Skip to main content
Glama

🔐 mcp-keyguard

Ваш ИИ-агент никогда не должен видеть ваши API-ключи. Теперь он их не увидит.

mcp-keyguard — это локальный MCP-сервер, который выступает в роли безопасного прокси между вашим ИИ-агентом (Claude, Cursor, Windsurf...) и любым внешним API.

Вместо того чтобы вставлять ключи OpenAI, Stripe или GitHub в контекст чата, вы храните их в зашифрованном виде на своем компьютере. Агент обращается к mcp-keyguard, который внедряет настоящий ключ на стороне сервера и возвращает результат.

Ключ никогда не покидает ваш компьютер. Агент его никогда не видит.


Почему это важно

В 2025 году уязвимость на популярной платформе хостинга MCP привела к утечке тысяч API-ключей с более чем 3000 серверов. Первопричина? Ключи передавались через инфраструктуру, которую пользователь не контролировал.

mcp-keyguard — это полная противоположность: полностью локальное решение, отсутствие внешних зависимостей, ключи зашифрованы в состоянии покоя с помощью AES-128.


Как это работает

Your prompt → Claude → mcp-keyguard → [injects real key] → External API
                           ↑
                    Key never leaves here

Установка

Требования: Python 3.10+

pip install mcp httpx cryptography
git clone https://github.com/ggc180820/mcp-keyguard.git
cd mcp-keyguard

Добавьте в ваш claude_desktop_config.json:

{
  "mcpServers": {
    "mcp-keyguard": {
      "command": "python",
      "args": ["/path/to/mcp-keyguard/main.py"]
    }
  }
}

Перезапустите Claude Desktop. Готово.


Использование

1. Сохранение ключа (вы делаете это один раз для каждого ключа)

"Use add_key to store my OpenAI key with alias 'openai',
header_name 'Authorization', header_prefix 'Bearer '"

2. Выполнение аутентифицированных запросов (Claude делает это автоматически)

"Use make_request with alias 'openai' to call
https://api.openai.com/v1/models"

3. Проверка сохраненных данных

"Use list_keys"
→ Показывает псевдонимы и заголовки. Никогда не показывает реальные значения.


Инструменты

Инструмент

Что он делает

add_key

Сохраняет API-ключ в зашифрованном виде в хранилище

list_keys

Выводит список сохраненных псевдонимов — значения никогда не отображаются

make_request

Выполняет аутентифицированный HTTP-запрос, ключ внедряется на стороне сервера

delete_key

Удаляет ключ из хранилища


Модель безопасности

  • Ключи зашифрованы с помощью Fernet (AES-128-CBC + HMAC-SHA256)

  • Ключ шифрования находится только в файле vault.key на вашем компьютере

  • Все HTTP-запросы выполняются локально с тайм-аутом 30 секунд

  • Никогда не добавляйте vault.key или vault.json в git (они уже добавлены в .gitignore)


mcp-keyguard Pro

Нужно больше контроля? Версия Pro добавляет:

Функция

Free

Pro

Зашифрованное локальное хранилище

Неограниченное количество ключей

Несколько хранилищ (для каждого проекта/клиента)

Журнал аудита (кто использовал какой ключ, когда и где)

Оповещения о ротации ключей

👉 Получить Pro — 5€/месяц


Лицензия

MIT — бесплатно навсегда для личного использования.

-
security - not tested
F
license - not found
-
quality - not tested

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/ggc180820/mcp-keyguard'

If you have feedback or need assistance with the MCP directory API, please join our Discord server