Skip to main content
Glama

🔐 mcp-keyguard

Ihr KI-Agent sollte niemals Ihre API-Schlüssel sehen. Jetzt wird er das auch nicht mehr.

mcp-keyguard ist ein lokaler MCP-Server, der als sicherer Proxy zwischen Ihrem KI-Agenten (Claude, Cursor, Windsurf...) und jeder externen API fungiert.

Anstatt Ihre OpenAI-, Stripe- oder GitHub-Schlüssel in den Chat-Kontext einzufügen, speichern Sie diese verschlüsselt auf Ihrem Rechner. Der Agent ruft mcp-keyguard auf, welcher den echten Schlüssel serverseitig einfügt und das Ergebnis zurückgibt.

Der Schlüssel verlässt niemals Ihren Rechner. Der Agent sieht ihn niemals.


Warum das wichtig ist

Im Jahr 2025 legte eine Sicherheitslücke in einer populären MCP-Hosting-Plattform Tausende von API-Schlüsseln von über 3.000 Servern offen. Die Ursache? Schlüssel wurden durch Infrastrukturen geleitet, die der Benutzer nicht kontrollierte.

mcp-keyguard ist das Gegenteil: vollständig lokal, keine externen Abhängigkeiten, Ihre Schlüssel sind im Ruhezustand mit AES-128 verschlüsselt.


Funktionsweise

Your prompt → Claude → mcp-keyguard → [injects real key] → External API
                           ↑
                    Key never leaves here

Installation

Voraussetzungen: Python 3.10+

pip install mcp httpx cryptography
git clone https://github.com/ggc180820/mcp-keyguard.git
cd mcp-keyguard

Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu:

{
  "mcpServers": {
    "mcp-keyguard": {
      "command": "python",
      "args": ["/path/to/mcp-keyguard/main.py"]
    }
  }
}

Starten Sie Claude Desktop neu. Fertig.


Verwendung

1. Einen Schlüssel speichern (dies tun Sie einmal pro Schlüssel)

"Use add_key to store my OpenAI key with alias 'openai',
header_name 'Authorization', header_prefix 'Bearer '"

2. Authentifizierte Anfragen stellen (Claude erledigt dies automatisch)

"Use make_request with alias 'openai' to call
https://api.openai.com/v1/models"

3. Überprüfen, was gespeichert ist

"Use list_keys"
→ Zeigt Aliase und Header. Niemals die echten Werte.


Tools

Tool

Was es tut

add_key

Speichert einen API-Schlüssel verschlüsselt im Tresor

list_keys

Listet gespeicherte Aliase auf — Werte werden niemals angezeigt

make_request

Führt eine authentifizierte HTTP-Anfrage durch, Schlüssel wird serverseitig eingefügt

delete_key

Entfernt einen Schlüssel aus dem Tresor


Sicherheitsmodell

  • Schlüssel werden mit Fernet (AES-128-CBC + HMAC-SHA256) verschlüsselt

  • Der Verschlüsselungsschlüssel befindet sich nur auf Ihrem Rechner in vault.key

  • Alle HTTP-Anfragen werden lokal mit einem 30-Sekunden-Timeout durchgeführt

  • Committen Sie niemals vault.key oder vault.json in Git (bereits in .gitignore enthalten)


mcp-keyguard Pro

Benötigen Sie mehr Kontrolle? Pro fügt hinzu:

Funktion

Kostenlos

Pro

Verschlüsselter lokaler Tresor

Unbegrenzte Schlüssel

Mehrere Tresore (pro Projekt/Kunde)

Audit-Log (wer hat welchen Schlüssel wann und wo verwendet)

Warnungen bei Schlüsselrotation

👉 Get Pro — 5€/Monat


Lizenz

MIT — für immer kostenlos für den persönlichen Gebrauch.

-
security - not tested
F
license - not found
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/ggc180820/mcp-keyguard'

If you have feedback or need assistance with the MCP directory API, please join our Discord server