Skip to main content
Glama

Snyk MCP Server

by sammcj

Snyk MCP サーバー

Snyk セキュリティ スキャン機能用のスタンドアロン モデル コンテキスト プロトコル サーバー。

警告: この MCP サーバーは現在アルファ版であり、まだ完成していません。

構成

Claude デスクトップ構成 ( claude-config.json ) を更新します。

{ "mcpServers": { "snyk": { "command": "npx", "args": [ "-y", "github:sammcj/mcp-snyk" ], "env": { "SNYK_API_KEY": "your_snyk_token", "SNYK_ORG_ID": "your_default_org_id" // Optional: Configure a default organisation ID } } } }

トークンを実際のSnyk APIトークンに置き換えてください。組織IDは複数の方法で設定できます。

  1. MCP設定でSNYK_ORG_ID経由(上記参照)
  2. Snyk CLI の使用: snyk config set org=your-org-id
  3. コマンドで直接指定する

サーバーは、有効な組織 ID が見つかるまで、これらの方法を順番に試します。

構成の検証

Claude に verify_token コマンドを実行するよう依頼することで、Snyk トークンが正しく設定されていることを確認できます。

Verify my Snyk token configuration

これにより、トークンが有効かどうかが確認され、Snykユーザー情報が表示されます。Snyk CLIがインストール・設定されている場合は、CLIで設定された組織IDも表示されます。

特徴

  • GitHub/GitLab URL を使用したリポジトリのセキュリティスキャン
  • Snykプロジェクトのスキャン
  • Claudeデスクトップとの統合
  • トークン検証
  • 複数の組織ID設定オプション
  • 組織ID検索のためのSnyk CLI統合

使用法

リポジトリをスキャンするには、GitHub または GitLab の URL を指定する必要があります。

Scan repository https://github.com/owner/repo for security vulnerabilities

重要: scan_repository コマンドには、実際のリポジトリ URL(例: https://github.com/owner/repo )が必要です。ローカルファイルパスは使用しないでください。必ず GitHub または GitLab 上のリポジトリ URL を使用してください。

Snyk プロジェクトの場合:

Scan Snyk project project-id-here

組織IDの設定

サーバーは次の順序で組織 ID を検索します。

  1. コマンド引数(指定されている場合)
  2. MCP設定環境変数( SNYK_ORG_ID
  3. Snyk CLI 構成 ( snyk config get org )

構成された値を上書きする場合にのみ、コマンドで組織 ID を指定する必要があります。

Scan repository https://github.com/owner/repo in organisation org-id-here

Snyk CLI 統合

Snyk CLI がインストールされている場合 ( npm install -g snyk )、サーバーはそれを使用して次の操作を実行できます。

  • デフォルトの組織IDを取得する
  • MCP 設定が提供されていない場合は CLI 構成にフォールバックします
  • トークン検証出力に CLI 構成の詳細を表示する

この統合により、CLI と MCP サーバーの両方で同じ組織 ID を簡単に使用できるようになります。

-
security - not tested
F
license - not found
-
quality - not tested

hybrid server

The server is able to function both locally and remotely, depending on the configuration or use case.

リポジトリとプロジェクトの分析、トークンの検証、CLI 統合をサポートする、モデル コンテキスト プロトコルを介して Snyk セキュリティ スキャンを可能にするスタンドアロン サーバーです。

  1. 構成
    1. 構成の検証
  2. 特徴
    1. 使用法
      1. 組織IDの設定
      2. Snyk CLI 統合

    Related MCP Servers

    • -
      security
      F
      license
      -
      quality
      A standalone Model Context Protocol server for Snyk security scanning functionality.
      Last updated -
      2
      1
      JavaScript
    • -
      security
      A
      license
      -
      quality
      A Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.
      Last updated -
      5
      TypeScript
      MIT License
    • -
      security
      F
      license
      -
      quality
      A Model Context Protocol server that exposes multiple AI tools over SSE transport with JWT-based secure authentication, allowing for dynamic tool registration and session management.
      Last updated -
      9,915
      1
      TypeScript
    • A
      security
      A
      license
      A
      quality
      A Model Context Protocol server that enables AI-powered analysis of NPM packages through multiple tools for security vulnerability scanning, dependency analysis, package comparison, and quality assessment.
      Last updated -
      19
      215
      2
      TypeScript
      MIT License
      • Apple
      • Linux

    View all related MCP servers

    MCP directory API

    We provide all the information about MCP servers via our MCP API.

    curl -X GET 'https://glama.ai/api/mcp/v1/servers/sammcj/mcp-snyk'

    If you have feedback or need assistance with the MCP directory API, please join our Discord server