mcp-keyward
🔐 mcp-keyguard
Ваш ИИ-агент никогда не должен видеть ваши API-ключи. Теперь он их не увидит.
mcp-keyguard — это локальный MCP-сервер, который выступает в роли безопасного прокси между вашим ИИ-агентом (Claude, Cursor, Windsurf...) и любым внешним API.
Вместо того чтобы вставлять ключи OpenAI, Stripe или GitHub в контекст чата, вы храните их в зашифрованном виде на своем компьютере. Агент обращается к mcp-keyguard, который внедряет настоящий ключ на стороне сервера и возвращает результат.
Ключ никогда не покидает ваш компьютер. Агент его никогда не видит.
Почему это важно
В 2025 году уязвимость на популярной платформе хостинга MCP привела к утечке тысяч API-ключей с более чем 3000 серверов. Первопричина? Ключи передавались через инфраструктуру, которую пользователь не контролировал.
mcp-keyguard — это полная противоположность: полностью локальное решение, отсутствие внешних зависимостей, ключи зашифрованы в состоянии покоя с помощью AES-128.
Как это работает
Your prompt → Claude → mcp-keyguard → [injects real key] → External API
↑
Key never leaves hereУстановка
Требования: Python 3.10+
pip install mcp httpx cryptography
git clone https://github.com/ggc180820/mcp-keyguard.git
cd mcp-keyguardДобавьте в ваш claude_desktop_config.json:
{
"mcpServers": {
"mcp-keyguard": {
"command": "python",
"args": ["/path/to/mcp-keyguard/main.py"]
}
}
}Перезапустите Claude Desktop. Готово.
Использование
1. Сохранение ключа (вы делаете это один раз для каждого ключа)
"Use add_key to store my OpenAI key with alias 'openai',
header_name 'Authorization', header_prefix 'Bearer '"
2. Выполнение аутентифицированных запросов (Claude делает это автоматически)
"Use make_request with alias 'openai' to call
https://api.openai.com/v1/models"
3. Проверка сохраненных данных
"Use list_keys"
→ Показывает псевдонимы и заголовки. Никогда не показывает реальные значения.
Инструменты
Инструмент | Что он делает |
| Сохраняет API-ключ в зашифрованном виде в хранилище |
| Выводит список сохраненных псевдонимов — значения никогда не отображаются |
| Выполняет аутентифицированный HTTP-запрос, ключ внедряется на стороне сервера |
| Удаляет ключ из хранилища |
Модель безопасности
Ключи зашифрованы с помощью Fernet (AES-128-CBC + HMAC-SHA256)
Ключ шифрования находится только в файле
vault.keyна вашем компьютереВсе HTTP-запросы выполняются локально с тайм-аутом 30 секунд
Никогда не добавляйте
vault.keyилиvault.jsonв git (они уже добавлены в.gitignore)
mcp-keyguard Pro
Нужно больше контроля? Версия Pro добавляет:
Функция | Free | Pro |
Зашифрованное локальное хранилище | ✅ | ✅ |
Неограниченное количество ключей | ✅ | ✅ |
Несколько хранилищ (для каждого проекта/клиента) | ❌ | ✅ |
Журнал аудита (кто использовал какой ключ, когда и где) | ❌ | ✅ |
Оповещения о ротации ключей | ❌ | ✅ |
Лицензия
MIT — бесплатно навсегда для личного использования.
This server cannot be installed
Resources
Unclaimed servers have limited discoverability.
Looking for Admin?
If you are the server author, to access and configure the admin panel.
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/ggc180820/mcp-keyguard'
If you have feedback or need assistance with the MCP directory API, please join our Discord server