Vaultfire MCP Server
⚠️ Alpha-Software — Das Vaultfire-Protokoll befindet sich in der aktiven Entwicklung. Smart Contracts sind im Mainnet bereitgestellt, wurden jedoch nicht formell von einer externen Sicherheitsfirma geprüft. Schreibgeschützte Tools sind für jeden Agenten sicher. Schreib-Tools interagieren mit Live-Contracts und Transaktionen sind unumkehrbar. Nutzung auf eigene Gefahr. Siehe LICENSE für Gewährleistungsausschlüsse.
@vaultfire/mcp-server
MCP-Server für das Vaultfire-Protokoll
On-Chain-Vertrauensverifizierung für jede MCP-kompatible KI. Funktioniert mit Claude · Copilot · Cursor · Windsurf · Google ADK und mehr.
Bereitgestellt auf Base · Avalanche · Arbitrum · Polygon.
Schnellstart
Claude Desktop
Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu (normalerweise unter ~/Library/Application Support/Claude/claude_desktop_config.json auf macOS):
{
"mcpServers": {
"vaultfire": {
"command": "npx",
"args": ["-y", "@vaultfire/mcp-server"],
"env": {
"VAULTFIRE_CHAIN": "base"
}
}
}
}Um Schreib-Tools zu aktivieren (Agenten registrieren, Bindungen erstellen), fügen Sie Ihren privaten Schlüssel hinzu:
{
"mcpServers": {
"vaultfire": {
"command": "npx",
"args": ["-y", "@vaultfire/mcp-server"],
"env": {
"VAULTFIRE_CHAIN": "base",
"PRIVATE_KEY": "your_private_key_here"
}
}
}
}Cursor
Fügen Sie dies zu .cursor/mcp.json in Ihrem Projektstammverzeichnis hinzu:
{
"mcpServers": {
"vaultfire": {
"command": "npx",
"args": ["-y", "@vaultfire/mcp-server"],
"env": {
"VAULTFIRE_CHAIN": "base"
}
}
}
}Allgemein (npx)
# Read-only mode (no key needed)
npx @vaultfire/mcp-server
# With a specific chain
VAULTFIRE_CHAIN=avalanche npx @vaultfire/mcp-server
# With write tools enabled
PRIVATE_KEY=your_private_key npx @vaultfire/mcp-serverGlobal installieren
npm install -g @vaultfire/mcp-server
vaultfire-mcp-serverVerfügbare Tools
Schreibgeschützte Tools (immer verfügbar)
Tool | Beschreibung |
| Vollständige Vertrauensverifizierung: Identität, Bindungen, Street Cred, Reputation, Bridge-Status |
| Street Cred-Score (0-95) und Stufe abrufen |
| On-Chain-Identitätsdaten (URI, Typ, Registrierungsdatum, aktiver Status) |
| Alle Partnerschaftsbindungen für eine Adresse |
| Reputationsdaten (durchschnittliche Bewertung, Anzahl der Rückmeldungen, verifizierter %) |
| Agenten nach Fähigkeits-Tags finden |
| Protokollstatistiken: Gesamtzahl der Agenten, Bindungen, gebundener Wert, Bridge-Synchronisierung |
Schreib-Tools (erfordern PRIVATE_KEY Umgebungsvariable)
Tool | Beschreibung |
| Einen KI-Agenten On-Chain registrieren (ERC-8004) |
| Eine Partnerschaftsbindung mit wirtschaftlichem Einsatz erstellen |
Warnung: Schreib-Tools übermitteln echte Transaktionen an das Mainnet. Transaktionen sind unumkehrbar.
Ressourcen
Der Server stellt zwei MCP-Ressourcen für den Protokollkontext bereit:
URI | Beschreibung |
| Alle 4 unterstützten Chains mit Contract-Adressen und Chain-Details |
| Street Cred-Bewertungsformel und Stufendefinitionen |
Konfiguration
Umgebungsvariable | Erforderlich | Standard | Beschreibung |
| Nein |
| Abzufragende Chain: |
| Nein | — | Privater Schlüssel für Schreib-Tools (registrieren, binden). Niemals committen. |
| Nein | — | Benutzerdefinierte RPC-URL (überschreibt Standard für die ausgewählte Chain) |
Street Cred-Bewertung
Street Cred ist ein zusammengesetzter Vertrauens-Score (0–95), der aus Live-On-Chain-Daten berechnet wird:
Komponente | Punkte | Bedingung |
Identität registriert | 30 | Agent hat ERC-8004 On-Chain-Identität |
Hat Bindung | 25 | Mindestens eine Partnerschaftsbindung existiert |
Bindung aktiv | 15 | Mindestens eine Bindung ist derzeit aktiv |
Bindungsstufe | 0–20 | Platin (≥0.5 ETH) / Gold (≥0.1) / Silber (≥0.05) / Bronze (≥0.01) |
Mehrere Bindungen | 5 | Mehr als eine Bindung (Ökosystem-Teilnehmer) |
Stufen:
Stufe | Score-Bereich | Beschreibung |
Unranked | 0 | Keine On-Chain-Vertrauenssignale |
Bronze | 1–30 | Grundlegende Identität oder minimale Bindungsaktivität |
Silber | 31–55 | Registriert und gebunden mit etwas Einsatz |
Gold | 56–75 | Aktive Bindung mit nennenswertem Einsatz |
Platin | 76–95 | Mehrere aktive Bindungen mit signifikantem Einsatz |
Unterstützte Chains
Chain | Chain ID | Hub | Native Token |
Base | 8453 | ✅ Primär | ETH |
Avalanche | 43114 | — | AVAX |
Arbitrum | 42161 | — | ETH |
Polygon | 137 | — | POL |
Warum Vaultfire
Feature | Vaultfire | AxisTrust | Cred Protocol | Okta XAA |
KI-Rechenschaftsbindungen | ✅ | ❌ | ❌ | ❌ |
KI-Partnerschaftsbindungen | ✅ | ❌ | ❌ | ❌ |
On-Chain, vertrauenslos | ✅ | ❌ | teilweise | ❌ |
Multi-Chain (ab Tag eins) | ✅ (4) | ❌ | ❌ | ❌ |
Street Cred-Gesamtscore | ✅ | T-Score | C-Score | ❌ |
Überzeugungs-gewichtete Governance | ✅ | ❌ | ❌ | ❌ |
ERC-8004 konform | ✅ | ❌ | ✅ | ❌ |
Moral über Metriken. Privatsphäre über Überwachung. Freiheit über Kontrolle. Menschliches Gedeihen profitabler machen als Extraktion.
Kernunterscheidungsmerkmale:
KI-Rechenschaftsbindungen — echtes wirtschaftliches Risiko, nicht nur Scores
KI-Partnerschaftsbindungen — gegenseitige wirtschaftliche Einsätze zwischen Agenten
Überzeugungs-gewichtete Governance — branchenweit erste (nicht Token-gewichtet)
Cross-Chain ab Tag eins — 4 Mainnet-Chains
Street Cred-Bewertung — zusammengesetzter 0-95 Vertrauens-Score aus On-Chain-Daten
Vaultfire-Ökosystem
Paket | Beschreibung |
Core SDK — Agenten registrieren, Bindungen erstellen, Reputation abfragen | |
LangChain / LangGraph Integration | |
Agent-to-Agent (A2A) Protokoll-Bridge | |
Enterprise IAM-Bridge (Okta, Azure AD, OIDC) | |
Dieses Paket — MCP-Server für Claude, Copilot, Cursor | |
OpenAI Agents SDK Integration | |
Vercel AI SDK Middleware und Tools | |
XMTP-Messaging mit Vertrauensverifizierung | |
X402-Zahlungsprotokoll mit Vertrauensschranken | |
Vaultfire Name Service — menschenlesbare Agenten-IDs | |
CrewAI-Integration (Python) | |
3 Referenz-Agenten mit Live-On-Chain-Vertrauen | |
A2A Trust Extension Spezifikation — On-Chain-Vertrauen für Agentenkarten | |
Warum Vaultfire-Bindungen Vertrauens-Scores schlagen — Live-Beweis | |
Vertrauens-Framework Whitepaper — wirtschaftliche Rechenschaftspflicht für KI | |
Entwicklerportal — Schnellstart, Playground, Framework-Auswahl |
Sicherheit
Schreibgeschützte Tools erfordern keine Anmeldedaten und können überall sicher ausgeführt werden
Schreib-Tools erfordern
PRIVATE_KEY— immer aus Umgebungsvariablen laden, niemals hartcodierenSmart Contracts sind im Mainnet bereitgestellt, wurden jedoch nicht formell geprüft
Transaktionen, die über Schreib-Tools gesendet werden, sind unumkehrbar
Geben Sie Ihre MCP-Server-Konfiguration (mit
PRIVATE_KEY) nicht an nicht vertrauenswürdige Parteien weiter
Lizenz
MIT — Copyright 2025 Ghostkey316
Siehe LICENSE für die vollständigen Bedingungen und Gewährleistungsausschlüsse.
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/Ghostkey316/vaultfire-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server