Skip to main content
Glama

cisco-secure-access-mcp

Cisco Secure Access 用のコミュニティ Model Context Protocol (MCP) サーバーです。

Secure Access REST API を、MCP 互換の AI クライアント(Cursor、Claude Desktop、VS Code GitHub Copilot など)に対して、Cisco 独自のカテゴリ(管理、デプロイ、調査、ポリシー、レポート)ごとに分類されたツールカタログとして公開します。

ステータス: v1 開発中。ビルドジャーナルおよびフェーズごとの進捗については install.md を参照してください。


コミュニティ DevNet サーバーの目的

このリポジトリは、CiscoDevNet/devnet-template のレイアウトに従い、Cisco DevNet コミュニティ MCP サーバーとしてホストされるように構成されています。標準のテンプレートファイル(AGENTS.mdCODE_OF_CONDUCT.mdCONTRIBUTING.mdLICENSEREADME.mdSECURITY.md)が含まれており、テンプレートに準拠しています。

さらに、install.md は、サーバー構築の全ステップ、トラブルシューティングのメモ、機能強化として追加したツールを記録する作業ジャーナルです。将来の貢献者がその思考プロセスを確認できるように、意図的にツリー内に保持されています。


クイックスタート

# 1. Clone and install (using uv)
git clone https://github.com/sdntechforum/Secure_Access.git
cd Secure_Access
uv sync

# 2. Provide your Cisco Secure Access API credentials via environment variables
#    (Admin > API Keys in the Secure Access dashboard)
export SECURE_ACCESS_API_KEY=...
export SECURE_ACCESS_API_SECRET=...

# 3. Run the server (stdio transport, default)
uv run cisco-secure-access-mcp

クライアント設定(Cursor / Claude Desktop / VS Code)、Docker の使用方法、ツールの全リスト、およびサポートされている環境変数のリストについては、AGENTS.md を参照してください。


認証の概要

  • POST https://api.sse.cisco.com/auth/v2/token に対する OAuth 2.0 クライアントクレデンシャルフロー。

  • Bearer トークンはメモリ内にキャッシュされ、1 時間の有効期限が切れる直前に更新されます。

  • クレデンシャルは環境変数からのみ読み込まれます(CLI フラグやコミットされたファイルからは読み込まれません)。

  • SECURE_ACCESS_ORG_IDX-Umbrella-OrgId として送信)を介したマルチ組織 / MSSP をサポート。

  • 別途オプションとして、他の API キーを管理する少数のツールを制御するためのキー管理用クレデンシャルペアを設定可能。

API キーの発行方法については、Cisco Secure Access — API Authentication を参照してください。


リポジトリのレイアウト

.
├── AGENTS.md              # Install + tool catalog + env vars (read this first if you're an AI agent)
├── CODE_OF_CONDUCT.md     # Cisco DevNet template (unchanged)
├── CONTRIBUTING.md        # Cisco DevNet template (project name filled in)
├── LICENSE                # Apache-2.0 (Cisco DevNet template)
├── README.md              # this file
├── SECURITY.md            # Cisco DevNet template (project name filled in)
├── install.md             # Build journal — phases, troubleshooting, enhancements
├── pyproject.toml         # Package metadata + entry point
├── Dockerfile             # Optional secondary distribution
├── .env.example           # Documented env vars; NEVER real secrets
├── src/cisco_secure_access_mcp/
│   ├── server.py          # FastMCP entrypoint (stdio default)
│   ├── auth.py            # OAuth2 client-credentials + token cache
│   ├── client.py          # httpx-based REST client (TLS-only, retry-aware)
│   ├── config.py          # Env-var loading + validation
│   ├── errors.py          # SDK / HTTP errors → MCP errors
│   ├── logging.py         # Structured JSON logs with secret redaction
│   ├── registry.py        # Discovers and registers tools from each category
│   └── tools/
│       ├── admin/         # admin_*  — Admin Resources
│       ├── deployments/   # deploy_* — Deployments Resources
│       ├── investigate/   # investigate_* — Investigate Resources (v1.1)
│       ├── policies/      # policy_*  — Policies Resources
│       └── reports/       # report_*  — Reports Resources (v1.1)
└── tests/
    ├── unit/              # Offline; mock HTTP and clock
    └── integration/       # Opt-in; requires real DevNet sandbox credentials

セキュリティ

このリポジトリは .cursor 内のセキュリティルール(パラメータ化、ハードコードされたクレデンシャルの禁止、編集を伴う構造化ログ、TLS 1.2+ の強制、Distroless スタイルのコンテナ強化など)に従っています。脆弱性を報告する場合は、SECURITY.md を参照してください。


ライセンス

Apache License 2.0 — LICENSE を参照してください。

Install Server
A
license - permissive license
A
quality
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sdntechforum/Secure_Access'

If you have feedback or need assistance with the MCP directory API, please join our Discord server