mbta-mpc-server
MBTA MCP サーバー
MBTA API と通信してボストン地域の交通情報を提供する MCP サーバー。
この機械学習制御プロトコル(MCP)サーバーは、マサチューセッツ湾交通局(MBTA)APIと統合され、ボストン地域のリアルタイムおよび時刻表による交通情報を提供します。これにより、AIアシスタントは標準化されたインターフェースを通じてMBTAデータにアクセスできます。
特徴
リアルタイムの交通予測
サービスアラートと中断
ルートとスケジュール情報
アクセシビリティ情報
旅行計画のサポート
位置情報に基づく駅検索
Related MCP server: Vectara MCP server
インストール
ドッカー
docker pull ghcr.io/crdant/mbta-mcp-server:latest
docker run -e MBTA_API_KEY="your-api-key" ghcr.io/crdant/mbta-mcp-server:latestGoのインストール
go install github.com/username/mbta-mcp-server@latest構成
環境で MBTA API キーを設定します。
export MBTA_API_KEY="your-api-key"使用法
サーバーは、AI アシスタントによるローカル使用のために MCP stdio プロトコルを実装します。
詳しい情報については、仕様を参照してください。
サプライチェーンのセキュリティ
コンテナイメージの署名
すべてのコンテナイメージは、Sigstore の Cosign とキーレス署名を使用して署名されています。これにより、ユーザーはコンテナイメージが GitHub Actions CI/CD パイプラインによってビルドされたことを確認できます。
署名セキュリティプラクティス
コンテナ イメージの署名についてはベスト プラクティスに従います。
イメージダイジェスト(コンテンツハッシュ)のみに署名します。ダイジェストは特定のコンテンツに固有の不変の識別子であるため、これが最も安全な方法です。ダイジェストのみに署名することで、 latestような可変タグによって発生する可能性のあるセキュリティ上の問題を回避できます。
コンテナイメージの検証
コンテナ イメージを検証するには、常にダイジェストで検証します。
# Get the digest first (using any tag to lookup the image)
DIGEST=$(crane digest ghcr.io/crdant/mbta-mcp-server:1.2.3)
# Verify the image by digest
cosign verify \
--certificate-identity "https://github.com/crdant/mbta-mcp-server/.github/workflows/build.yml@refs/heads/main" \
--certificate-oidc-issuer "https://token.actions.githubusercontent.com" \
ghcr.io/crdant/mbta-mcp-server@$DIGESTソフトウェア部品表(SBOM)
各ビルドでは、コンテナイメージに含まれるすべてのコンポーネントをリストした包括的なソフトウェア部品表(SBOM)が生成されます。SBOMは以下のとおりです。
ビルドプロセス中に生成される
actions/attest-sbom ツールを使用して GitHub 発行の証明書で署名されている
各ビルドでGitHub Actionsアーティファクトとして利用可能
ダイジェストによる証明書としてコンテナイメージに添付される
SBOM 認証を検証するには:
# Get the digest first (most reliable approach)
DIGEST=$(crane digest ghcr.io/crdant/mbta-mcp-server:1.2.3)
# Verify the SBOM attestation by digest
cosign verify-attestation \
--certificate-identity "https://github.com/crdant/mbta-mcp-server/.github/workflows/build.yml@refs/heads/main" \
--certificate-oidc-issuer "https://token.actions.githubusercontent.com" \
--type spdx \
ghcr.io/crdant/mbta-mcp-server@$DIGEST脆弱性スキャン
私たちは、コンテナ イメージの脆弱性をスキャンするために Trivy を使用しています。
コンテナイメージはビルド後に自動的にスキャンされます
結果はSARIF形式でGitHub Securityにアップロードされます
重大度の高い脆弱性が報告されています
スキャンは修正が利用可能な脆弱性に焦点を当てます
これらのセキュリティ対策により、ソース コードからコンテナーの展開に至るまで、ソフトウェア サプライ チェーンの安全性と透明性が確保されます。
ライセンス
This server cannot be installed
Maintenance
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/crdant/mbta-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server