Serveur MCP de révocation de jetons
Le serveur MCP Token Revoke offre une gestion sécurisée et automatisée des autorisations ERC-20 pour les portefeuilles sur Ethereum, Polygon, BSC, et bien d’autres—permettant aux workflows IA d’auditer, de rapporter et de révoquer les approbations de jetons blockchain en temps réel.

Que fait le serveur MCP “Token Revoke” ?
Le serveur MCP Token Revoke est un serveur Model Context Protocol (MCP) conçu pour renforcer la sécurité des utilisateurs et le contrôle des actifs sur les blockchains compatibles EVM. Il fait le lien entre les assistants IA et les outils de développement avec l’infrastructure blockchain, leur permettant d’interroger, de surveiller et de gérer les autorisations de jetons ERC-20 sur plus de 50 blockchains, dont Ethereum, Polygon et BSC. Le serveur permet la récupération automatisée de toutes les approbations de jetons pour un portefeuille donné, affiche les soldes de jetons et les valeurs USD à risque, et autorise la révocation des autorisations de jetons directement depuis des workflows ou des interfaces conversationnelles. Cette fonctionnalité simplifie des tâches telles que la gestion de la sécurité des portefeuilles, le nettoyage des permissions inutiles, et garantit que des agents ou scripts pilotés par IA peuvent interagir directement et en toute sécurité avec les actifs blockchain.
Liste des Prompts
- Aucun template de prompt explicite n’est défini dans les fichiers du dépôt. Seuls des exemples d’utilisation en langage naturel sont montrés dans le README.
Liste des ressources
- Aucune ressource MCP explicite n’est documentée ou exposée dans les fichiers du dépôt.
Liste des outils
- Récupérer les approbations de jetons : Récupère toutes les autorisations de jetons ERC-20 pour un portefeuille et une chaîne spécifiés, y compris les détails, soldes et risques associés des jetons.
- Révoquer les autorisations : Soumet des transactions pour révoquer les autorisations ERC-20 pour certains dépensiers.
- Vérifier le statut de la transaction : Vérifie le statut (succès/échec) d’une transaction soumise à l’aide de son hash.
Cas d’usage de ce serveur MCP
- Audits de sécurité de portefeuille : Les développeurs et utilisateurs peuvent automatiquement auditer les portefeuilles pour détecter des autorisations de jetons risquées, identifiant les permissions qui exposent les actifs à des risques sur plusieurs blockchains.
- Révocation des autorisations inutilisées : Permet aux agents IA ou scripts d’identifier et de révoquer des autorisations de jetons inutiles ou oubliées, réduisant ainsi le risque de transferts non autorisés.
- Rapport de risque automatisé : Récupère et rapporte périodiquement la valeur USD à risque due aux autorisations actives, aidant les utilisateurs dans la surveillance et la prise de décision sur leurs actifs.
- Intégration dans les applications blockchain : S’intègre directement dans des portefeuilles, dApps ou tableaux de bord de sécurité pour la gestion en temps réel des autorisations via des workflows conversationnels ou automatisés.
- Support testnet et mainnet : Prend en charge le travail des développeurs sur les environnements de production et de test en exposant des outils pour toutes les grandes chaînes EVM.
Comment le configurer
Windsurf
- Prérequis : Assurez-vous que Node.js 18+ est installé.
- Clonage et installation :
git clone https://github.com/kukapay/token-revoke-mcp.git cd token-revoke-mcp npm install
- Édition de la configuration : Localisez le fichier de configuration Windsurf et ajoutez ce qui suit :
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Sauvegarder et redémarrer : Sauvegardez les modifications et redémarrez Windsurf.
- Vérification : Assurez-vous que le serveur démarre et répond aux requêtes MCP.
Claude
- Prérequis : Node.js 18+ et accès aux fichiers de configuration.
- Clonage et installation : Suivez les mêmes étapes qu’au-dessus.
- Configuration : Ajoutez à la section des serveurs MCP de Claude :
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Redémarrer et valider : Redémarrez Claude et testez la connectivité.
Cursor
- Prérequis : Node.js 18+, clé API Moralis et clé privée Ethereum.
- Installation : Clonez et installez comme précédemment.
- Configuration : Mettez à jour la configuration MCP de Cursor :
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Sauvegarder et redémarrer : Sauvegardez la configuration et redémarrez Cursor.
Cline
- Prérequis : Node.js 18+.
- Clonage/installation : Comme ci-dessus.
- Édition de la configuration : Ajoutez à la section MCP de Cline :
{ "mcpServers": { "token-revoke-mcp": { "command": "node", "args": ["path/to/token-revoke-mcp/index.js"], "env": { "MORALIS_API_KEY": "your moralis api key", "PRIVATE_KEY": "your wallet private key" } } } }
- Sauvegarder et redémarrer : Sauvegardez et relancez Cline.
Sécurisation des clés API
Les variables d’environnement sont utilisées pour les secrets :
{
"env": {
"MORALIS_API_KEY": "your moralis api key",
"PRIVATE_KEY": "your wallet private key"
}
}
Ne codez jamais en dur des clés privées ou clés API dans des fichiers sources ou des dépôts publics.
Comment utiliser ce MCP dans des flows
Utilisation du MCP dans FlowHunt
Pour intégrer des serveurs MCP dans votre workflow FlowHunt, commencez par ajouter le composant MCP à votre flow et en le connectant à votre agent IA :

Cliquez sur le composant MCP pour ouvrir le panneau de configuration. Dans la section de configuration système MCP, insérez les détails de votre serveur MCP au format JSON suivant :
{
"token-revoke-mcp": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Une fois configuré, l’agent IA pourra utiliser ce MCP comme un outil avec accès à toutes ses fonctions et capacités. N’oubliez pas de remplacer “token-revoke-mcp” par le vrai nom de votre serveur MCP et l’URL par celle de votre propre serveur MCP.
Vue d’ensemble
Section | Disponibilité | Détails/Remarques |
---|---|---|
Vue d’ensemble | ✅ | Description du README et du dépôt |
Liste des Prompts | ⛔ | Aucun template de prompt explicite défini |
Liste des ressources | ⛔ | Aucune ressource MCP explicite définie |
Liste des outils | ✅ | récupération des autorisations, révocation, statut de transaction |
Sécurisation des clés API | ✅ | Utilise les variables d’env, documenté dans la configuration |
Support du sampling (moins important) | ⛔ | Non mentionné |
Notre avis
Ce serveur MCP est robuste pour les usages de sécurité blockchain et de portefeuilles, offrant des instructions de configuration claires et des outils pratiques. Cependant, il manque de templates de prompts explicites, de définitions de ressources et de documentation sur des fonctionnalités MCP avancées comme roots et sampling. C’est donc un utilitaire solide et ciblé pour les développeurs ayant besoin de gérer les autorisations ERC-20, mais il pourrait être amélioré avec une intégration MCP plus complète.
Score MCP
Possède une LICENCE | ✅ (MIT) |
---|---|
Au moins un outil | ✅ |
Nombre de forks | 3 |
Nombre d’étoiles | 1 |
Note globale du MCP : 6/10 (Solide utilitaire de base pour son domaine, mais il manque de richesse et de documentation de l’écosystème MCP.)
Questions fréquemment posées
- Qu'est-ce que le serveur MCP Token Revoke ?
Le serveur MCP Token Revoke est un serveur Model Context Protocol qui vous permet de surveiller, auditer et révoquer les autorisations de jetons ERC-20 sur plus de 50 blockchains compatibles EVM. Il automatise la sécurité des portefeuilles, le reporting des risques et la gestion des approbations de jetons pour les utilisateurs et les workflows pilotés par l'IA.
- Quels outils fournit ce serveur MCP ?
Il offre des outils pour récupérer toutes les autorisations de jetons pour un portefeuille, vérifier soldes et risques, révoquer des autorisations via des transactions on-chain, et surveiller le statut des transactions de révocation sur des chaînes comme Ethereum, Polygon, BSC et plus encore.
- Comment cela améliore-t-il la sécurité des portefeuilles ?
En permettant des audits automatisés des approbations de jetons, en mettant en évidence les permissions risquées ou inutiles, et en offrant une révocation en un clic ou automatisée, il réduit la surface d'attaque des portefeuilles et aide à prévenir les transferts non autorisés de jetons.
- Comment configurer les secrets comme les clés API ?
Vous devez utiliser des variables d'environnement pour MORALIS_API_KEY et la PRIVATE_KEY de votre portefeuille. Ne codez jamais en dur vos secrets dans les fichiers sources ou dépôts publics ; utilisez toujours une gestion sécurisée des variables d'environnement.
- Peut-on l'utiliser à la fois en testnet et en mainnet ?
Oui, le serveur MCP Token Revoke prend en charge les environnements de test et de production pour toutes les principales chaînes compatibles EVM, ce qui le rend idéal pour le développement, la QA et la sécurité blockchain en production.
Sécurisez vos actifs blockchain avec Token Revoke MCP
Intégrez le serveur MCP Token Revoke dans vos workflows FlowHunt pour automatiser les audits d'autorisations de jetons, réduire les risques liés aux portefeuilles et permettre la gestion directe de la blockchain par vos agents IA.