Snyk MCP サーバー
Snyk セキュリティ スキャン機能用のスタンドアロン モデル コンテキスト プロトコル サーバー。
警告: この MCP サーバーは現在アルファ版であり、まだ完成していません。
構成
Claude デスクトップ構成 ( claude-config.json ) を更新します。
{
"mcpServers": {
"snyk": {
"command": "npx",
"args": [
"-y",
"github:sammcj/mcp-snyk"
],
"env": {
"SNYK_API_KEY": "your_snyk_token",
"SNYK_ORG_ID": "your_default_org_id" // Optional: Configure a default organisation ID
}
}
}
}トークンを実際のSnyk APIトークンに置き換えてください。組織IDは複数の方法で設定できます。
MCP設定で
SNYK_ORG_ID経由(上記参照)Snyk CLI の使用:
snyk config set org=your-org-idコマンドで直接指定する
サーバーは、有効な組織 ID が見つかるまで、これらの方法を順番に試します。
構成の検証
Claude に verify_token コマンドを実行するよう依頼することで、Snyk トークンが正しく設定されていることを確認できます。
Verify my Snyk token configurationこれにより、トークンが有効かどうかが確認され、Snykユーザー情報が表示されます。Snyk CLIがインストール・設定されている場合は、CLIで設定された組織IDも表示されます。
Related MCP server: CyberMCP
特徴
GitHub/GitLab URL を使用したリポジトリのセキュリティスキャン
Snykプロジェクトのスキャン
Claudeデスクトップとの統合
トークン検証
複数の組織ID設定オプション
組織ID検索のためのSnyk CLI統合
使用法
リポジトリをスキャンするには、GitHub または GitLab の URL を指定する必要があります。
Scan repository https://github.com/owner/repo for security vulnerabilities重要: scan_repository コマンドには、実際のリポジトリ URL(例: https://github.com/owner/repo )が必要です。ローカルファイルパスは使用しないでください。必ず GitHub または GitLab 上のリポジトリ URL を使用してください。
Snyk プロジェクトの場合:
Scan Snyk project project-id-here組織IDの設定
サーバーは次の順序で組織 ID を検索します。
コマンド引数(指定されている場合)
MCP設定環境変数(
SNYK_ORG_ID)Snyk CLI 構成 (
snyk config get org)
構成された値を上書きする場合にのみ、コマンドで組織 ID を指定する必要があります。
Scan repository https://github.com/owner/repo in organisation org-id-hereSnyk CLI 統合
Snyk CLI がインストールされている場合 ( npm install -g snyk )、サーバーはそれを使用して次の操作を実行できます。
デフォルトの組織IDを取得する
MCP 設定が提供されていない場合は CLI 構成にフォールバックします
トークン検証出力に CLI 構成の詳細を表示する
この統合により、CLI と MCP サーバーの両方で同じ組織 ID を簡単に使用できるようになります。
This server cannot be installed
Resources
Looking for Admin?
Admins can modify the Dockerfile, update the server description, and track usage metrics. If you are the server author, to access the admin panel.