volta-mcp-server
@voltanotes/mcp
Servidor MCP para Volta Notes: cree y lea notas cifradas de un solo uso desde cualquier agente de IA.
Las notas están cifradas de extremo a extremo mediante AES-256-GCM. La clave de descifrado reside únicamente en el fragmento de la URL; nunca se envía a ningún servidor. Las notas se almacenan en Internet Computer y se destruyen permanentemente después de una sola lectura.
Por qué
Los agentes de IA necesitan regularmente información confidencial durante la ejecución: claves de API, contraseñas, credenciales. Hoy en día, los usuarios pegan esto en el chat, donde se almacena permanentemente en el historial de la conversación.
Con este servidor MCP, el patrón se convierte en:
El usuario crea una nota en voltanotes.com y envía la URL de un solo uso
El agente llama a
read_volta_note: se devuelve el secreto, la nota se destruye permanentementeNada confidencial aparece nunca en el historial del chat
O a la inversa: un agente puede usar create_volta_note para enviar credenciales a un usuario a través de un enlace autodestructible.
Inicio rápido
Claude Desktop
Añada a su claude_desktop_config.json:
{
"mcpServers": {
"volta": {
"command": "npx",
"args": ["-y", "@voltanotes/mcp"]
}
}
}Claude Code
claude mcp add volta -- npx -y @voltanotes/mcpHerramientas
create_volta_note
Crea una nota cifrada y devuelve una URL de un solo uso.
Parámetro | Tipo | Descripción |
| string | Contenido secreto a cifrar (máx. 2 KB) |
Devuelve: Una URL de voltanotes.com. El destinatario la abre una vez, lee el contenido y desaparece para siempre.
read_volta_note
Lee y destruye permanentemente una nota de Volta.
Parámetro | Tipo | Descripción |
| string | URL completa de Volta incluyendo el fragmento |
Devuelve: El contenido de la nota descifrada. La nota se elimina permanentemente del canister; una segunda lectura fallará.
Fragmento de prompt para el agente
Añada esto al prompt del sistema de cualquier agente para habilitar la transferencia segura de credenciales:
When you need a secret from the user (API key, password, credentials):
1. Ask them to go to voltanotes.com and paste the secret into the note field
2. They'll get a one-time URL — ask them to send it to you
3. Use the read_volta_note tool with that URL to retrieve the secret
The secret is permanently destroyed after you read it — it never appears in chat history.Modelo de seguridad
El cifrado AES-256-GCM ocurre localmente antes de que se envíe nada al canister
La clave de cifrado existe solo en el fragmento de la URL (
#...): los navegadores y servidores nunca transmiten fragmentosEl canister de ICP almacena solo texto cifrado; incluso si se viera comprometido, todos los datos serían ilegibles
Las notas se destruyen en la primera lectura. Las notas no leídas caducan después de 7 días.
Sin cuentas, sin inicio de sesión, sin seguimiento
Cómo funciona
Agent calls create_volta_note("secret-api-key-123")
→ Local: generate AES-256 key + encrypt
→ ICP canister: store ciphertext → returns noteId
→ Return URL: voltanotes.com/r/{noteId}#{key}
User opens URL → read gate → clicks "Read note"
→ Browser: fetch ciphertext from canister (canister deletes it)
→ Browser: decrypt using key from # fragment
→ Display plaintext — note is gone foreverRequisitos
Node.js 18+ (utiliza la API Web Crypto integrada)
Licencia
MIT: Unprompted Labs
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/iamredmh/volta-mcp-server'
If you have feedback or need assistance with the MCP directory API, please join our Discord server