ORKL MCP Server

ORKL MCP Server

site icon
2025.01.23 22
Python威胁情报安全分析金融服务
ORKL MCP Server 是一个基于模型上下文协议(MCP)的服务器,用于查询 ORKL API。该服务器提供了一系列工具,用于获取和分析威胁报告、威胁行为者及其来源。它可以与 MCP 兼容的应用程序无缝集成,主要用于威胁情报的生成和分析。
View on GitHub

Overview

基本能力

产品定位

ORKL MCP Server 是一个威胁情报生成和分析工具,通过 ORKL API 提供威胁报告、威胁行为者及其来源的查询和分析功能。

核心功能

  1. 威胁报告工具
  2. fetch_latest_threat_reports:获取最新的威胁报告标题和 ID。
  3. fetch_threat_report_details:通过报告 ID 获取详细的威胁报告信息。
  4. 威胁行为者工具
  5. fetch_threat_actors:获取已知威胁行为者的列表及其 ID 和名称。
  6. fetch_threat_actor_details:通过行为者 ID 获取详细的威胁行为者信息。
  7. 来源工具
  8. fetch_sources:获取威胁情报中使用的来源列表。
  9. fetch_source_details:通过来源 ID 获取详细的来源元数据。

适用场景

  • 威胁情报分析
  • 安全报告生成
  • 威胁行为者追踪
  • 安全研究和开发

工具列表

  1. Report Tools
  2. fetch_latest_threat_reports:获取最新的威胁报告。
  3. fetch_threat_report_details:获取特定威胁报告的详细信息。
  4. Threat Actor Tools
  5. fetch_threat_actors:获取威胁行为者列表。
  6. fetch_threat_actor_details:获取特定威胁行为者的详细信息。
  7. Source Tools
  8. fetch_sources:获取威胁情报来源列表。
  9. fetch_source_details:获取特定来源的详细信息。

常见问题解答

使用教程

使用依赖

无明确前置依赖说明。

安装教程

  1. 编辑或创建文件 /Users/user/Library/Application Support/Claude/claude_desktop_config.json
  2. 添加以下配置:
{
  "mcpServers": {
    "orkl": {
      "command": "uv",
      "args": [
        "--directory",
        "/MyMCP/mcptest/orkl",
        "run",
        "orkl"
      ]
    }
  }
}

调试方式

无明确调试步骤说明。

许可证

该项目遵循 MIT 开源许可条款。