Trivy MCP Server Plugin
Dieses Plugin startet einen Model Context Protocol (MCP)-Server, der die Sicherheitsscanfunktionen von Trivy mit VS Code und anderen MCP-fähigen Tools integriert.
[!WICHTIG] Dies ist eine frühe Entwicklungsphase des MCP-Servers. Sie sollten also davon ausgehen, dass die Dinge vorerst nicht optimal funktionieren.
Merkmale
Natural Language Scanning : Stellen Sie Fragen zu Sicherheitsproblemen in natürlicher Sprache
Mehrere Scantypen :
Dateisystem-Scan für lokale Projekte
Scannen von Container-Image-Schwachstellen
Sicherheitsanalyse für Remote-Repositorys
Integration mit der Aqua-Plattform : Optionale Integration mit der Plattform von Aqua Security für erweiterte Scanfunktionen
Flexibler Transport : Unterstützung für die Transportprotokolle stdio und SSE (Server-Sent Events)
VS Code-Integration : Nahtlose Integration mit der Chat-Schnittstelle von VS Code
Related MCP server: Algolia
Installieren des Plugins
Um das Plugin zu installieren, können Sie das Plugin-Verwaltungssystem von Trivy verwenden
trivy plugin install mcpDadurch wird die neueste Version des Plugins installiert
Starten des Plugins
Sie können nun das Plugin starten. Dadurch wird ein MCP-Server gestartet, mit dem Cursor oder VSCode interagieren können. Die Anweisungen konzentrieren sich zunächst auf VSCode.
trivy mcpVerfügbare Optionen
Option | Werte | Standard | Beschreibung |
|
|
| Transportprotokoll für den MCP-Server |
| 23456 | Port für den SSE-Transportmodus | |
| Benutzerdefinierter Trivy-Binärpfad (optional) | ||
|
|
| Aktivieren Sie die Aqua Platform-Integration |
|
|
| Aktivieren der Debugprotokollierung |
Authentifizierung
Der MCP-Server unterstützt die Integration mit der Aqua-Plattform über den Unterbefehl auth :
# Save Aqua Platform credentials
trivy mcp auth login --key "YOUR_AQUA_KEY" --secret "YOUR_AQUA_SECRET" --region "YOUR_REGION"
# Clear saved credentials
trivy mcp auth logout
# Verify saved credentials
trivy mcp auth statusVerfügbare Authentifizierungsoptionen
Option | Beschreibung |
| API-Schlüssel der Aqua-Plattform |
| Aqua Platform API-Geheimnis |
| Aqua-Plattformregion (z. B. „us-east-1“) |
Nachdem Sie die Anmeldeinformationen konfiguriert haben, können Sie die Funktionen der Aqua Platform nutzen, indem Sie den Server mit dem Flag --use-aqua-platform starten:
trivy mcp --use-aqua-platformAnmeldeinformationen werden sicher im plattformspezifischen Schlüsselbund gespeichert.
Konfigurieren des MCP-Servers in VSCode
Jetzt müssen wir den Server in VSCode konfigurieren, um ihn als Agent zu verwenden
Voraussetzungen
= Version 1.99.0 von VS Code
Konfigurieren des Plugins
Sie können den Trivy mcp so konfigurieren, dass er sich selbst startet oder den SSE-HTTP-Endpunkt verwendet
Konfigurieren für stdio
Drücken Sie in VS Code
F1Suche nach
"Preferences: Open User Settings (JSON)"Suchen oder erstellen Sie den Block
"mcp"und fügen Sie wie unten beschrieben einen Server hinzu"mcp": { "servers": { "Trivy MCP": { "command": "trivy", "args": [ "mcp", "-t", "stdio" ] } } }Beim Speichern erscheint eine Anmerkung zum
Startdes Servers
Konfigurieren für SSE HTTP
Starten Sie den MCP-Server
trivy mcp -t sse -p 23456Drücken Sie in VS Code
F1Suche nach
"Preferences: Open User Settings (JSON)"Suchen oder erstellen Sie den Block
"mcp"und fügen Sie wie unten beschrieben einen Server hinzu"mcp": { "servers": { "Trivy SSE": { "type": "sse", "url": "http://localhost:23456/sse" } } }Beim Speichern erscheint eine Anmerkung zum
Startdes Servers
Beispielabfragen
[!WICHTIG] Stellen Sie sicher, dass Sie das Chatfenster im
Agentund nicht imAskverwenden.
Lokale Projektanalyse
Are there any vulnerabilities or misconfigurations in this project?Find all HIGH severity vulnerabilities in this codebaseGenerate a CycloneDX SBOM for this projectScannen von Containerbildern
Does the python:3.12 image have any vulnerabilities?Show me all critical security issues in the nginx:latest imageWhat are the licenses used by dependencies in the node:18 image?Repository-Analyse
What are the vulnerabilities in github.com/aquasecurity/trivy-ci-test?Check for misconfigurations in kubernetes/kubernetes repositoryErweiterte Nutzung
Scan this project for secrets and license issues onlyGenerate an SPDX SBOM and show me any dependency vulnerabilitiesWhat security issues were fixed in the latest version of this image?