MBTA MCP サーバー
MBTA API と通信してボストン地域の交通情報を提供する MCP サーバー。
この機械学習制御プロトコル(MCP)サーバーは、マサチューセッツ湾交通局(MBTA)APIと統合され、ボストン地域のリアルタイムおよび時刻表による交通情報を提供します。これにより、AIアシスタントは標準化されたインターフェースを通じてMBTAデータにアクセスできます。
特徴
- リアルタイムの交通予測
- サービスアラートと中断
- ルートとスケジュール情報
- アクセシビリティ情報
- 旅行計画のサポート
- 位置情報に基づく駅検索
インストール
ドッカー
Goのインストール
構成
環境で MBTA API キーを設定します。
使用法
サーバーは、AI アシスタントによるローカル使用のために MCP stdio プロトコルを実装します。
詳しい情報については、仕様を参照してください。
サプライチェーンのセキュリティ
コンテナイメージの署名
すべてのコンテナイメージは、Sigstore の Cosign とキーレス署名を使用して署名されています。これにより、ユーザーはコンテナイメージが GitHub Actions CI/CD パイプラインによってビルドされたことを確認できます。
署名セキュリティプラクティス
コンテナ イメージの署名についてはベスト プラクティスに従います。
イメージダイジェスト(コンテンツハッシュ)のみに署名します。ダイジェストは特定のコンテンツに固有の不変の識別子であるため、これが最も安全な方法です。ダイジェストのみに署名することで、 latest
ような可変タグによって発生する可能性のあるセキュリティ上の問題を回避できます。
コンテナイメージの検証
コンテナ イメージを検証するには、常にダイジェストで検証します。
ソフトウェア部品表(SBOM)
各ビルドでは、コンテナイメージに含まれるすべてのコンポーネントをリストした包括的なソフトウェア部品表(SBOM)が生成されます。SBOMは以下のとおりです。
- ビルドプロセス中に生成される
- actions/attest-sbom ツールを使用して GitHub 発行の証明書で署名されている
- 各ビルドでGitHub Actionsアーティファクトとして利用可能
- ダイジェストによる証明書としてコンテナイメージに添付される
SBOM 認証を検証するには:
脆弱性スキャン
私たちは、コンテナ イメージの脆弱性をスキャンするために Trivy を使用しています。
- コンテナイメージはビルド後に自動的にスキャンされます
- 結果はSARIF形式でGitHub Securityにアップロードされます
- 重大度の高い脆弱性が報告されています
- スキャンは修正が利用可能な脆弱性に焦点を当てます
これらのセキュリティ対策により、ソース コードからコンテナーの展開に至るまで、ソフトウェア サプライ チェーンの安全性と透明性が確保されます。
ライセンス
This server cannot be installed
remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
mbta-mpc-サーバー
Related MCP Servers
- -securityAlicense-qualityMarineTraffic MCP ServerLast updated -1TypeScriptMIT License
- Python
- TypeScriptMIT License
- -securityAlicense-qualityOData MCP Server by CDataLast updated -MIT License