Skip to main content
Glama

cisco-secure-access-mcp

Сервер Model Context Protocol (MCP) сообщества для Cisco Secure Access.

Он предоставляет REST API Secure Access MCP-совместимым AI-клиентам (Cursor, Claude Desktop, VS Code GitHub Copilot и др.) в виде структурированного каталога инструментов, сгруппированных по категориям ресурсов Cisco: администрирование, развертывание, расследования, политики и отчеты.

Статус: v1 в разработке. См. install.md для ознакомления с журналом сборки и прогрессом по этапам.


Почему это сервер сообщества DevNet

Этот репозиторий структурирован для размещения в качестве сервера MCP сообщества Cisco DevNet в соответствии с шаблоном CiscoDevNet/devnet-template. Стандартные файлы шаблона (AGENTS.md, CODE_OF_CONDUCT.md, CONTRIBUTING.md, LICENSE, README.md, SECURITY.md) присутствуют и соответствуют этому шаблону.

Кроме того, install.md представляет собой рабочий журнал, в котором фиксируется каждый шаг, предпринятый для создания сервера, заметки по устранению неполадок и любые инструменты, добавляемые в качестве улучшений. Он намеренно хранится в дереве репозитория, чтобы будущие участники могли видеть ход рассуждений.


Быстрый старт

# 1. Clone and install (using uv)
git clone https://github.com/sdntechforum/Secure_Access.git
cd Secure_Access
uv sync

# 2. Provide your Cisco Secure Access API credentials via environment variables
#    (Admin > API Keys in the Secure Access dashboard)
export SECURE_ACCESS_API_KEY=...
export SECURE_ACCESS_API_SECRET=...

# 3. Run the server (stdio transport, default)
uv run cisco-secure-access-mcp

Информацию о настройке клиента (Cursor / Claude Desktop / VS Code), использовании Docker, полный список инструментов и список поддерживаемых переменных окружения см. в AGENTS.md.


Краткий обзор аутентификации

  • Поток OAuth 2.0 Client Credentials для POST https://api.sse.cisco.com/auth/v2/token.

  • Токен Bearer кэшируется в памяти и обновляется незадолго до истечения срока действия (1 час).

  • Учетные данные считываются только из переменных окружения — никогда из флагов CLI или зафиксированных в репозитории файлов.

  • Поддержка нескольких организаций / MSSP через SECURE_ACCESS_ORG_ID (отправляется как X-Umbrella-OrgId).

  • Отдельная опциональная пара учетных данных Key Admin ограничивает доступ к небольшому набору инструментов, которые управляют другими ключами API.

См. Cisco Secure Access — API Authentication для получения информации о том, как создавать ключи API.


Структура репозитория

.
├── AGENTS.md              # Install + tool catalog + env vars (read this first if you're an AI agent)
├── CODE_OF_CONDUCT.md     # Cisco DevNet template (unchanged)
├── CONTRIBUTING.md        # Cisco DevNet template (project name filled in)
├── LICENSE                # Apache-2.0 (Cisco DevNet template)
├── README.md              # this file
├── SECURITY.md            # Cisco DevNet template (project name filled in)
├── install.md             # Build journal — phases, troubleshooting, enhancements
├── pyproject.toml         # Package metadata + entry point
├── Dockerfile             # Optional secondary distribution
├── .env.example           # Documented env vars; NEVER real secrets
├── src/cisco_secure_access_mcp/
│   ├── server.py          # FastMCP entrypoint (stdio default)
│   ├── auth.py            # OAuth2 client-credentials + token cache
│   ├── client.py          # httpx-based REST client (TLS-only, retry-aware)
│   ├── config.py          # Env-var loading + validation
│   ├── errors.py          # SDK / HTTP errors → MCP errors
│   ├── logging.py         # Structured JSON logs with secret redaction
│   ├── registry.py        # Discovers and registers tools from each category
│   └── tools/
│       ├── admin/         # admin_*  — Admin Resources
│       ├── deployments/   # deploy_* — Deployments Resources
│       ├── investigate/   # investigate_* — Investigate Resources (v1.1)
│       ├── policies/      # policy_*  — Policies Resources
│       └── reports/       # report_*  — Reports Resources (v1.1)
└── tests/
    ├── unit/              # Offline; mock HTTP and clock
    └── integration/       # Opt-in; requires real DevNet sandbox credentials

Безопасность

Этот репозиторий следует правилам безопасности в .cursor (параметризация, отсутствие жестко закодированных учетных данных, структурированное логирование с маскированием, принудительное использование TLS 1.2+, усиление защиты контейнеров в стиле distroless и т. д.). Чтобы сообщить об уязвимости, см. SECURITY.md.


Лицензия

Apache License 2.0 — см. LICENSE.

Install Server
A
license - permissive license
A
quality
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sdntechforum/Secure_Access'

If you have feedback or need assistance with the MCP directory API, please join our Discord server