Assurez-vous d’avoir Node.js et npx installés.
- Localisez la configuration : Ouvrez votre fichier de configuration Windsurf.
- Ajoutez le serveur MCP : Insérez l’extrait JSON suivant dans votre objet
mcpServers
:{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--password pwd123456" ] } } }
- Enregistrez et redémarrez : Enregistrez le fichier et redémarrez Windsurf.
- Vérifiez la configuration : Testez en lançant une commande SSH simple via l’interface MCP.
Claude
- Prérequis : Node.js et npx doivent être disponibles.
- Localisez la configuration : Ouvrez la configuration
mcpServers
de Claude. - Ajoutez le serveur MCP : Utilisez la configuration suivante :
{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--privateKey ~/.ssh/id_rsa" ] } } }
- Enregistrez et redémarrez : Enregistrez vos modifications et redémarrez Claude.
- Vérifiez la configuration : Tentez une commande de test via l’intégration MCP de Claude.
Cursor
- Prérequis : Installez Node.js et npx.
- Éditez la configuration : Rendez-vous dans le dossier de configuration de Cursor et éditez le fichier concerné.
- Ajoutez le serveur MCP : Insérez :
{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--privateKey ~/.ssh/id_rsa", "--passphrase pwd123456" ] } } }
- Redémarrez Cursor : Enregistrez et redémarrez Cursor.
- Vérifiez : Utilisez la palette de commandes MCP pour tester la connectivité SSH distante.
Cline
- Prérequis : Assurez-vous que Node.js et npx sont installés.
- Ouvrez la config : Modifiez la section
mcpServers
dans la configuration de Cline. - Ajoutez le serveur MCP : Ajoutez :
{ "mcpServers": { "ssh-mpc-server": { "command": "npx", "args": [ "-y", "@fangjunjie/ssh-mcp-server", "--host 192.168.1.1", "--port 22", "--username root", "--password pwd123456", "--whitelist ^ls( .*)?,^cat .*,^df.*" ] } } }
- Enregistrez et redémarrez : Enregistrez la config et redémarrez Cline.
- Testez la connexion : Validez en lançant une commande autorisée.
Sécuriser les clés API
Pour éviter d’exposer des identifiants dans les fichiers de configuration, utilisez des variables d’environnement :
{
"mcpServers": {
"ssh-mpc-server": {
"command": "npx",
"args": [
"-y",
"@fangjunjie/ssh-mcp-server",
"--host ${SSH_HOST}",
"--port ${SSH_PORT}",
"--username ${SSH_USER}",
"--password ${SSH_PASSWORD}"
],
"env": {
"SSH_HOST": "192.168.1.1",
"SSH_PORT": "22",
"SSH_USER": "root",
"SSH_PASSWORD": "pwd123456"
}
}
}
}
Comment utiliser ce MCP dans les flows
Utilisation du MCP dans FlowHunt
Pour intégrer des serveurs MCP dans votre workflow FlowHunt, commencez par ajouter le composant MCP à votre flow et reliez-le à votre agent IA :

Cliquez sur le composant MCP pour ouvrir le panneau de configuration. Dans la section de configuration MCP système, insérez les détails de votre serveur MCP au format JSON suivant :
{
"ssh-mpc-server": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Une fois configuré, l’agent IA pourra utiliser ce MCP comme outil avec accès à toutes ses fonctions et capacités. N’oubliez pas de remplacer “ssh-mpc-server” par le nom réel de votre serveur MCP et d’ajuster l’URL.
Vue d’ensemble
Section | Disponibilité | Détails/Remarques |
---|---|---|
Vue d’ensemble | ✅ | |
Liste des prompts | ⛔ | Aucun modèle de prompt documenté |
Liste des ressources | ⛔ | Aucune ressource explicite documentée |
Liste des outils | ✅ | execute-command, upload, download |
Sécurisation des clés API | ✅ | Exemple fourni avec variables d’environnement |
Support du sampling (peu important ici) | ⛔ | Non documenté |
Notre avis
ssh-mcp-server fournit l’essentiel des fonctions SSH en tant que serveur MCP, avec un accent sur la sécurité et la simplicité. Sa panoplie d’outils est pratique pour de nombreux scénarios de développement et d’automatisation, mais il manque de fonctionnalités avancées comme les ressources, les modèles de prompts ou le support du sampling. La documentation est claire pour l’installation et l’utilisation. Globalement, il s’agit d’un utilitaire solide et spécialisé pour l’accès SSH sécurisé via MCP.
Score MCP
Dispose d’une LICENCE | ✅ (ISC) |
---|---|
Au moins un outil | ✅ |
Nombre de forks | 3 |
Nombre d’étoiles | 12 |
NOTE : 5/10
Le ssh-mcp-server obtient un score modéré, excellent pour l’intégration SSH sécurisée et l’exposition des outils principaux, mais il manque de support ressource/prompt et ne documente pas les racines ou le sampling. Sa licence open source et sa configuration claire sont des atouts, mais il reste une solution MCP ciblée plutôt que tout-en-un.
Questions fréquemment posées
- Qu’est-ce que ssh-mcp-serverxa0?
ssh-mcp-server est un serveur MCP qui permet l’exécution sécurisée de commandes SSH et le transfert de fichiers sur des serveurs distants via une interface standardisée. Il fait le lien entre assistants IA/outils dev et gestion de serveurs distants sans exposer les identifiants SSH.
- Quels outils propose ssh-mcp-serverxa0?
Il propose trois outils principauxxa0: execute-command (exécute des commandes SSH distantes), upload (transfère des fichiers vers des serveurs distants) et download (récupère des fichiers depuis des serveurs distants).
- Comment ssh-mcp-server sécurise-t-il les identifiantsxa0?
Il utilise une authentification sécurisée (mot de passe ou clé privée) et isole les identifiants de l’agent IA en gérant la connexion SSH côté serveur MCP. Les variables d’environnement peuvent être utilisées pour plus de sécurité.
- Puis-je restreindre les commandes que mon IA peut exécuterxa0?
Oui, ssh-mcp-server prend en charge des mécanismes de liste blanche et noire pour contrôler précisément les commandes SSH autorisées ou bloquées.
- Quels sont les principaux cas d’usage de ssh-mcp-serverxa0?
Les cas d’usage typiques incluent la gestion de serveurs distants, le déploiement automatisé, la synchronisation de fichiers, l’audit de sécurité, et les scénarios où l’isolation des identifiants est cruciale.
- ssh-mcp-server est-il open sourcexa0?
Oui, il est sous licence ISC et disponible pour la communauté.
Intégrez un SSH sécurisé à votre workflow FlowHunt
Renforcez vos flux IA et automatisations avec un accès SSH sécurisé et isolé des identifiants. Utilisez ssh-mcp-server pour le déploiement, la gestion et les opérations sur fichiers – directement depuis FlowHunt.