用于集成StackHawk安全扫描平台的Model Context Protocol (MCP)服务器,提供安全分析、YAML配置管理、敏感数据/威胁面分析以及LLM防幻觉工具。
什么是MCP服务器?
| 属性 | 详情 |
|---|---|
| Docker镜像 | https://hub.docker.com/repository/docker/mcp/stackhawk |
| 作者 | https://github.com/stackhawk |
| 代码仓库 | https://github.com/stackhawk/stackhawk-mcp |
| Dockerfile | https://github.com/stackhawk/stackhawk-mcp/blob/feature/image-entrypoint/Dockerfile |
| Docker镜像构建方 | Docker Inc. |
| Docker Scout健康评分 | !Docker Scout健康评分 |
| 验证签名 | COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/stackhawk --key https://raw.githubusercontent.com/docker/keyring/refs/heads/main/public/mcp/latest.pub |
| 许可证 | 其他 |
| 服务器提供的工具 | 简短描述 |
|---|---|
analyze_sensitive_data_trends | 分析组织的敏感数据趋势及随时间的变化。 |
create_stackhawk_config | 创建StackHawk配置文件 |
generate_security_dashboard | 为组织生成安全仪表板 |
generate_sensitive_data_summary | 为组织生成敏感数据摘要 |
get_app_findings_for_triage | 获取项目或应用中达到或高于配置的failureThreshold(未设置则为高/中风险)的需分类发现。 |
get_critical_sensitive_data | 获取组织的关键敏感数据发现 |
get_organization_info | 获取StackHawk组织信息 |
get_sensitive_data | 获取特定应用或仓库的敏感数据发现。 |
get_sensitive_data_report | 获取整个组织的分组汇总敏感数据报告(当前快照)。 |
get_stackhawk_scan_instructions | 获取运行StackHawk扫描的说明 |
get_stackhawk_schema | 获取StackHawk YAML schema |
list_applications | 列出StackHawk组织中的应用 |
map_sensitive_data_surface | 映射组织的敏感数据暴露面 |
run_stackhawk_scan | 使用CLI运行StackHawk扫描并将结果流式返回至聊天。 |
search_vulnerabilities | 在StackHawk组织中搜索漏洞 |
setup_stackhawk_for_project | 为新项目设置StackHawk |
validate_field_exists | 验证字段路径是否存在于StackHawk schema中 |
validate_stackhawk_config | 验证StackHawk YAML配置文件 |
Tool: analyze_sensitive_data_trends
分析组织的敏感数据趋势及随时间的变化。提供基于时间、资产级别的应用和仓库趋势分析。用于回答“敏感数据风险如何随时间变化?”或“哪些应用的暴露风险在上升或下降?”等问题。如需当前分组快照,请使用get_sensitive_data_report。
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
analysis_period | string 可选 | 分析周期(默认:90d) |
include_applications | boolean 可选 | 包含应用(默认:true) |
include_repositories | boolean 可选 | 包含仓库(默认:true) |
Tool: create_stackhawk_config
创建StackHawk配置文件
| 参数 | 类型 | 描述 |
|---|---|---|
app_name | string | 应用名称 |
application_id | string | StackHawk应用ID |
host | string | 应用主机 |
port | integer | 应用端口 |
Tool: generate_security_dashboard
为组织生成安全仪表板
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
Tool: generate_sensitive_data_summary
为组织生成敏感数据摘要
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
include_recommendations | boolean 可选 | 包含建议(默认:true) |
include_risk_assessment | boolean 可选 | 包含风险评估(默认:true) |
time_period | string 可选 | 时间周期(默认:30d) |
Tool: get_app_findings_for_triage
获取项目或应用中达到或高于配置的failureThreshold(未设置则为高/中风险)的需分类发现。接受app_id、config_path或config_content。
| 参数 | 类型 | 描述 |
|---|---|---|
app_id | string 可选 | StackHawk应用ID(可选) |
config_content | string 可选 | StackHawk配置文件的YAML内容(可选,优先级高于config_path) |
config_path | string 可选 | StackHawk配置文件路径(可选,默认:stackhawk.yml) |
Tool: get_critical_sensitive_data
获取组织的关键敏感数据发现
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
data_types | array 可选 | 数据类型(可选) |
include_remediation | boolean 可选 | 包含修复信息(默认:true) |
max_results | integer 可选 | 最大结果数(默认:50) |
Tool: get_organization_info
获取StackHawk组织信息
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
Tool: get_sensitive_data
获取特定应用或仓库的敏感数据发现。用于资产级分类和修复。
| 参数 | 类型 | 描述 |
|---|---|---|
target_id | string | 要查询的应用或仓库ID。 |
target_type | string | 目标类型:'application'(应用)或'repository'(仓库)。应用级发现使用'application',仓库级发现使用'repository'。 |
data_type_filter | string 可选 | 按敏感数据类型筛选(如PII、PCI、PHI,或All不筛选)。 |
include_details | boolean 可选 | 是否包含详细发现信息(默认:true) |
max_results | integer 可选 | 返回的最大发现数(默认:100) |
org_id | string 可选 | 组织ID(可选,未指定则自动检测) |
Tool: get_sensitive_data_report
获取整个组织的分组汇总敏感数据报告(当前快照)。用于组织级分析、合规和报告。如需趋势或随时间变化分析,请使用analyze_sensitive_data_trends。
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
data_type_filter | string 可选 | 按敏感数据类型筛选(如PII、PCI、PHI,或All不筛选)。 |
group_by | string 可选 | 发现分组字段(如'data_type'、'applicationId'、'repositoryId')。默认:'data_type'。 |
include_details | boolean 可选 | 是否包含详细发现信息(默认:true) |
time_range | string 可选 | 发现的时间范围(如'30d'、'all')。默认:30d。 |
Tool: get_stackhawk_scan_instructions
获取运行StackHawk扫描的说明
| 参数 | 类型 | 描述 |
|---|---|---|
config_path | string 可选 | StackHawk配置文件路径(默认:stackhawk.yml) |
Tool: get_stackhawk_schema
获取StackHawk YAML schema
Tool: list_applications
列出StackHawk组织中的应用
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
page_size | integer 可选 | 分页大小(可选) |
Tool: map_sensitive_data_surface
映射组织的敏感数据暴露面
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
include_applications | boolean 可选 | 包含应用(默认:true) |
include_repositories | boolean 可选 | 包含仓库(默认:true) |
risk_visualization | boolean 可选 | 包含风险可视化(默认:true) |
Tool: run_stackhawk_scan
使用CLI运行StackHawk扫描并将结果流式返回至聊天。可指定配置文件路径(默认:stackhawk.yml)。
| 参数 | 类型 | 描述 |
|---|---|---|
config_path | string 可选 | StackHawk配置文件路径(默认:stackhawk.yml) |
Tool: search_vulnerabilities
在StackHawk组织中搜索漏洞
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
severity_filter | string 可选 | 按严重程度筛选(Critical、High、Medium、Low) |
time_range | string 可选 | 搜索的时间范围(如'30d'、'7d') |
Tool: setup_stackhawk_for_project
为新项目设置StackHawk
| 参数 | 类型 | 描述 |
|---|---|---|
app_name | string 可选 | 应用名称(可选) |
org_id | string 可选 | 组织ID(可选) |
Tool: validate_field_exists
验证字段路径是否存在于StackHawk schema中
| 参数 | 类型 | 描述 |
|---|---|---|
field_path | string | 要验证的字段路径 |
Tool: validate_stackhawk_config
验证StackHawk YAML配置文件
| 参数 | 类型 | 描述 |
|---|---|---|
yaml_content | string | 要验证的YAML内容 |
json{ "mcpServers": { "stackhawk": { "command": "docker", "args": [ "run", "-i", "--rm", "-e", "STACKHAWK_API_KEY", "mcp/stackhawk" ], "env": { "STACKHAWK_API_KEY": "<STACKHAWK_API_KEY>" } } } }
为什么使用Docker运行MCP服务器更安全?
您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务