MBTA MCP-Server
Ein MCP-Server, der mit der MBTA-API kommuniziert, um Verkehrsinformationen für den Raum Boston bereitzustellen.
Dieser MCP-Server (Machine Learning Control Protocol) ist in die API der Massachusetts Bay Transportation Authority (MBTA) integriert und bietet Echtzeit- und Fahrplaninformationen für den Raum Boston. Er ermöglicht KI-Assistenten den Zugriff auf MBTA-Daten über eine standardisierte Schnittstelle.
Merkmale
- Echtzeit-Transitvorhersagen
- Servicewarnungen und Störungen
- Strecken- und Fahrplaninformationen
- Informationen zur Barrierefreiheit
- Unterstützung bei der Reiseplanung
- Standortbasierte Sendersuche
Installation
Docker
Go-Installation
Konfiguration
Legen Sie Ihren MBTA-API-Schlüssel in der Umgebung fest:
Verwendung
Der Server implementiert das MCP-Standardprotokoll für die lokale Verwendung mit KI-Assistenten.
Ausführlichere Informationen finden Sie in der Spezifikation .
Sicherheit der Lieferkette
Signieren von Container-Images
Alle Container-Images werden mit Sigstores Cosign und schlüsselloser Signatur signiert. So können Benutzer überprüfen, ob das Container-Image von unserer GitHub Actions CI/CD-Pipeline erstellt wurde.
Sicherheitspraxis für die Signatur
Wir befolgen die Best Practices für die Signierung von Container-Images:
Wir signieren nur den Bild-Digest (Inhalts-Hash) . Dies ist der sicherste Ansatz, da der Digest eine eindeutige, unveränderliche Kennung für den spezifischen Inhalt ist. Indem wir nur den Digest signieren, vermeiden wir potenzielle Sicherheitsprobleme, die durch veränderliche Tags wie latest
entstehen könnten.
Überprüfen von Container-Images
Um unsere Container-Images zu überprüfen, überprüfen Sie sie immer per Digest:
Software-Stückliste (SBOM)
Jeder Build generiert eine umfassende Software-Stückliste (SBOM), die alle im Container-Image enthaltenen Komponenten auflistet. Die SBOM ist:
- Wird während des Build-Prozesses generiert
- Signiert mit einem von GitHub ausgestellten Zertifikat unter Verwendung des Tools actions/attest-sbom
- Verfügbar als GitHub Actions-Artefakt mit jedem Build
- Als Bestätigung durch Digest an das Container-Image angehängt
So überprüfen Sie die SBOM-Bestätigung:
Schwachstellenscans
Wir verwenden Trivy, um unsere Container-Images auf Schwachstellen zu scannen:
- Container-Images werden nach der Erstellung automatisch gescannt
- Die Ergebnisse werden im SARIF-Format auf GitHub Security hochgeladen
- Kritische und schwerwiegende Schwachstellen werden gemeldet
- Scans konzentrieren sich auf Schwachstellen mit verfügbaren Fixes
Diese Sicherheitsmaßnahmen tragen dazu bei, dass unsere Software-Lieferkette vom Quellcode bis zur Containerbereitstellung sicher und transparent ist.
Lizenz
This server cannot be installed
remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
mbta-mpc-server
Related MCP Servers
- -securityAlicense-qualityMarineTraffic MCP ServerLast updated -1TypeScriptMIT License
- Python
- TypeScriptMIT License
- -securityAlicense-qualityOData MCP Server by CDataLast updated -MIT License