mcp-keyward
🔐 mcp-keyguard
Ihr KI-Agent sollte niemals Ihre API-Schlüssel sehen. Jetzt wird er das auch nicht mehr.
mcp-keyguard ist ein lokaler MCP-Server, der als sicherer Proxy zwischen Ihrem KI-Agenten (Claude, Cursor, Windsurf...) und jeder externen API fungiert.
Anstatt Ihre OpenAI-, Stripe- oder GitHub-Schlüssel in den Chat-Kontext einzufügen, speichern Sie diese verschlüsselt auf Ihrem Rechner. Der Agent ruft mcp-keyguard auf, welcher den echten Schlüssel serverseitig einfügt und das Ergebnis zurückgibt.
Der Schlüssel verlässt niemals Ihren Rechner. Der Agent sieht ihn niemals.
Warum das wichtig ist
Im Jahr 2025 legte eine Sicherheitslücke in einer populären MCP-Hosting-Plattform Tausende von API-Schlüsseln von über 3.000 Servern offen. Die Ursache? Schlüssel wurden durch Infrastrukturen geleitet, die der Benutzer nicht kontrollierte.
mcp-keyguard ist das Gegenteil: vollständig lokal, keine externen Abhängigkeiten, Ihre Schlüssel sind im Ruhezustand mit AES-128 verschlüsselt.
Funktionsweise
Your prompt → Claude → mcp-keyguard → [injects real key] → External API
↑
Key never leaves hereInstallation
Voraussetzungen: Python 3.10+
pip install mcp httpx cryptography
git clone https://github.com/ggc180820/mcp-keyguard.git
cd mcp-keyguardFügen Sie dies zu Ihrer claude_desktop_config.json hinzu:
{
"mcpServers": {
"mcp-keyguard": {
"command": "python",
"args": ["/path/to/mcp-keyguard/main.py"]
}
}
}Starten Sie Claude Desktop neu. Fertig.
Verwendung
1. Einen Schlüssel speichern (dies tun Sie einmal pro Schlüssel)
"Use add_key to store my OpenAI key with alias 'openai',
header_name 'Authorization', header_prefix 'Bearer '"
2. Authentifizierte Anfragen stellen (Claude erledigt dies automatisch)
"Use make_request with alias 'openai' to call
https://api.openai.com/v1/models"
3. Überprüfen, was gespeichert ist
"Use list_keys"
→ Zeigt Aliase und Header. Niemals die echten Werte.
Tools
Tool | Was es tut |
| Speichert einen API-Schlüssel verschlüsselt im Tresor |
| Listet gespeicherte Aliase auf — Werte werden niemals angezeigt |
| Führt eine authentifizierte HTTP-Anfrage durch, Schlüssel wird serverseitig eingefügt |
| Entfernt einen Schlüssel aus dem Tresor |
Sicherheitsmodell
Schlüssel werden mit Fernet (AES-128-CBC + HMAC-SHA256) verschlüsselt
Der Verschlüsselungsschlüssel befindet sich nur auf Ihrem Rechner in
vault.keyAlle HTTP-Anfragen werden lokal mit einem 30-Sekunden-Timeout durchgeführt
Committen Sie niemals
vault.keyodervault.jsonin Git (bereits in.gitignoreenthalten)
mcp-keyguard Pro
Benötigen Sie mehr Kontrolle? Pro fügt hinzu:
Funktion | Kostenlos | Pro |
Verschlüsselter lokaler Tresor | ✅ | ✅ |
Unbegrenzte Schlüssel | ✅ | ✅ |
Mehrere Tresore (pro Projekt/Kunde) | ❌ | ✅ |
Audit-Log (wer hat welchen Schlüssel wann und wo verwendet) | ❌ | ✅ |
Warnungen bei Schlüsselrotation | ❌ | ✅ |
Lizenz
MIT — für immer kostenlos für den persönlichen Gebrauch.
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/ggc180820/mcp-keyguard'
If you have feedback or need assistance with the MCP directory API, please join our Discord server