项目简介
RAD Security MCP服务器是RAD Security平台提供的一个Model Context Protocol (MCP) 实现,旨在通过标准化的Model Context Protocol向大型语言模型(LLM)客户端暴露其安全分析能力和数据。它允许LLM安全、高效地访问和利用RAD Security平台提供的关于Kubernetes和云环境的安全洞察。
主要功能点
该MCP服务器通过暴露一系列工具(Tools)提供以下核心功能:
- 账户及集群管理: 列出或获取账户下管理的Kubernetes集群详情。
- 容器及镜像安全: 列出容器、获取容器详情;列出容器镜像及其漏洞;获取容器镜像的软件物料清单(SBOM);查找账户下风险最高的容器镜像。
- 安全态势洞察: 列出账户下的各类安全发现(如配置错误、运行时告警等),并支持按类型、严重程度、状态等过滤;更新安全发现的状态。
- 运行时行为分析: 获取指定容器的进程树、运行时基线;获取对特定容器运行时行为的LLM分析报告。
- 网络连接监控: 列出HTTP请求、网络连接详情及来源,支持多种过滤条件。
- 身份与访问控制: 列出或获取Kubernetes身份(如服务账户、用户、组)的详情。
- 审计日志分析: 查找在特定时间范围内对特定Pod执行过Shell操作的用户记录。
- 云资源清点与合规: 列出或获取特定云提供商(AWS, GCP, Azure, Linode)下的云资源详情;获取云资源可用于过滤的维度(Facets)及其可选值。
- 威胁向量分析: 列出账户中的威胁向量实例,支持按集群、命名空间或关联资源过滤。
- CVE漏洞查询: 提供外部CVE数据库(cve-search.org)的查询能力,包括列出厂商、产品、搜索CVE以及获取特定CVE详情或最新的30个CVE。
安装步骤
确保您的系统已安装Node.js 20.x或更高版本。
通过npm包管理器全局安装该MCP服务器:
npm install -g @rad-security/mcp-server
(注意:根据README的用法示例,也可以使用 'npx' 直接运行,不需要全局安装,但全局安装通常更方便管理)
服务器配置
该MCP服务器作为MCP客户端(如支持MCP的LLM应用)的后端服务运行。MCP客户端需要知道如何启动并连接到此服务器。核心的配置信息通常包括:
- 'command': 用于启动MCP服务器的可执行命令。例如,如果全局安装了,可能是 '@rad-security/mcp-server';如果使用npx,可能是 'npx'。
- 'args': 传递给启动命令的参数。如果使用npx,可能是 '-y @rad-security/mcp-server'。
- 'env': 启动服务器进程时需要设置的环境变量。最重要的是连接RAD Security平台进行认证所需的变量:
- 'RAD_SECURITY_ACCESS_KEY_ID': RAD Security平台的访问密钥ID。
- 'RAD_SECURITY_SECRET_KEY': RAD Security平台的秘密密钥。
- 'RAD_SECURITY_ACCOUNT_ID': RAD Security平台的账户ID。
- 'TRANSPORT_TYPE': 可选,指定传输协议,可以是 'stdio' (默认) 或 'sse'。如果使用SSE,还需要配置服务器监听的端口,通常通过 'PORT' 环境变量指定。
具体的配置格式取决于您的MCP客户端应用(例如,在Claude Desktop中是一个JSON结构,在Cursor IDE中可能通过脚本或界面配置)。请参考您使用的LLM客户端的文档进行配置。
基本使用方法
- 按照安装步骤安装MCP服务器。
- 根据您的MCP客户端应用的说明,配置并启动RAD Security MCP服务器,确保已设置必要的环境变量(尤其是RAD Security的认证信息)。
- 在支持MCP协议的LLM客户端中,确保已成功连接到此RAD Security MCP服务器。
- 通过与LLM对话,引导其使用该服务器提供的工具来获取您需要的安全信息或执行操作。例如,您可以提问:“列出我RAD Security账户中的所有Kubernetes集群”、“查找名称为'my-app'的Pod最近一周的安全发现”、“获取镜像摘要为'sha256:...'的SBOM”。LLM将根据您的请求识别并调用相应的工具。
信息
分类
开发者工具