MBTA MCP 서버
보스턴 지역 교통 정보를 제공하기 위해 MBTA API와 통신하는 MCP 서버입니다.
이 머신러닝 제어 프로토콜(MCP) 서버는 매사추세츠만 교통국(MBTA) API와 통합되어 보스턴 지역의 실시간 및 예정된 교통 정보를 제공합니다. AI 비서가 표준화된 인터페이스를 통해 MBTA 데이터에 접근할 수 있도록 지원합니다.
특징
- 실시간 교통 예측
- 서비스 알림 및 중단
- 경로 및 일정 정보
- 접근성 정보
- 여행 계획 지원
- 위치 기반 스테이션 찾기
설치
도커
지엑스피1
설치하기
구성
환경에서 MBTA API 키를 설정하세요:
용법
서버는 AI 어시스턴트와 함께 로컬에서 사용할 수 있는 MCP stdio 프로토콜을 구현합니다.
자세한 내용은 사양을 참조하세요.
공급망 보안
컨테이너 이미지 서명
모든 컨테이너 이미지는 키리스 서명(Keyless Signing) 기능을 갖춘 Sigstore의 Cosign을 사용하여 서명됩니다. 이를 통해 사용자는 컨테이너 이미지가 GitHub Actions CI/CD 파이프라인을 통해 빌드되었는지 확인할 수 있습니다.
서명 보안 관행
컨테이너 이미지 서명에 대한 모범 사례를 따릅니다.
이미지 다이제스트(콘텐츠 해시)에만 서명합니다 . 다이제스트는 특정 콘텐츠에 대한 고유하고 변경 불가능한 식별자이므로 가장 안전한 방법입니다. 다이제스트에만 서명함으로써 latest
와 같은 변경 가능한 태그에서 발생할 수 있는 잠재적인 보안 문제를 방지할 수 있습니다.
컨테이너 이미지 확인
컨테이너 이미지를 확인하려면 항상 다이제스트를 통해 확인하세요.
소프트웨어 자재 목록(SBOM)
각 빌드는 컨테이너 이미지에 포함된 모든 구성 요소를 나열하는 포괄적인 소프트웨어 자재 명세서(SBOM)를 생성합니다. SBOM은 다음과 같습니다.
- 빌드 프로세스 중 생성됨
- actions/attest-sbom 도구를 사용하여 GitHub에서 발급한 인증서로 서명됨
- 각 빌드와 함께 GitHub Actions 아티팩트로 사용 가능
- 다이제스트에 의한 증명으로 컨테이너 이미지에 첨부됨
SBOM 증명을 확인하려면:
취약점 스캐닝
우리는 Trivy를 사용하여 컨테이너 이미지의 취약점을 검사합니다.
- 컨테이너 이미지는 빌드된 후 자동으로 스캔됩니다.
- 결과는 SARIF 형식으로 GitHub 보안에 업로드됩니다.
- 심각도 및 심각도가 높은 취약점이 보고되었습니다.
- 스캔은 사용 가능한 수정 사항이 있는 취약점에 초점을 맞춥니다.
이러한 보안 조치는 소스 코드부터 컨테이너 배포까지 소프트웨어 공급망의 보안과 투명성을 보장하는 데 도움이 됩니다.
특허
This server cannot be installed
remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
mbta-mpc-서버
Related MCP Servers
- -securityAlicense-qualityMarineTraffic MCP ServerLast updated -1TypeScriptMIT License
- Python
- TypeScriptMIT License
- -securityAlicense-qualityOData MCP Server by CDataLast updated -MIT License