用于集成StackHawk安全扫描平台的Model Context Protocol (MCP)服务器,提供安全分析、YAML配置管理、敏感数据/威胁面分析以及LLM防幻觉工具。
什么是MCP服务器?
| 属性 | 详情 |
|---|---|
| Docker镜像 | mcp/stackhawk |
| 作者 | stackhawk |
| 代码仓库 | [***] |
| Dockerfile | [***] |
| Docker镜像构建方 | Docker Inc. |
| Docker Scout健康评分 | !Docker Scout健康评分 |
| 验证签名 | COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/stackhawk --key [***] |
| 许可证 | 其他 |
| 服务器提供的工具 | 简短描述 |
|---|---|
analyze_sensitive_data_trends | 分析组织的敏感数据趋势及随时间的变化。 |
create_stackhawk_config | 创建StackHawk配置文件 |
generate_security_dashboard | 为组织生成安全仪表板 |
generate_sensitive_data_summary | 为组织生成敏感数据摘要 |
get_app_findings_for_triage | 获取项目或应用中达到或高于配置的failureThreshold(未设置则为高/中风险)的需分类发现。 |
get_critical_sensitive_data | 获取组织的关键敏感数据发现 |
get_organization_info | 获取StackHawk组织信息 |
get_sensitive_data | 获取特定应用或仓库的敏感数据发现。 |
get_sensitive_data_report | 获取整个组织的分组汇总敏感数据报告(当前快照)。 |
get_stackhawk_scan_instructions | 获取运行StackHawk扫描的说明 |
get_stackhawk_schema | 获取StackHawk YAML schema |
list_applications | 列出StackHawk组织中的应用 |
map_sensitive_data_surface | 映射组织的敏感数据暴露面 |
run_stackhawk_scan | 使用CLI运行StackHawk扫描并将结果流式返回至聊天。 |
search_vulnerabilities | 在StackHawk组织中搜索漏洞 |
setup_stackhawk_for_project | 为新项目设置StackHawk |
validate_field_exists | 验证字段路径是否存在于StackHawk schema中 |
validate_stackhawk_config | 验证StackHawk YAML配置文件 |
analyze_sensitive_data_trends分析组织的敏感数据趋势及随时间的变化。提供基于时间、资产级别的应用和仓库趋势分析。用于回答“敏感数据风险如何随时间变化?”或“哪些应用的暴露风险在上升或下降?”等问题。如需当前分组快照,请使用get_sensitive_data_report。
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
analysis_period | string 可选 | 分析周期(默认:90d) |
include_applications | boolean 可选 | 包含应用(默认:true) |
include_repositories | boolean 可选 | 包含仓库(默认:true) |
create_stackhawk_config创建StackHawk配置文件
| 参数 | 类型 | 描述 |
|---|---|---|
app_name | string | 应用名称 |
application_id | string | StackHawk应用ID |
host | string | 应用主机 |
port | integer | 应用端口 |
generate_security_dashboard为组织生成安全仪表板
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
generate_sensitive_data_summary为组织生成敏感数据摘要
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
include_recommendations | boolean 可选 | 包含建议(默认:true) |
include_risk_assessment | boolean 可选 | 包含风险评估(默认:true) |
time_period | string 可选 | 时间周期(默认:30d) |
get_app_findings_for_triage获取项目或应用中达到或高于配置的failureThreshold(未设置则为高/中风险)的需分类发现。接受app_id、config_path或config_content。
| 参数 | 类型 | 描述 |
|---|---|---|
app_id | string 可选 | StackHawk应用ID(可选) |
config_content | string 可选 | StackHawk配置文件的YAML内容(可选,优先级高于config_path) |
config_path | string 可选 | StackHawk配置文件路径(可选,默认:stackhawk.yml) |
get_critical_sensitive_data获取组织的关键敏感数据发现
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
data_types | array 可选 | 数据类型(可选) |
include_remediation | boolean 可选 | 包含修复信息(默认:true) |
max_results | integer 可选 | 最大结果数(默认:50) |
get_organization_info获取StackHawk组织信息
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
get_sensitive_data获取特定应用或仓库的敏感数据发现。用于资产级分类和修复。
| 参数 | 类型 | 描述 |
|---|---|---|
target_id | string | 要查询的应用或仓库ID。 |
target_type | string | 目标类型:'application'(应用)或'repository'(仓库)。应用级发现使用'application',仓库级发现使用'repository'。 |
data_type_filter | string 可选 | 按敏感数据类型筛选(如PII、PCI、PHI,或All不筛选)。 |
include_details | boolean 可选 | 是否包含详细发现信息(默认:true) |
max_results | integer 可选 | 返回的最大发现数(默认:100) |
org_id | string 可选 | 组织ID(可选,未指定则自动检测) |
get_sensitive_data_report获取整个组织的分组汇总敏感数据报告(当前快照)。用于组织级分析、合规和报告。如需趋势或随时间变化分析,请使用analyze_sensitive_data_trends。
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
data_type_filter | string 可选 | 按敏感数据类型筛选(如PII、PCI、PHI,或All不筛选)。 |
group_by | string 可选 | 发现分组字段(如'data_type'、'applicationId'、'repositoryId')。默认:'data_type'。 |
include_details | boolean 可选 | 是否包含详细发现信息(默认:true) |
time_range | string 可选 | 发现的时间范围(如'30d'、'all')。默认:30d。 |
get_stackhawk_scan_instructions获取运行StackHawk扫描的说明
| 参数 | 类型 | 描述 |
|---|---|---|
config_path | string 可选 | StackHawk配置文件路径(默认:stackhawk.yml) |
get_stackhawk_schema获取StackHawk YAML schema
list_applications列出StackHawk组织中的应用
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
page_size | integer 可选 | 分页大小(可选) |
map_sensitive_data_surface映射组织的敏感数据暴露面
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
include_applications | boolean 可选 | 包含应用(默认:true) |
include_repositories | boolean 可选 | 包含仓库(默认:true) |
risk_visualization | boolean 可选 | 包含风险可视化(默认:true) |
run_stackhawk_scan使用CLI运行StackHawk扫描并将结果流式返回至聊天。可指定配置文件路径(默认:stackhawk.yml)。
| 参数 | 类型 | 描述 |
|---|---|---|
config_path | string 可选 | StackHawk配置文件路径(默认:stackhawk.yml) |
search_vulnerabilities在StackHawk组织中搜索漏洞
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
severity_filter | string 可选 | 按严重程度筛选(Critical、High、Medium、Low) |
time_range | string 可选 | 搜索的时间范围(如'30d'、'7d') |
setup_stackhawk_for_project为新项目设置StackHawk
| 参数 | 类型 | 描述 |
|---|---|---|
app_name | string 可选 | 应用名称(可选) |
org_id | string 可选 | 组织ID(可选) |
validate_field_exists验证字段路径是否存在于StackHawk schema中
| 参数 | 类型 | 描述 |
|---|---|---|
field_path | string | 要验证的字段路径 |
validate_stackhawk_config验证StackHawk YAML配置文件
| 参数 | 类型 | 描述 |
|---|---|---|
yaml_content | string | 要验证的YAML内容 |
json{ "mcpServers": { "stackhawk": { "command": "docker", "args": [ "run", "-i", "--rm", "-e", "STACKHAWK_API_KEY", "mcp/stackhawk" ], "env": { "STACKHAWK_API_KEY": "<STACKHAWK_API_KEY>" } } } }
为什么使用Docker运行MCP服务器更安全?
来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429