Argus - リポジトリ分析およびセキュリティ評価ツール
コード リポジトリを分析し、セキュリティ スキャンを実行し、複数のプログラミング言語にわたるコード品質を評価するための強力なモデル コンテキスト プロトコル (MCP) ツール。
特徴
多言語サポート
Go: gocyclo、golangci-lint 分析
Java: PMD 静的解析
Python: Pylint、Bandit のセキュリティチェック
JavaScript/TypeScript: ESLint分析
自動言語検出
セキュリティスキャン
統合されたTrivy脆弱性スキャナー
包括的なセキュリティレポート
複数のブランチのサポート
Git操作
ブランチの列挙と管理
コミット履歴分析
差分比較
リポジトリ構造の可視化
Related MCP server: SafetyCulture MCP Server
インストール
前提条件
Python 3.8以上
ギット
libmagic (システム依存)
システム依存関係
macOS
brew install libmagicLinux(Ubuntu/Debian)
sudo apt-get update
sudo apt-get install -y libmagic1UVによるインストール
uvx argus使用法
基本的なMCPコマンド
# Analyze repository structure
analyze_repository_structure(
repo_url="https://gitlab.com/user/repo",
gitlab_credentials={"api_key": "your-token"}, # Optional
branch="main" # Optional
)
# Perform code quality analysis
analyze_code_quality(
repo_url="https://gitlab.com/user/repo",
language="python" # Optional, will auto-detect if not specified
)
# Security scan
security_scan_repository(
repo_url="https://gitlab.com/user/repo",
scan_type="trivy"
)
# Compare changes
compare_git_changes(
repo_url="https://gitlab.com/user/repo",
source="feature-branch",
target="main"
)
# Security scan repository
security_scan_repository(
repo_url="https://gitlab.com/user/repo",
scan_type="trivy"
)
### MCP Configuration
```json
{
"command": "uvx",
"args": [
"--from",
"git+https://github.com/athapong/argus",
"argus"
],
"alwaysAllow": [
"get_commit_history",
"enumerate_branches",
"compare_git_changes",
"analyze_code_quality",
"security_scan_repository"
],
"timeout": 300
}サポートされている分析ツール
言語 | ツール | インストール |
行く | ゴシクロ、ゴランジリント |
|
ジャワ | PMD | macOS: |
パイソン | パイリント、バンディット | 依存関係により自動インストール |
JavaScript | ESLint |
|
環境変数
SKIP_SYSTEM_CHECK: システム依存関係チェックをスキップするには任意の値を設定しますPATH: ツールのインストール時に自動的に更新されます
エラー処理
このツールは、詳細なエラー メッセージと適切なフォールバックを提供します。
依存関係のインストール失敗ではエラーではなく警告が表示されます
自動検出が失敗した場合、言語検出は指定された言語にフォールバックします。
ツール実行エラーはレスポンス構造に記録されます
ライセンス
MITライセンス
貢献
リポジトリをフォークする
機能ブランチを作成する
変更をコミットする
ブランチにプッシュする
新しいプルリクエストを作成する