Skip to main content
Glama

mbta-mpc-server

MBTA MCP サーバー

MBTA API と通信してボストン地域の交通情報を提供する MCP サーバー。

この機械学習制御プロトコル(MCP)サーバーは、マサチューセッツ湾交通局(MBTA)APIと統合され、ボストン地域のリアルタイムおよび時刻表による交通情報を提供します。これにより、AIアシスタントは標準化されたインターフェースを通じてMBTAデータにアクセスできます。

特徴

  • リアルタイムの交通予測
  • サービスアラートと中断
  • ルートとスケジュール情報
  • アクセシビリティ情報
  • 旅行計画のサポート
  • 位置情報に基づく駅検索

インストール

ドッカー

docker pull ghcr.io/crdant/mbta-mcp-server:latest docker run -e MBTA_API_KEY="your-api-key" ghcr.io/crdant/mbta-mcp-server:latest

Goのインストール

go install github.com/username/mbta-mcp-server@latest

構成

環境で MBTA API キーを設定します。

export MBTA_API_KEY="your-api-key"

使用法

サーバーは、AI アシスタントによるローカル使用のために MCP stdio プロトコルを実装します。

詳しい情報については、仕様を参照してください。

サプライチェーンのセキュリティ

コンテナイメージの署名

すべてのコンテナイメージは、Sigstore の Cosign とキーレス署名を使用して署名されています。これにより、ユーザーはコンテナイメージが GitHub Actions CI/CD パイプラインによってビルドされたことを確認できます。

署名セキュリティプラクティス

コンテナ イメージの署名についてはベスト プラクティスに従います。

イメージダイジェスト(コンテンツハッシュ)のみに署名します。ダイジェストは特定のコンテンツに固有の不変の識別子であるため、これが最も安全な方法です。ダイジェストのみに署名することで、 latestような可変タグによって発生する可能性のあるセキュリティ上の問題を回避できます。

コンテナイメージの検証

コンテナ イメージを検証するには、常にダイジェストで検証します。

# Get the digest first (using any tag to lookup the image) DIGEST=$(crane digest ghcr.io/crdant/mbta-mcp-server:1.2.3) # Verify the image by digest cosign verify \ --certificate-identity "https://github.com/crdant/mbta-mcp-server/.github/workflows/build.yml@refs/heads/main" \ --certificate-oidc-issuer "https://token.actions.githubusercontent.com" \ ghcr.io/crdant/mbta-mcp-server@$DIGEST

ソフトウェア部品表(SBOM)

各ビルドでは、コンテナイメージに含まれるすべてのコンポーネントをリストした包括的なソフトウェア部品表(SBOM)が生成されます。SBOMは以下のとおりです。

  1. ビルドプロセス中に生成される
  2. actions/attest-sbom ツールを使用して GitHub 発行の証明書で署名されている
  3. 各ビルドでGitHub Actionsアーティファクトとして利用可能
  4. ダイジェストによる証明書としてコンテナイメージに添付される

SBOM 認証を検証するには:

# Get the digest first (most reliable approach) DIGEST=$(crane digest ghcr.io/crdant/mbta-mcp-server:1.2.3) # Verify the SBOM attestation by digest cosign verify-attestation \ --certificate-identity "https://github.com/crdant/mbta-mcp-server/.github/workflows/build.yml@refs/heads/main" \ --certificate-oidc-issuer "https://token.actions.githubusercontent.com" \ --type spdx \ ghcr.io/crdant/mbta-mcp-server@$DIGEST

脆弱性スキャン

私たちは、コンテナ イメージの脆弱性をスキャンするために Trivy を使用しています。

  1. コンテナイメージはビルド後に自動的にスキャンされます
  2. 結果はSARIF形式でGitHub Securityにアップロードされます
  3. 重大度の高い脆弱性が報告されています
  4. スキャンは修正が利用可能な脆弱性に焦点を当てます

これらのセキュリティ対策により、ソース コードからコンテナーの展開に至るまで、ソフトウェア サプライ チェーンの安全性と透明性が確保されます。

ライセンス

MITライセンス

-
security - not tested
A
license - permissive license
-
quality - not tested

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

mbta-mpc-サーバー

  1. 特徴
    1. インストール
      1. ドッカー
      2. Goのインストール
    2. 構成
      1. 使用法
        1. サプライチェーンのセキュリティ
          1. コンテナイメージの署名
          2. ソフトウェア部品表(SBOM)
          3. 脆弱性スキャン
        2. ライセンス

          Related MCP Servers

          View all related MCP servers

          MCP directory API

          We provide all the information about MCP servers via our MCP API.

          curl -X GET 'https://glama.ai/api/mcp/v1/servers/crdant/mbta-mcp-server'

          If you have feedback or need assistance with the MCP directory API, please join our Discord server