Skip to main content
Glama

Inkog MCP-Server

Sicherheitsbegleiter für die Entwicklung von KI-Agenten in Claude, Cursor und Claude Code.

Bitten Sie Ihren KI-Pair-Programmierer, einen Agenten zu erstellen. Inkog überprüft ihn während des Codierens – scannt nach Schwachstellen, erklärt die Ergebnisse in einfacher Sprache, verifiziert die AGENTS.md-Governance und auditiert die Delegation zwischen Agenten. Alles innerhalb desselben Gesprächs, ohne Kontextwechsel.

Verfügbar in Claude Desktop, Cursor, Claude Code, ChatGPT und jedem MCP-kompatiblen Client.

npm version License MCP Compatible

Der Dev-Flow-Loop

Inkog wurde entwickelt, um direkt in dem Gespräch zu leben, in dem Sie den Agenten erstellen – nicht als nachträgliche Hürde:

  1. Bitten Sie Claude, ein Stück Agentenlogik zu erstellen.

  2. Bitten Sie Claude, es mit Inkog zu scannen"Scan this with Inkog and show me any CRITICAL or HIGH findings."

  3. Bitten Sie Claude, jedes Ergebnis in einfacher Sprache zu erklären"Explain the top finding. What's the risk, and how do I fix it?"

  4. Bitten Sie Claude, die Korrekturen anzuwenden. Überprüfen Sie das Diff, genehmigen Sie es und scannen Sie erneut.

  5. Vor der Veröffentlichung die Governance verifizieren"Verify my AGENTS.md against the code" und "Audit the agent-to-agent delegation".

Lesen Sie die vollständige Anleitung: Building Secure AI Agents with Claude Code and the Inkog MCP.

Empfohlene Prompts

  • "Scan the current directory with Inkog and show me any CRITICAL or HIGH findings."

  • "Explain the top finding in plain English. What's the risk, and how do I fix it?"

  • "Verify my AGENTS.md against the code."

  • "Audit the agent-to-agent delegation in this crew."

  • "Run a compliance report and map the findings to EU AI Act Articles 12, 14, and 15."

  • "Audit the MCP servers I'm integrating with."

Wann Sie Inkog verwenden sollten

  • Erstellung eines KI-Agenten — Scannen Sie während der Entwicklung, um Endlosschleifen, Prompt-Injection und fehlende Sicherheitsvorkehrungen vor der Veröffentlichung zu finden.

  • Hinzufügen von Sicherheit zu CI/CD — Fügen Sie inkog-io/inkog@v1 zu GitHub Actions hinzu, um automatisierte Sicherheits-Gates für jeden PR zu erhalten.

  • Vorbereitung auf den EU AI Act — Erstellen Sie Compliance-Berichte, die Ihren Agenten auf Artikel 14, NIST AI RMF und OWASP LLM Top 10 abbilden.

  • Überprüfung von Agenten-Code — Verwenden Sie es aus Claude Code, Cursor oder einem beliebigen MCP-Client, um während des Codierens eine Sicherheitsanalyse zu erhalten.

  • Auditierung von MCP-Servern — Überprüfen Sie jeden MCP-Server auf Tool-Poisoning, Privilegieneskalation oder Datenabfluss, bevor Sie ihn installieren.

  • Verifizierung von AGENTS.md — Validieren Sie, dass Governance-Erklärungen mit dem tatsächlichen Code-Verhalten übereinstimmen.

  • Erstellung von Multi-Agenten-Systemen — Erkennen Sie Delegationsschleifen, Privilegieneskalation und unbefugte Übergaben zwischen Agenten.

Was Inkog tut

  • Erkennung von Logikfehlern: Findet Endlosschleifen, Rekursionsrisiken und fehlende Abbruchbedingungen.

  • Sicherheitsanalyse: Erkennt Prompt-Injection-Pfade, uneingeschränkte Tools und Risiken für Datenlecks.

  • AGENTS.md-Governance: Validiert, dass das Code-Verhalten mit den Governance-Erklärungen übereinstimmt.

  • Compliance-Berichterstattung: Erstellt Berichte für EU AI Act, NIST AI RMF, OWASP LLM Top 10.

  • MCP-Server-Auditierung: Auditiert jeden MCP-Server vor der Installation.

  • Multi-Agenten-Analyse: Auditiert die Kommunikation zwischen Agenten auf Logik- und Sicherheitsprobleme.

Installation

Claude Desktop

Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

Cursor

Fügen Sie dies zu Ihren Cursor-MCP-Einstellungen hinzu:

{
  "mcpServers": {
    "inkog": {
      "command": "npx",
      "args": ["-y", "@inkog-io/mcp"],
      "env": {
        "INKOG_API_KEY": "sk_live_your_api_key"
      }
    }
  }
}

Globale Installation

npm install -g @inkog-io/mcp

Erhalt Ihres API-Schlüssels

  1. Registrieren Sie sich kostenlos unter app.inkog.io

  2. Kopieren Sie Ihren API-Schlüssel aus dem Dashboard

  3. Setzen Sie ihn als Umgebungsvariable INKOG_API_KEY

Verfügbare Tools

P0 - Kernanalyse (Essentiell)

Tool

Beschreibung

inkog_scan

Statische Analyse auf Logikfehler und Sicherheitsrisiken

inkog_verify_governance

Validiert, dass AGENTS.md-Erklärungen mit dem tatsächlichen Code-Verhalten übereinstimmen

P1 - Enterprise-Funktionen

Tool

Beschreibung

inkog_compliance_report

Erstellt Compliance-Berichte für EU AI Act, NIST, OWASP

inkog_explain_finding

Erhält detaillierte Anleitungen zur Behebung von Ergebnissen

inkog_audit_mcp_server

Auditiert jeden MCP-Server vor der Installation

inkog_generate_mlbom

Erstellt eine ML Bill of Materials (CycloneDX, SPDX)

P2 - Multi-Agenten-Analyse

Tool

Beschreibung

inkog_audit_a2a

Auditiert die Kommunikation zwischen Agenten

Tool-Details

inkog_scan

Statische Analyse für KI-Agenten-Code - findet Logikfehler und Sicherheitsrisiken.

Arguments:
  path     (required) File or directory path to scan
  policy   (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
  output   (optional) Output format: summary, detailed, sarif

Beispiel: "Scan my LangChain agent for logic flaws"

inkog_verify_governance

Validiert, dass AGENTS.md-Erklärungen mit dem tatsächlichen Code-Verhalten übereinstimmen. Dies ist das Alleinstellungsmerkmal von Inkog - kein anderes Tool führt eine Governance-Verifizierung durch.

Arguments:
  path     (required) Path to directory containing AGENTS.md and agent code

Beispiel: "Verify my agent's governance declarations"

inkog_compliance_report

Erstellt Compliance-Berichte für regulatorische Rahmenbedingungen.

Arguments:
  path      (required) Path to scan
  framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
  format    (optional) markdown, json, pdf

Beispiel: "Generate an EU AI Act compliance report for my agent"

inkog_explain_finding

Erhalten Sie detaillierte Erklärungen und Anleitungen zur Behebung eines Sicherheitsfundes.

Arguments:
  finding_id (optional) Finding ID from scan results
  pattern    (optional) Pattern name (e.g., prompt-injection, infinite-loop)

Beispiel: "Explain how to fix prompt injection vulnerabilities"

inkog_audit_mcp_server

Sicherheitsaudit für jeden MCP-Server aus der Registry oder von GitHub.

Arguments:
  server_name    (optional) MCP server name from registry (e.g., "github", "slack")
  repository_url (optional) Direct GitHub repository URL

Beispiel: "Audit the GitHub MCP server for security issues"

inkog_generate_mlbom

Erstellt eine Machine Learning Bill of Materials, die alle KI-Komponenten auflistet.

Arguments:
  path                     (required) Path to agent codebase
  format                   (optional) cyclonedx, spdx, json
  include_vulnerabilities  (optional) Include known CVEs (default: true)

Beispiel: "Generate an MLBOM for my AI project"

inkog_audit_a2a

Auditiert die Kommunikation zwischen Agenten auf Sicherheitsrisiken.

Arguments:
  path                    (required) Path to multi-agent codebase
  protocol                (optional) a2a, crewai, langgraph, auto-detect
  check_delegation_chains (optional) Check for infinite loops (default: true)

Beispiel: "Audit my CrewAI multi-agent system for security risks"

Unterstützte Frameworks

Inkog funktioniert mit allen gängigen KI-Agenten-Frameworks:

  • LangChain / LangGraph

  • CrewAI

  • AutoGen

  • n8n

  • Flowise

  • Dify

  • Microsoft Copilot Studio

  • Benutzerdefinierte Implementierungen

Konfiguration

Die gesamte Konfiguration erfolgt über Umgebungsvariablen:

Variable

Beschreibung

Standard

INKOG_API_KEY

Ihr API-Schlüssel (erforderlich)

-

INKOG_API_URL

API-Basis-URL

https://api.inkog.io

INKOG_API_VERSION

API-Version

v1

INKOG_API_TIMEOUT

Request-Timeout (ms)

30000

INKOG_LOG_LEVEL

Log-Level

info

INKOG_LOG_FORMAT

Log-Format (json/text)

json

Entwicklung

# Install dependencies
npm install

# Build
npm run build

# Run in development mode
npm run dev

# Run tests
npm test

# Lint
npm run lint

Warum Inkog?

Sicherheit im Dev-Flow, nicht danach

Die meisten Sicherheitstools für KI-Agenten laufen erst, nachdem der Code geschrieben wurde. Inkog lebt in dem Gespräch, in dem Sie den Agenten erstellen – so werden Funde behoben, bevor sie in einem PR landen, nicht drei Wochen später.

Das einzige Tool mit AGENTS.md-Verifizierung

Inkog ist das einzige Tool, das die Governance-Erklärungen Ihres Agenten mit seinem tatsächlichen Code-Verhalten validieren kann. Dies ist unerlässlich für:

  • Compliance mit EU AI Act Artikel 14 (menschliche Aufsicht)

  • Anforderungen der Unternehmens-Governance

  • Verhinderung von Governance-Drift, während sich der Code weiterentwickelt

Speziell für KI-Agenten entwickelt

Im Gegensatz zu herkömmlichen Code-Scannern (Snyk, Semgrep, SonarQube) versteht Inkog KI-spezifische Probleme:

  • Endlosschleifen und Rekursionsrisiken

  • Prompt-Injection-Pfade

  • Uneingeschränkter Tool-Zugriff

  • Fehlende Abbruchbedingungen

  • Datenabfluss zwischen Mandanten

Multi-Framework-Unterstützung

Der Universal IR (Intermediate Representation) von Inkog funktioniert mit jedem Agenten-Framework. Fügen Sie eine Integration hinzu und erhalten Sie Analysen für alle Frameworks.

Lizenz

Apache-2.0 - siehe LICENSE


Mit Sicherheit entwickelt von Inkog.io

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'

If you have feedback or need assistance with the MCP directory API, please join our Discord server