AWS 安全 MCP
AWS Security MCP 是一个模型上下文协议服务器,它提供像 Claude 这样的 MCP 客户端与 AWS 安全服务进行交互,从而允许 AI 助手自主检查和分析您的 AWS 基础设施中的安全问题。
特征
使用 Natural Lang 查询来查询 AWS 基础设施,例如“共享正在运行的 t2.large 类型的 ec2 实例列表”
查询来自 GuardDuty、SecurityHub 和 IAM Access Analyzer 的安全发现
列出并检查 AWS 资源是否存在安全配置错误
分析 IAM 角色、策略和权限以发现安全问题
检查 EC2 实例、安全组和网络组件
扫描环境变量和配置中的敏感信息
动态生成威胁建模报告
动态生成上下文安全建议
动态生成网络地图,以可视化方式展示您的 AWS 基础设施网络地图
生成任何被标记的服务/资源或团队的爆炸半径分析。
在您标记的资源之间无缝搜索
Related MCP server: GCP MCP
AWS 服务覆盖范围
目前支持
IAM :角色、用户、策略、访问密钥和权限分析
EC2 :实例、安全组、弹性网络接口、VPC、子网和路由表
S3 :存储桶、权限和公共访问分析
GuardDuty :发现和探测器
SecurityHub :调查结果和标准合规性
Lambda :函数、权限和配置
Cloudfront :Cloudfront 分布、原点映射、API 路由映射
负载均衡器:ALB、ELB、NLB、目标组、监听器
Route53 :托管区域、记录集
WAF :WebACL、AWS WAF
Shield :AWS DDOS 防护
IAM 访问分析器:IAM 访问分析器的安全发现
ECS/ECR :容器存储库、镜像和扫描结果
组织:AWS 组织结构、账户、SCP 和组织级控制
正在进行的工作
CloudTrail :审计日志分析
KMS :密钥管理和加密
配置:配置合规性
安装
先决条件
紫外线
Python 3.11+
具有适当凭证的 AWS 帐户 - 可以使用 AWS 访问密钥或 AWS STS 凭证!
MCP 客户端(Claude Desktop、Cline、5ire 等)
设置
克隆此存储库:
git clone https://github.com/groovyBugify/aws-security-mcp.git cd aws-security-mcp确保你已经安装了
uvhttps://docs.astral.sh/uv/getting-started/installation/#installation-methods使运行器脚本可执行:
chmod +x run_aws_security.sh使用有效的 AWS 凭证更新
run_aws_security.sh文件export AWS_ACCESS_KEY_ID=YOUR_ACCESS_KEY_ID export AWS_SECRET_ACCESS_KEY=YOUR_SECRET_ACCESS_KEY
您也可以使用 AWS STS 凭证和 AWS 配置文件,只需在运行 MCP 客户端之前导出它们即可。
MCP 客户端设置
理论上,任何 MCP 客户端都应该与 AWS Security MCP 兼容。以下分享 Claude Desktop 的设置。
要将 Claude Desktop 设置为 AWS Security MCP 客户端,请转到Claude -> Settings -> Developer -> Edit Config -> claude_desktop_config.json并添加以下内容:
或者,直接编辑此文件:
运行 AWS Security MCP
使用任何 MCP 客户端,我们可以将多个 MCP 耦合在一起,例如 -
故障排除
如果您在运行 MCP 服务器时遇到任何问题,您可以尝试检查通常存储在系统/Users/{userName}/Library/Logs/Claude MCP 服务器日志
执照
该项目根据 MIT 许可证获得许可 - 有关详细信息,请参阅LICENSE文件。