本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
用于集成StackHawk安全扫描平台的Model Context Protocol (MCP)服务器,提供安全分析、YAML配置管理、敏感数据/威胁面分析以及LLM防幻觉工具。
什么是MCP服务器?
| 属性 | 详情 |
|---|---|
| Docker镜像 | mcp/stackhawk |
| 作者 | stackhawk |
| 代码仓库 | [***] |
| Dockerfile | [***] |
| Docker镜像构建方 | Docker Inc. |
| Docker Scout健康评分 | !Docker Scout健康评分 |
| 验证签名 | COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/stackhawk --key [***] |
| 许可证 | 其他 |
| 服务器提供的工具 | 简短描述 |
|---|---|
analyze_sensitive_data_trends | 分析组织的敏感数据趋势及随时间的变化。 |
create_stackhawk_config | 创建StackHawk配置文件 |
generate_security_dashboard | 为组织生成安全仪表板 |
generate_sensitive_data_summary | 为组织生成敏感数据摘要 |
get_app_findings_for_triage | 获取项目或应用中达到或高于配置的failureThreshold(未设置则为高/中风险)的需分类发现。 |
get_critical_sensitive_data | 获取组织的关键敏感数据发现 |
get_organization_info | 获取StackHawk组织信息 |
get_sensitive_data | 获取特定应用或仓库的敏感数据发现。 |
get_sensitive_data_report | 获取整个组织的分组汇总敏感数据报告(当前快照)。 |
get_stackhawk_scan_instructions | 获取运行StackHawk扫描的说明 |
get_stackhawk_schema | 获取StackHawk YAML schema |
list_applications | 列出StackHawk组织中的应用 |
map_sensitive_data_surface | 映射组织的敏感数据暴露面 |
run_stackhawk_scan | 使用CLI运行StackHawk扫描并将结果流式返回至聊天。 |
search_vulnerabilities | 在StackHawk组织中搜索漏洞 |
setup_stackhawk_for_project | 为新项目设置StackHawk |
validate_field_exists | 验证字段路径是否存在于StackHawk schema中 |
validate_stackhawk_config | 验证StackHawk YAML配置文件 |
analyze_sensitive_data_trends分析组织的敏感数据趋势及随时间的变化。提供基于时间、资产级别的应用和仓库趋势分析。用于回答“敏感数据风险如何随时间变化?”或“哪些应用的暴露风险在上升或下降?”等问题。如需当前分组快照,请使用get_sensitive_data_report。
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
analysis_period | string 可选 | 分析周期(默认:90d) |
include_applications | boolean 可选 | 包含应用(默认:true) |
include_repositories | boolean 可选 | 包含仓库(默认:true) |
create_stackhawk_config创建StackHawk配置文件
| 参数 | 类型 | 描述 |
|---|---|---|
app_name | string | 应用名称 |
application_id | string | StackHawk应用ID |
host | string | 应用主机 |
port | integer | 应用端口 |
generate_security_dashboard为组织生成安全仪表板
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
generate_sensitive_data_summary为组织生成敏感数据摘要
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
include_recommendations | boolean 可选 | 包含建议(默认:true) |
include_risk_assessment | boolean 可选 | 包含风险评估(默认:true) |
time_period | string 可选 | 时间周期(默认:30d) |
get_app_findings_for_triage获取项目或应用中达到或高于配置的failureThreshold(未设置则为高/中风险)的需分类发现。接受app_id、config_path或config_content。
| 参数 | 类型 | 描述 |
|---|---|---|
app_id | string 可选 | StackHawk应用ID(可选) |
config_content | string 可选 | StackHawk配置文件的YAML内容(可选,优先级高于config_path) |
config_path | string 可选 | StackHawk配置文件路径(可选,默认:stackhawk.yml) |
get_critical_sensitive_data获取组织的关键敏感数据发现
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
data_types | array 可选 | 数据类型(可选) |
include_remediation | boolean 可选 | 包含修复信息(默认:true) |
max_results | integer 可选 | 最大结果数(默认:50) |
get_organization_info获取StackHawk组织信息
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
get_sensitive_data获取特定应用或仓库的敏感数据发现。用于资产级分类和修复。
| 参数 | 类型 | 描述 |
|---|---|---|
target_id | string | 要查询的应用或仓库ID。 |
target_type | string | 目标类型:'application'(应用)或'repository'(仓库)。应用级发现使用'application',仓库级发现使用'repository'。 |
data_type_filter | string 可选 | 按敏感数据类型筛选(如PII、PCI、PHI,或All不筛选)。 |
include_details | boolean 可选 | 是否包含详细发现信息(默认:true) |
max_results | integer 可选 | 返回的最大发现数(默认:100) |
org_id | string 可选 | 组织ID(可选,未指定则自动检测) |
get_sensitive_data_report获取整个组织的分组汇总敏感数据报告(当前快照)。用于组织级分析、合规和报告。如需趋势或随时间变化分析,请使用analyze_sensitive_data_trends。
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
data_type_filter | string 可选 | 按敏感数据类型筛选(如PII、PCI、PHI,或All不筛选)。 |
group_by | string 可选 | 发现分组字段(如'data_type'、'applicationId'、'repositoryId')。默认:'data_type'。 |
include_details | boolean 可选 | 是否包含详细发现信息(默认:true) |
time_range | string 可选 | 发现的时间范围(如'30d'、'all')。默认:30d。 |
get_stackhawk_scan_instructions获取运行StackHawk扫描的说明
| 参数 | 类型 | 描述 |
|---|---|---|
config_path | string 可选 | StackHawk配置文件路径(默认:stackhawk.yml) |
get_stackhawk_schema获取StackHawk YAML schema
list_applications列出StackHawk组织中的应用
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
page_size | integer 可选 | 分页大小(可选) |
map_sensitive_data_surface映射组织的敏感数据暴露面
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
include_applications | boolean 可选 | 包含应用(默认:true) |
include_repositories | boolean 可选 | 包含仓库(默认:true) |
risk_visualization | boolean 可选 | 包含风险可视化(默认:true) |
run_stackhawk_scan使用CLI运行StackHawk扫描并将结果流式返回至聊天。可指定配置文件路径(默认:stackhawk.yml)。
| 参数 | 类型 | 描述 |
|---|---|---|
config_path | string 可选 | StackHawk配置文件路径(默认:stackhawk.yml) |
search_vulnerabilities在StackHawk组织中搜索漏洞
| 参数 | 类型 | 描述 |
|---|---|---|
org_id | string | 组织ID |
severity_filter | string 可选 | 按严重程度筛选(Critical、High、Medium、Low) |
time_range | string 可选 | 搜索的时间范围(如'30d'、'7d') |
setup_stackhawk_for_project为新项目设置StackHawk
| 参数 | 类型 | 描述 |
|---|---|---|
app_name | string 可选 | 应用名称(可选) |
org_id | string 可选 | 组织ID(可选) |
validate_field_exists验证字段路径是否存在于StackHawk schema中
| 参数 | 类型 | 描述 |
|---|---|---|
field_path | string | 要验证的字段路径 |
validate_stackhawk_config验证StackHawk YAML配置文件
| 参数 | 类型 | 描述 |
|---|---|---|
yaml_content | string | 要验证的YAML内容 |
{ "mcpServers": { "stackhawk": { "command": "docker", "args": [ "run", "-i", "--rm", "-e", "STACKHAWK_API_KEY", "mcp/stackhawk" ], "env": { "STACKHAWK_API_KEY": "<STACKHAWK_API_KEY>" } } } }
为什么使用Docker运行MCP服务器更安全?
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429