Pangea Mcp Server

Pangea Mcp Server

🚀 Pangea MCP 服务器

Pangea MCP 服务器是一个基于 模型上下文协议(MCP) 的服务器,它提供了与 Pangea API 的集成,能够为用户在处理各类数据和服务时提供强大的支持。

🚀 快速开始

✨ 前提条件

  • Node.js v22.15.0 或更高版本。
  • 一个可访问 AI Guard、Domain Intel、Embargo、IP Intel、Redact、Secure Audit Log、URL Intel 和 Vault 所有服务的 Pangea API 令牌。此令牌需要存储在 Pangea Vault 中。有关如何创建和管理 Pangea API 令牌的文档,请参阅 服务令牌
  • 一个可访问 Vault 的 Pangea API 令牌,用于在运行时获取上述令牌。
  • 一个采用 “Standard Audit Log Config” 架构 的 Pangea 安全审计日志配置。有关如何创建新的安全审计日志配置的文档,请参阅 多服务配置。请记录下配置 ID 以供后续使用。

第一个 API 令牌可能如下所示:

📦 全新设置 Pangea

本节将介绍如何为该 MCP 服务器设置一个全新的 Pangea 账户。

  1. https://pangea.cloud/signup 创建一个 Pangea 账户。在账户创建过程中,会同时创建一个组织(顶级组)和一个项目(单个应用)。在 “Get started with a common service” 对话框中,点击 Skip 按钮,即可重定向到开发者控制台。
  2. 在开发者控制台的左侧面板中,会列出一系列服务。点击 Vault 服务以启用它。Vault 可安全存储机密信息、加密密钥和 Pangea API 令牌。
  3. 在弹出的模态框中,会提示创建一个新的 Pangea API 令牌或扩展现有令牌。选择 Create a new token 并点击 Done。此令牌将在后续用作 PANGEA_VAULT_TOKEN 环境变量。
  4. 在左侧面板中,点击 Secure Audit Log 服务以启用它。安全审计日志提供透明、不可变且可加密验证的防篡改审计日志记录。
  5. 继续使用默认的 Standard Audit Log 架构。
  6. 在弹出的模态框中,会提示创建一个新的 Pangea API 令牌或扩展现有令牌。选择 Create a new token。确保选中 Store token in Vault 复选框,然后点击 Done
  7. 目标页面上显示的 Config ID 将在后续用作 PANGEA_AUDIT_CONFIG_ID 环境变量。
  8. 现在,需要将第二个创建的令牌扩展到 Pangea 的其他服务。对于以下每个服务,点击左侧面板中的相应项目,在弹出的模态框中选择 Extend an existing token。选择上一步创建的令牌(不是仅为 Vault 创建的第一个令牌),然后点击 Done
    • AI Guard — 保护数据以及与大语言模型的交互。
    • Domain Intel — 检索提交域名的情报数据。支持的提供商:DomainTools、CrowdStrike、WhoisXML API。
    • Embargo — 根据已知的制裁和贸易禁运列表检查 IP 地址和国家代码。
    • IP Intel — IP 监控。支持的提供商:Team CYMRU、CrowdStrike、Digital Element。
    • Redact — 通过使用定义的规则进行编辑来控制敏感信息。
    • URL Intel — 检索已知 URL 的情报。支持的提供商:CrowdStrike。
    • Vault — 安全存储机密信息、加密密钥和 Pangea API 令牌。
  9. 导航至 https://console.pangea.cloud/project/credentials。已扩展到上述所有服务的令牌应显示在 Vault 列下,并带有 “Stored” 指示器。点击该令牌可直接导航到包含该令牌的 Vault 项目。此项目的 ID 将用作 PANGEA_VAULT_ITEM_ID 环境变量。

💻 使用示例

与 Claude Desktop 配合使用

编辑以下配置文件(如果文件不存在则创建它):

  • macOS:~/Library/Application Support/Claude/claude_desktop_config.json
  • Windows:%APPDATA%\Claude\claude_desktop_config.json

将文件内容替换(或合并)为以下内容:

{
"mcpServers": {
"pangea": {
"command": "npx",
"args": ["-y", "@pangeacyber/mcp-server"],
"env": {
"PANGEA_VAULT_TOKEN": "pts_00000000000000000000000000000000",
"PANGEA_VAULT_ITEM_ID": "pvi_00000000000000000000000000000000",
"PANGEA_AUDIT_CONFIG_ID": "pci_00000000000000000000000000000000"
}
}
}
}
  1. PANGEA_VAULT_TOKEN 的值更新为 Pangea Vault API 令牌。
  2. PANGEA_VAULT_ITEM_ID 的值更新为包含用于调用所有其他 Pangea 服务的 API 令牌的 Vault 项目 ID。
  3. PANGEA_AUDIT_CONFIG_ID 的值更新为安全审计日志配置 ID。
  4. 重启 Claude Desktop。

📚 工具详情

AI Guard

  • prompt_guard — 分析并编辑文本,以避免模型被操纵、添加恶意内容和其他不良数据传输。

Domain Intel

  • lookup_domain_reputation — 查找一个或多个域名的信誉评分。
  • whois — 检索域名的 WHOIS 信息(互联网资源的注册用户或受让人)。

Embargo

  • check_ip_embargo — 根据已知的制裁和贸易禁运列表检查一个或多个 IP 地址。
  • check_iso_code_embargo — 根据已知的制裁和贸易禁运列表检查一个国家代码。

File Intel

  • lookup_file_reputation — 检索一组文件哈希的信誉评分。

IP Intel

  • lookup_ip_address_reputation — 查找一个或多个 IP 地址的信誉评分。
  • lookup_domain_from_ip_address — 检索与一个或多个 IP 地址关联的域名。
  • is_proxy — 确定一个或多个 IP 地址是否来自代理。
  • is_vpn — 确定一个或多个 IP 地址是否来自 VPN。
  • geolocate — 对一个或多个 IP 地址进行地理定位或检索其关联的位置信息。

Redact

  • redact — 从提供的文本中编辑敏感信息。

Secure Audit Log

  • log_entry — 在安全审计日志中创建一个日志条目。
  • search_log — 搜索安全审计日志。

URL Intel

  • lookup_url_reputation — 查找一个或多个 URL 的信誉评分。

Vault

  • get_vault_item — 检索 Vault 密钥、机密信息、令牌或文件夹的详细信息。
  • list_vault_items — 检索与给定过滤器匹配的 Vault 项目数组,包括机密信息、密钥、令牌和文件夹及其通用详细信息。
  • delete_vault_item — 删除 Vault 密钥、机密信息、令牌或文件夹。
  • generate_key — 生成对称或非对称密钥。
  • 0 关注
  • 0 收藏,11 浏览
  • system 提出于 2025-09-30 16:45

相似服务问题