Skip to main content
Glama

cisco-secure-access-mcp

Cisco Secure Access를 위한 커뮤니티 MCP(Model Context Protocol) 서버입니다.

이 서버는 Cisco의 리소스 카테고리인 관리(Admin), 배포(Deployments), 조사(Investigate), 정책(Policies), 보고서(Reports)별로 그룹화된 도구 카탈로그를 통해 MCP 호환 AI 클라이언트(Cursor, Claude Desktop, VS Code GitHub Copilot 등)에 Secure Access REST API를 제공합니다.

상태: v1 개발 중. 빌드 저널 및 단계별 진행 상황은 install.md를 참조하세요.


커뮤니티 DevNet 서버를 만든 이유

이 저장소는 CiscoDevNet/devnet-template 레이아웃을 따르는 Cisco DevNet 커뮤니티 MCP 서버로 호스팅되도록 구성되었습니다. 표준 템플릿 파일(AGENTS.md, CODE_OF_CONDUCT.md, CONTRIBUTING.md, LICENSE, README.md, SECURITY.md)이 포함되어 있으며 해당 템플릿을 준수합니다.

또한 install.md는 서버 구축을 위해 수행된 모든 단계, 문제 해결 노트 및 향상된 기능으로 추가된 도구를 기록하는 작업 저널입니다. 향후 기여자들이 추론 과정을 확인할 수 있도록 의도적으로 트리 내에 유지됩니다.


빠른 시작

# 1. Clone and install (using uv)
git clone https://github.com/sdntechforum/Secure_Access.git
cd Secure_Access
uv sync

# 2. Provide your Cisco Secure Access API credentials via environment variables
#    (Admin > API Keys in the Secure Access dashboard)
export SECURE_ACCESS_API_KEY=...
export SECURE_ACCESS_API_SECRET=...

# 3. Run the server (stdio transport, default)
uv run cisco-secure-access-mcp

클라이언트 구성(Cursor / Claude Desktop / VS Code), Docker 사용법, 전체 도구 목록 및 지원되는 환경 변수 목록은 AGENTS.md를 참조하세요.


인증 요약

  • POST https://api.sse.cisco.com/auth/v2/token에 대한 OAuth 2.0 클라이언트 자격 증명 흐름.

  • Bearer 토큰은 메모리에 캐시되며 1시간 만료 직전에 갱신됩니다.

  • 자격 증명은 환경 변수에서만 읽으며, CLI 플래그나 커밋된 파일에서는 읽지 않습니다.

  • SECURE_ACCESS_ORG_ID(X-Umbrella-OrgId로 전송)를 통한 다중 조직/MSSP 지원.

  • 별도의 선택적 키 관리자 자격 증명 쌍이 다른 API 키를 관리하는 소규모 도구 세트를 제어합니다.

API 키 생성 방법은 Cisco Secure Access — API 인증을 참조하세요.


저장소 레이아웃

.
├── AGENTS.md              # Install + tool catalog + env vars (read this first if you're an AI agent)
├── CODE_OF_CONDUCT.md     # Cisco DevNet template (unchanged)
├── CONTRIBUTING.md        # Cisco DevNet template (project name filled in)
├── LICENSE                # Apache-2.0 (Cisco DevNet template)
├── README.md              # this file
├── SECURITY.md            # Cisco DevNet template (project name filled in)
├── install.md             # Build journal — phases, troubleshooting, enhancements
├── pyproject.toml         # Package metadata + entry point
├── Dockerfile             # Optional secondary distribution
├── .env.example           # Documented env vars; NEVER real secrets
├── src/cisco_secure_access_mcp/
│   ├── server.py          # FastMCP entrypoint (stdio default)
│   ├── auth.py            # OAuth2 client-credentials + token cache
│   ├── client.py          # httpx-based REST client (TLS-only, retry-aware)
│   ├── config.py          # Env-var loading + validation
│   ├── errors.py          # SDK / HTTP errors → MCP errors
│   ├── logging.py         # Structured JSON logs with secret redaction
│   ├── registry.py        # Discovers and registers tools from each category
│   └── tools/
│       ├── admin/         # admin_*  — Admin Resources
│       ├── deployments/   # deploy_* — Deployments Resources
│       ├── investigate/   # investigate_* — Investigate Resources (v1.1)
│       ├── policies/      # policy_*  — Policies Resources
│       └── reports/       # report_*  — Reports Resources (v1.1)
└── tests/
    ├── unit/              # Offline; mock HTTP and clock
    └── integration/       # Opt-in; requires real DevNet sandbox credentials

보안

이 저장소는 .cursor의 보안 규칙(매개변수화, 하드코딩된 자격 증명 금지, 수정된 구조적 로깅, TLS 1.2+ 강제 적용, distroless 스타일 컨테이너 강화 등)을 따릅니다. 취약점을 보고하려면 SECURITY.md를 참조하세요.


라이선스

Apache License 2.0 — LICENSE를 참조하세요.

Install Server
A
license - permissive license
A
quality
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sdntechforum/Secure_Access'

If you have feedback or need assistance with the MCP directory API, please join our Discord server