🚀 Pangea MCP 服务器
Pangea MCP 服务器是一个基于 模型上下文协议(MCP) 的服务器,它提供了与 Pangea API 的集成,能够为用户在处理各类数据和服务时提供强大的支持。
🚀 快速开始
✨ 前提条件
- Node.js v22.15.0 或更高版本。
- 一个可访问 AI Guard、Domain Intel、Embargo、IP Intel、Redact、Secure Audit Log、URL Intel 和 Vault 所有服务的 Pangea API 令牌。此令牌需要存储在 Pangea Vault 中。有关如何创建和管理 Pangea API 令牌的文档,请参阅 服务令牌。
- 一个可访问 Vault 的 Pangea API 令牌,用于在运行时获取上述令牌。
- 一个采用 “Standard Audit Log Config” 架构 的 Pangea 安全审计日志配置。有关如何创建新的安全审计日志配置的文档,请参阅 多服务配置。请记录下配置 ID 以供后续使用。
第一个 API 令牌可能如下所示:
📦 全新设置 Pangea
本节将介绍如何为该 MCP 服务器设置一个全新的 Pangea 账户。
- 在 https://pangea.cloud/signup 创建一个 Pangea 账户。在账户创建过程中,会同时创建一个组织(顶级组)和一个项目(单个应用)。在 “Get started with a common service” 对话框中,点击 Skip 按钮,即可重定向到开发者控制台。
- 在开发者控制台的左侧面板中,会列出一系列服务。点击 Vault 服务以启用它。Vault 可安全存储机密信息、加密密钥和 Pangea API 令牌。
- 在弹出的模态框中,会提示创建一个新的 Pangea API 令牌或扩展现有令牌。选择 Create a new token 并点击 Done。此令牌将在后续用作
PANGEA_VAULT_TOKEN
环境变量。
- 在左侧面板中,点击 Secure Audit Log 服务以启用它。安全审计日志提供透明、不可变且可加密验证的防篡改审计日志记录。
- 继续使用默认的 Standard Audit Log 架构。
- 在弹出的模态框中,会提示创建一个新的 Pangea API 令牌或扩展现有令牌。选择 Create a new token。确保选中 Store token in Vault 复选框,然后点击 Done。
- 目标页面上显示的 Config ID 将在后续用作
PANGEA_AUDIT_CONFIG_ID
环境变量。
- 现在,需要将第二个创建的令牌扩展到 Pangea 的其他服务。对于以下每个服务,点击左侧面板中的相应项目,在弹出的模态框中选择 Extend an existing token。选择上一步创建的令牌(不是仅为 Vault 创建的第一个令牌),然后点击 Done。
- AI Guard — 保护数据以及与大语言模型的交互。
- Domain Intel — 检索提交域名的情报数据。支持的提供商:DomainTools、CrowdStrike、WhoisXML API。
- Embargo — 根据已知的制裁和贸易禁运列表检查 IP 地址和国家代码。
- IP Intel — IP 监控。支持的提供商:Team CYMRU、CrowdStrike、Digital Element。
- Redact — 通过使用定义的规则进行编辑来控制敏感信息。
- URL Intel — 检索已知 URL 的情报。支持的提供商:CrowdStrike。
- Vault — 安全存储机密信息、加密密钥和 Pangea API 令牌。
- 导航至 https://console.pangea.cloud/project/credentials。已扩展到上述所有服务的令牌应显示在 Vault 列下,并带有 “Stored” 指示器。点击该令牌可直接导航到包含该令牌的 Vault 项目。此项目的 ID 将用作
PANGEA_VAULT_ITEM_ID
环境变量。
💻 使用示例
与 Claude Desktop 配合使用
编辑以下配置文件(如果文件不存在则创建它):
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json
- Windows:
%APPDATA%\Claude\claude_desktop_config.json
将文件内容替换(或合并)为以下内容:
{
"mcpServers": {
"pangea": {
"command": "npx",
"args": ["-y", "@pangeacyber/mcp-server"],
"env": {
"PANGEA_VAULT_TOKEN": "pts_00000000000000000000000000000000",
"PANGEA_VAULT_ITEM_ID": "pvi_00000000000000000000000000000000",
"PANGEA_AUDIT_CONFIG_ID": "pci_00000000000000000000000000000000"
}
}
}
}
- 将
PANGEA_VAULT_TOKEN
的值更新为 Pangea Vault API 令牌。
- 将
PANGEA_VAULT_ITEM_ID
的值更新为包含用于调用所有其他 Pangea 服务的 API 令牌的 Vault 项目 ID。
- 将
PANGEA_AUDIT_CONFIG_ID
的值更新为安全审计日志配置 ID。
- 重启 Claude Desktop。
📚 工具详情
AI Guard
- prompt_guard — 分析并编辑文本,以避免模型被操纵、添加恶意内容和其他不良数据传输。
Domain Intel
- lookup_domain_reputation — 查找一个或多个域名的信誉评分。
- whois — 检索域名的 WHOIS 信息(互联网资源的注册用户或受让人)。
Embargo
- check_ip_embargo — 根据已知的制裁和贸易禁运列表检查一个或多个 IP 地址。
- check_iso_code_embargo — 根据已知的制裁和贸易禁运列表检查一个国家代码。
File Intel
- lookup_file_reputation — 检索一组文件哈希的信誉评分。
IP Intel
- lookup_ip_address_reputation — 查找一个或多个 IP 地址的信誉评分。
- lookup_domain_from_ip_address — 检索与一个或多个 IP 地址关联的域名。
- is_proxy — 确定一个或多个 IP 地址是否来自代理。
- is_vpn — 确定一个或多个 IP 地址是否来自 VPN。
- geolocate — 对一个或多个 IP 地址进行地理定位或检索其关联的位置信息。
Redact
Secure Audit Log
- log_entry — 在安全审计日志中创建一个日志条目。
- search_log — 搜索安全审计日志。
URL Intel
- lookup_url_reputation — 查找一个或多个 URL 的信誉评分。
Vault
- get_vault_item — 检索 Vault 密钥、机密信息、令牌或文件夹的详细信息。
- list_vault_items — 检索与给定过滤器匹配的 Vault 项目数组,包括机密信息、密钥、令牌和文件夹及其通用详细信息。
- delete_vault_item — 删除 Vault 密钥、机密信息、令牌或文件夹。
- generate_key — 生成对称或非对称密钥。