HashiCorp Vault MCP Server

HashiCorp Vault MCP Server

site icon
2025.04.16 1
TypeScript密钥管理政策管理资源发现自动化政策生成金融服务
HashiCorp Vault MCP Server 是一个实现 Model Context Protocol (MCP) 的服务,为 HashiCorp Vault 提供了一个安全的接口,使 LLMs 和其他 MCP 客户端能够与 Vault 的密钥和政策管理功能进行交互。该服务支持通过结构化 API 进行安全的密钥管理、政策创建和管理、资源发现和列表以及自动化政策生成。
View on GitHub

Overview

基本能力

产品定位

HashiCorp Vault MCP Server 是一个用于安全密钥和政策管理的中间件服务,旨在为 LLMs 和其他 MCP 客户端提供与 HashiCorp Vault 交互的能力。

核心功能

  1. 密钥管理:支持创建、读取和删除密钥。
  2. 政策管理:支持创建和管理 Vault 政策。
  3. 资源发现:列出所有可用的密钥路径和政策。
  4. 自动化政策生成:根据路径和能力生成 Vault 政策。

适用场景

  1. 需要安全存储和访问敏感信息的应用。
  2. 需要动态生成和管理访问政策的系统。
  3. 需要与 Vault 集成的自动化工具和脚本。

工具列表

  1. secret_create:创建或更新指定路径的密钥。
  2. secret_read:从指定路径读取密钥。
  3. secret_delete:软删除指定路径的密钥。
  4. policy_create:创建新的 Vault 政策。
  5. vault://secrets:列出所有可用的密钥路径。
  6. vault://policies:列出所有可用的 Vault 政策。
  7. generate_policy:根据路径和能力生成 Vault 政策。

常见问题解答

  1. 如何配置 Vault 地址和令牌? 通过环境变量 VAULT_ADDRVAULT_TOKEN 进行配置。
  2. 如何运行服务? 可以通过 Docker 运行,也可以直接构建和运行源代码。

使用教程

使用依赖

  1. 确保已安装 Docker。
  2. 确保已配置有效的 Vault 地址和令牌。

安装教程

通过 Cursor 安装

将以下配置添加到 Cursor 的 MCP 配置中:

{
  "mcpServers": {
    "Vault MCP": {
      "command": "docker",
      "args": [
        "run",
        "-i",
        "--rm",
        "-e",
        "VAULT_ADDR=https://your-vault-server:8200",
        "-e",
        "VAULT_TOKEN=hvs.your-vault-token",
        "ashgw/vault-mcp:latest"
      ]
    }
  }
}

通过 Docker 手动安装

运行以下命令:

docker run -d \
  --name vault-mcp \
  -e VAULT_ADDR=https://your-vault-server:8200 \
  -e VAULT_TOKEN=hvs.your-vault-token \
  -p 3000:3000 \
  ashgw/vault-mcp

通过源代码安装

克隆仓库并构建 Docker 镜像:

docker build -t vault-mcp .

运行服务:

docker run --rm -e VAULT_ADDR=localhost:8200 -e VAULT_TOKEN=hsv.yourtoken vault-mcp

调试方式

  1. 确保服务已启动并运行。
  2. 使用 Cursor 或其他 MCP 客户端发送请求,如: "Read the secret at path `apps/myapp/config` from Vault"
  3. 检查服务日志以确认请求是否成功处理。

许可证

该项目遵循 MIT 开源许可条款,请参阅 MIT 了解完整条款。