Token Revoke MCP Server

Token Revoke MCP Server

Blockchain AI Agents Security MCP Server

Do czego służy “Token Revoke” MCP Server?

Token Revoke MCP Server to serwer Model Context Protocol (MCP) zaprojektowany, by zwiększać bezpieczeństwo użytkownika i kontrolę nad aktywami na łańcuchach EVM. Łączy asystentów AI i narzędzia deweloperskie z infrastrukturą blockchain, umożliwiając im zapytania, monitorowanie i zarządzanie uprawnieniami ERC-20 (allowances) na ponad 50 blockchainach, w tym Ethereum, Polygon i BSC. Serwer pozwala na automatyczne pobieranie wszystkich zatwierdzeń tokenów dla danego portfela, wyświetlanie sald tokenów i wartości USD narażonych na ryzyko oraz cofanie uprawnień do tokenów bezpośrednio z workflow lub interfejsów konwersacyjnych. Ta funkcjonalność upraszcza zadania, takie jak zarządzanie bezpieczeństwem portfela, czyszczenie zbędnych uprawnień i zapewnia, że agenci AI lub skrypty mogą bezpiecznie i efektywnie wchodzić w interakcje z aktywami blockchain.

Lista promptów

  • W plikach repozytorium nie zdefiniowano jawnych szablonów promptów. W README pokazano jedynie przykłady użycia w języku naturalnym.

Lista zasobów

  • W plikach repozytorium nie udokumentowano ani nie udostępniono jawnych zasobów MCP.

Lista narzędzi

  • Pobierz zatwierdzenia tokenów: Pobiera wszystkie uprawnienia ERC-20 dla wskazanego portfela i łańcucha, wraz ze szczegółami tokenów, saldami i powiązanym ryzykiem.
  • Cofnij uprawnienia: Wysyła transakcje blockchain do cofnięcia uprawnień ERC-20 dla wybranych kontrahentów.
  • Sprawdź status transakcji: Sprawdza status (sukces/porażka) przesłanej transakcji na podstawie jej hash.

Przypadki użycia tego serwera MCP

  • Audyt bezpieczeństwa portfeli: Programiści oraz użytkownicy mogą automatycznie audytować portfele pod kątem ryzykownych uprawnień do tokenów, identyfikując pozwolenia zagrażające aktywom na wielu blockchainach.
  • Cofanie nieużywanych uprawnień: Umożliwia agentom AI lub skryptom identyfikację i cofanie zbędnych lub zapomnianych uprawnień do tokenów, zmniejszając ryzyko nieautoryzowanych transferów.
  • Automatyczne raportowanie ryzyka: Cyfrowo pobiera i raportuje wartość USD narażoną na ryzyko z powodu aktywnych uprawnień, pomagając użytkownikom monitorować aktywa i podejmować decyzje.
  • Integracja z aplikacjami blockchain: Bezpośrednia integracja z portfelami, dApps lub dashboardami bezpieczeństwa do zarządzania uprawnieniami w czasie rzeczywistym przez workflow konwersacyjne lub automatyczne.
  • Wsparcie dla testnetu i mainnetu: Obsługuje programistów pracujących zarówno w środowiskach produkcyjnych, jak i testowych poprzez udostępnienie narzędzi dla wszystkich głównych łańcuchów EVM.

Jak to skonfigurować

Windsurf

  1. Wymagania: Upewnij się, że masz Node.js 18+.
  2. Klonowanie i instalacja:
    git clone https://github.com/kukapay/token-revoke-mcp.git
    cd token-revoke-mcp
    npm install
    
  3. Edycja konfiguracji: Znajdź plik konfiguracyjny Windsurf i dodaj:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "twój klucz api moralis",
            "PRIVATE_KEY": "twój prywatny klucz portfela"
          }
        }
      }
    }
    
  4. Zapisz i uruchom ponownie: Zapisz zmiany i uruchom Windsurf ponownie.
  5. Weryfikacja: Upewnij się, że serwer uruchamia się i odpowiada na zapytania MCP.

Claude

  1. Wymagania: Node.js 18+ oraz dostęp do plików konfiguracyjnych.
  2. Klonowanie i instalacja: Postępuj zgodnie z powyższymi krokami.
  3. Konfiguracja: Dodaj do sekcji mcpServers Claude’a:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "twój klucz api moralis",
            "PRIVATE_KEY": "twój prywatny klucz portfela"
          }
        }
      }
    }
    
  4. Restart i walidacja: Uruchom ponownie Claude i przetestuj łączność.

Cursor

  1. Wymagania: Node.js 18+, klucz API Moralis i klucz prywatny Ethereum.
  2. Instalacja: Klonuj i zainstaluj jak powyżej.
  3. Konfiguracja: Zaktualizuj konfigurację MCP Cursor:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "twój klucz api moralis",
            "PRIVATE_KEY": "twój prywatny klucz portfela"
          }
        }
      }
    }
    
  4. Zapisz i uruchom ponownie: Zapisz konfigurację i uruchom ponownie Cursor.

Cline

  1. Wymagania: Node.js 18+.
  2. Klonowanie/instalacja: Jak powyżej.
  3. Edycja konfiguracji: Dodaj do sekcji MCP Cline:
    {
      "mcpServers": {
        "token-revoke-mcp": {
          "command": "node",
          "args": ["path/to/token-revoke-mcp/index.js"],
          "env": {
            "MORALIS_API_KEY": "twój klucz api moralis",
            "PRIVATE_KEY": "twój prywatny klucz portfela"
          }
        }
      }
    }
    
  4. Zapisz i uruchom ponownie: Zapisz i uruchom ponownie Cline.

Zabezpieczanie kluczy API

Do przechowywania sekretów używaj zmiennych środowiskowych:

{
  "env": {
    "MORALIS_API_KEY": "twój klucz api moralis",
    "PRIVATE_KEY": "twój prywatny klucz portfela"
  }
}

Nigdy nie umieszczaj prywatnych kluczy ani kluczy API w plikach źródłowych lub publicznych repozytoriach!

Jak używać tego MCP we flows

Użycie MCP w FlowHunt

Aby zintegrować serwery MCP w swoim workflow FlowHunt, zacznij od dodania komponentu MCP do flow i podłączenia go do swojego agenta AI:

FlowHunt MCP flow

Kliknij komponent MCP, aby otworzyć panel konfiguracji. W sekcji konfiguracyjnej MCP systemu wklej dane serwera MCP w tym formacie JSON:

{
  "token-revoke-mcp": {
    "transport": "streamable_http",
    "url": "https://twojmcpserver.example/sciezka/do/mcp/url"
  }
}

Po skonfigurowaniu agent AI może używać tego MCP jako narzędzia ze wszystkimi jego funkcjami i możliwościami. Pamiętaj, by zamienić “token-revoke-mcp” na faktyczną nazwę swojego serwera MCP i podać własny adres URL serwera MCP.


Przegląd

SekcjaDostępnośćSzczegóły/Uwagi
PrzeglądOpis z README i repozytorium
Lista promptówBrak jawnie zdefiniowanych szablonów promptów
Lista zasobówBrak jawnie zdefiniowanych zasobów MCP
Lista narzędzipobieranie uprawnień, cofanie, sprawdzanie statusu transakcji
Zabezpieczanie kluczy APIUżywa zmiennych środowiskowych, opisane w instrukcji
Wsparcie sampling-u (mniej istotne)Brak wzmianki

Nasza opinia

Ten serwer MCP jest solidnym rozwiązaniem dla zastosowań związanych z blockchainem i bezpieczeństwem portfela, oferując jasne instrukcje wdrożeniowe i praktyczne narzędzia. Brakuje jednak jawnych szablonów promptów, definicji zasobów oraz dokumentacji zaawansowanych funkcji MCP jak roots czy sampling. To użyteczna podstawa dla deweloperów wymagających zarządzania uprawnieniami ERC-20, ale można go rozwinąć o pełniejszą integrację z ekosystemem MCP.

Ocena MCP

Czy ma LICENCJĘ✅ (MIT)
Ma choć jedno narzędzie
Liczba forków3
Liczba gwiazdek1

Ogólna ocena MCP: 6/10 (Solidna, podstawowa użyteczność w swojej dziedzinie, lecz brak pewnych elementów i dokumentacji ekosystemu MCP.)

Najczęściej zadawane pytania

Czym jest Token Revoke MCP Server?

Token Revoke MCP Server to serwer Model Context Protocol, który pozwala monitorować, audytować i cofać uprawnienia ERC-20 na ponad 50 łańcuchach EVM. Automatyzuje bezpieczeństwo portfela, raportowanie ryzyka i zarządzanie zatwierdzeniami tokenów, zarówno dla użytkowników, jak i workflow opartych o AI.

Jakie narzędzia oferuje ten serwer MCP?

Oferuje narzędzia do pobierania wszystkich zatwierdzeń tokenów dla portfela, sprawdzania sald i ryzyka, cofania uprawnień poprzez transakcje on-chain oraz monitorowania statusu transakcji cofania na łańcuchach takich jak Ethereum, Polygon, BSC i innych.

W jaki sposób poprawia bezpieczeństwo portfela?

Umożliwiając automatyczne audyty zatwierdzeń tokenów, identyfikację ryzykownych lub zbędnych uprawnień oraz oferując jedno-klikowe lub automatyczne cofanie, zmniejsza powierzchnię ataku dla portfeli i pomaga zapobiegać nieautoryzowanym transferom tokenów.

Jak skonfigurować sekrety, takie jak klucze API?

Należy używać zmiennych środowiskowych do MORALIS_API_KEY oraz prywatnego klucza portfela (PRIVATE_KEY). Nigdy nie zapisuj sekretów w plikach źródłowych ani publicznych repozytoriach—zawsze używaj bezpiecznego zarządzania env.

Czy można używać tego zarówno na testnecie, jak i mainnecie?

Tak, Token Revoke MCP Server obsługuje zarówno środowiska testowe, jak i produkcyjne dla wszystkich głównych łańcuchów EVM, dzięki czemu nadaje się do developmentu, QA i zabezpieczania blockchainów na żywo.

Zabezpiecz swoje aktywa blockchain z Token Revoke MCP

Zintegruj Token Revoke MCP Server ze swoimi workflow FlowHunt, aby zautomatyzować audyty uprawnień tokenów, zmniejszyć ryzyko portfela i umożliwić bezpośrednie zarządzanie blockchainem przez swoich agentów AI.

Dowiedz się więcej

Token Minter MCP Server
Token Minter MCP Server

Token Minter MCP Server

Token Minter MCP Server umożliwia asystentom AI i agentom płynne interakcje z ekosystemami blockchain, zapewniając automatyczne wdrażanie, zapytania i transfery...

4 min czytania
Blockchain AI +4
Token Revoke MCP
Token Revoke MCP

Token Revoke MCP

Zintegruj Token Revoke MCP od FlowHunt, aby zautomatyzować zarządzanie uprawnieniami ERC-20. Łatwo pobieraj, monitoruj i cofaj zatwierdzenia tokenów na ponad 50...

4 min czytania
Blockchain ERC-20 +6
Coin MCP Server
Coin MCP Server

Coin MCP Server

Coin MCP Server łączy aplikacje oparte na AI z CoinMarketCap, zapewniając dostęp do aktualnych notowań kryptowalut, wycen oraz szczegółowych informacji o moneta...

4 min czytania
Crypto AI +4