Skip to main content
Glama

mbta-mpc-server

Servidor MCP de MBTA

Un servidor MCP que se comunica con la API de MBTA para proporcionar información de tránsito del área de Boston.

Este servidor de Protocolo de Control de Aprendizaje Automático (MCP) se integra con la API de la Autoridad de Transporte de la Bahía de Massachusetts (MBTA) para proporcionar información de tránsito programada y en tiempo real para el área de Boston. Permite a los asistentes de IA acceder a los datos de la MBTA a través de una interfaz estandarizada.

Características

  • Predicciones de tránsito en tiempo real
  • Alertas e interrupciones del servicio
  • Información de rutas y horarios
  • Información de accesibilidad
  • Asistencia para la planificación de viajes
  • Búsqueda de estaciones basada en la ubicación

Instalación

Estibador

docker pull ghcr.io/crdant/mbta-mcp-server:latest docker run -e MBTA_API_KEY="your-api-key" ghcr.io/crdant/mbta-mcp-server:latest

Instalación de Go

go install github.com/username/mbta-mcp-server@latest

Configuración

Configure su clave API de MBTA en el entorno:

export MBTA_API_KEY="your-api-key"

Uso

El servidor implementa el protocolo MCP stdio para uso local con asistentes de IA.

Para obtener información más detallada, consulte la especificación .

Seguridad de la cadena de suministro

Firma de imágenes de contenedores

Todas las imágenes de contenedor se firman con Cosign de Sigstore con firma sin clave. Esto permite a los usuarios verificar que la imagen de contenedor fue generada por nuestra canalización de CI/CD de GitHub Actions.

Práctica de seguridad de firma

Seguimos las mejores prácticas para la firma de imágenes de contenedores:

Firmamos únicamente el resumen de la imagen (hash de contenido) . Este es el método más seguro, ya que el resumen es un identificador único e inmutable del contenido específico. Al firmar únicamente el resumen, evitamos posibles problemas de seguridad derivados de etiquetas mutables como latest .

Verificación de imágenes de contenedores

Para verificar nuestras imágenes de contenedores, verifique siempre mediante resumen:

# Get the digest first (using any tag to lookup the image) DIGEST=$(crane digest ghcr.io/crdant/mbta-mcp-server:1.2.3) # Verify the image by digest cosign verify \ --certificate-identity "https://github.com/crdant/mbta-mcp-server/.github/workflows/build.yml@refs/heads/main" \ --certificate-oidc-issuer "https://token.actions.githubusercontent.com" \ ghcr.io/crdant/mbta-mcp-server@$DIGEST

Lista de materiales de software (SBOM)

Cada compilación genera una Lista de Materiales de Software (SBOM) completa que enumera todos los componentes incluidos en la imagen del contenedor. La SBOM es:

  1. Generado durante el proceso de construcción
  2. Firmado con un certificado emitido por GitHub utilizando la herramienta actions/attest-sbom
  3. Disponible como un artefacto de GitHub Actions con cada compilación
  4. Adjunto a la imagen del contenedor como una atestación por resumen

Para verificar la certificación SBOM:

# Get the digest first (most reliable approach) DIGEST=$(crane digest ghcr.io/crdant/mbta-mcp-server:1.2.3) # Verify the SBOM attestation by digest cosign verify-attestation \ --certificate-identity "https://github.com/crdant/mbta-mcp-server/.github/workflows/build.yml@refs/heads/main" \ --certificate-oidc-issuer "https://token.actions.githubusercontent.com" \ --type spdx \ ghcr.io/crdant/mbta-mcp-server@$DIGEST

Escaneo de vulnerabilidades

Usamos Trivy para escanear nuestras imágenes de contenedores en busca de vulnerabilidades:

  1. Las imágenes de contenedores se escanean automáticamente después de su creación.
  2. Los resultados se cargan en GitHub Security en formato SARIF
  3. Se reportan vulnerabilidades críticas y de alta gravedad.
  4. Los análisis se centran en las vulnerabilidades con correcciones disponibles

Estas medidas de seguridad ayudan a garantizar que nuestra cadena de suministro de software sea segura y transparente desde el código fuente hasta la implementación del contenedor.

Licencia

Licencia MIT

-
security - not tested
A
license - permissive license
-
quality - not tested

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

servidor mbta-mpc

  1. Características
    1. Instalación
      1. Estibador
      2. Instalación de Go
    2. Configuración
      1. Uso
        1. Seguridad de la cadena de suministro
          1. Firma de imágenes de contenedores
          2. Lista de materiales de software (SBOM)
          3. Escaneo de vulnerabilidades
        2. Licencia

          Related MCP Servers

          View all related MCP servers

          MCP directory API

          We provide all the information about MCP servers via our MCP API.

          curl -X GET 'https://glama.ai/api/mcp/v1/servers/crdant/mbta-mcp-server'

          If you have feedback or need assistance with the MCP directory API, please join our Discord server