本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
Okta MCP Server 是一个通过模型上下文协议(MCP)提供安全的Okta身份和访问管理的Docker镜像。它允许AI助手以企业级安全性访问Okta的用户、组、应用、日志和策略,支持进行用户登录风险分析、应用访问评估、资源查询等操作,适用于身份管理审计、安全分析和自动化运维场景。
| 属性 | 详情 |
|---|---|
| Docker镜像 | mcp/okta-mcp-fctr |
| 作者 | fctr-id |
| 仓库 | [***] |
| Dockerfile | [***] |
| 构建者 | Docker Inc. |
| Docker Scout健康评分 | !Docker Scout Health Score |
| 验证签名 | COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/okta-mcp-fctr --key [***] |
| 许可证 | Apache License 2.0 |
| 工具名称 | 简短描述 |
|---|---|
analyze_login_risk | 对用户进行全面的登录风险分析。 |
analyze_user_app_access | 对用户和应用进行全面的访问分析。 |
get_current_time | 获取UTC当前日期和时间,格式适用于Okta API。 |
get_okta_application | 获取特定Okta应用的详细信息。 |
get_okta_event_logs | 获取Okta系统日志事件,支持全面过滤和完整分页以实现完整审计跟踪。 |
get_okta_group | 获取特定Okta组的详细信息。 |
get_okta_policy_rule | 获取特定Okta策略规则的详细信息。 |
get_okta_user | 获取特定Okta用户的详细信息。 |
list_okta_application_groups | 列出分配给特定Okta应用的所有组,支持完整分页。 |
list_okta_application_users | 列出分配给特定Okta应用的所有用户,支持完整分页。 |
list_okta_applications | 列出Okta组织中的所有应用,支持分页和过滤。 |
list_okta_group_users | 列出特定Okta组中的所有用户,支持完整分页以获取完整结果。 |
list_okta_groups | 列出Okta组,支持过滤,默认限制为50个组以提高上下文效率。 |
list_okta_network_zones | 列出Okta组织中定义的所有网络区域。 |
list_okta_policy_rules | 列出特定Okta策略的所有规则。 |
list_okta_user_applications | 列出特定Okta用户分配的所有应用链接。 |
list_okta_user_factors | 列出特定Okta用户注册的所有身份验证因素。 |
list_okta_user_groups | 列出特定Okta用户所属的所有组。 |
list_okta_users | 列出Okta用户,支持过滤,默认返回前50个用户(因LLM上下文限制)。 |
parse_relative_time | 将自然语言时间表达式解析为Okta API兼容的时间戳。 |
analyze_login_risk对用户进行全面的登录风险分析。
特殊工具:收集最近10次登录事件(policy.evaluate_sign_on),包括位置模式、设备指纹、用户代理、ISP、网络区域和行为指标。返回供大语言模型(LLM)进行风险评估的原始数据,不做风险决策。
LLM必须分析返回的数据,并基于登录模式、位置一致性、设备熟悉度和行为异常提供清晰的风险评估及推理,同时保护个人身份信息(PII)。
| 参数 | 类型 | 描述 |
|---|---|---|
user_identifier | string | 用户邮箱、登录名或Okta ID(必填) |
返回全面的登录行为数据,包括:
工具仅收集原始数据,风险决策必须通过分析以下内容得出:
analyze_login_risk(user_identifier="***") analyze_login_risk(user_identifier="john.smith") analyze_login_risk(user_identifier="00u1abc2def3ghi4jk5")
analyze_user_app_access对用户和应用进行全面的访问分析。
特殊工具:收集所有与访问相关的数据,包括用户详情、分配、应用信息、策略规则、MFA因素和网络区域。返回供LLM分析的原始数据,不做访问决策。
LLM必须分析返回的数据,并基于用户状态、应用分配和策略规则评估提供清晰的访问判定及具体推理。
| 参数 | 类型 | 描述 |
|---|---|---|
app_identifier | string | 应用名称、标签或Okta ID(必填) |
group_identifier | string 可选 | 组名称或Okta ID(若提供用户标识符则可选) |
user_identifier | string 可选 | 用户邮箱、登录名或ID(若提供组标识符则可选) |
注意:必须提供user_identifier或group_identifier中的一个。
返回全面的分析数据,包括:
工具仅收集原始数据,访问决策必须通过分析以下内容得出:
analyze_user_app_access(app_identifier="Salesforce", user_identifier="***") analyze_user_app_access(app_identifier="Office 365", group_identifier="Sales Team") analyze_user_app_access(app_identifier="0oa1bc2def3ghi4jk5l6", user_identifier="00u1abc2def3ghi4jk5")
get_current_time获取UTC当前日期和时间,格式适用于Okta API。
返回UTC时间戳,格式为ISO 8601(带微秒和Z后缀),适用于Okta API日期参数和过滤。
使用buffer_hours获取过去(负值)或未来(正值)的时间:
返回格式:YYYY-MM-DDTHH:MM:SS.ffffffZ
示例:2024-06-23T14:30:15.123456Z
完美适用于构建需要精确时间戳的Okta API查询。
| 参数 | 类型 | 描述 |
|---|---|---|
buffer_hours | integer 可选 | 要添加/减去当前时间的小时数 |
get_okta_application获取特定Okta应用的详细信息。
返回全面的应用详情,包括:
用于获取完整的应用配置详情,以进行故障排除、审计或配置审查。
| 参数 | 类型 | 描述 |
|---|---|---|
app_id | string | 要检索的应用ID |
get_okta_event_logs获取Okta系统日志事件,支持全面过滤和完整分页以实现完整审计跟踪。
返回Okta系统日志中的详细日志事件,包括身份验证、用户管理、应用访问、策略更改和管理操作,以及完整的审计信息。
使用Okta表达式语言进行精确事件过滤:
事件数据的自由文本搜索:
此工具使用完整分页返回完整的审计跟踪,适用于合规性、安全分析和取证调查。
用于安全监控、合规审计、身份验证问题排查和全面日志分析。
| 参数 | 类型 | 描述 |
|---|---|---|
filter_string | string 可选 | 日志事件的过滤表达式 |
q | string 可选 | 日志事件的搜索词 |
since | string 可选 | 日志事件的开始时间(ISO 8601格式) |
sort_order | string 可选 | 结果顺序(ASCENDING或DESCENDING) |
until | string 可选 | 日志事件的结束时间(ISO 8601格式) |
get_okta_group获取特定Okta组的详细信息。
返回全面的组信息,包括:
| 参数 | 类型 | 描述 |
|---|---|---|
group_id | string | 要检索的组ID |
get_okta_policy_rule获取特定Okta策略规则的详细信息。
返回全面的规则配置,包括:
| 参数 | 类型 | 描述 |
|---|---|---|
policy_id | string | 包含规则的策略ID |
rule_id | string | 需要检索的特定规则ID |
get_okta_user获取特定Okta用户的详细信息。
| 参数 | 类型 | 描述 |
|---|---|---|
user_id | string | 输入要检索详情的用户登录名 |
list_okta_application_groups列出分配给特定Okta应用的所有组,支持完整分页。
返回分配给应用的所有组的完整列表,包括:
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429