MCP Catalogs
首页

bluerock

by bluerock-io·29·综合分 44

BlueRock 为 Python MCP 服务器提供运行时可见性,无需修改代码,监控工具调用、会话、导入和子进程执行,结构化为 NDJSON。

securitydeveloper-toolsmonitoring
5
Forks
1
活跃 Issue
本月
最近提交
2 天前
收录于

概述

BlueRock 是 Python MCP 服务器的轻量级运行时安全传感器。它在 Python 启动时进行钩子拦截,捕获 MCP 工具调用、会话生命周期、带 SHA-256 验证的模块导入以及子进程执行。传感器将结构化 NDJSON 事件写入日志文件,无需任何代码更改即可了解 Python 应用程序在运行时的活动。它使用两种机制:wrapt 猴子补丁用于 MCP 协议库,sys.meta_path 导入钩子用于供应链可见性。

试试问 AI

装完之后,这里有 5 个你可以让 AI 做的事:

:生产环境中 MCP 服务器的安全监控
:审核 AI 应用程序中的工具使用和资源访问模式
:检测 Python MCP 服务器中的可疑模块导入或子进程执行
:BlueRock 是否需要对我的 Python 应用程序进行代码更改?
:BlueRock 捕获哪些事件?

什么时候选它

当您需要对 MCP 服务器进行安全监控而无需修改应用程序代码时,选择 BlueRock,特别是当您希望对工具调用、会话生命周期和具有 SHA-256 验证的模块完整性有可见性时。

什么时候不要选它

如果您需要 Windows 支持(仅限 Linux/macOS),需要超出 MCP 监控和导入跟踪的功能,或者正在寻找具有最小资源开销的轻量级解决方案,请不要选择 BlueRock。

可对比工具

py-spyeBPF-based monitoring toolsOpenTelemetry for PythonAppDynamicsDatadog APM

安装

# 从 PyPI 安装
pip install bluerock[oss]

# 创建配置
echo '{"enable": true, "mcp": true}' > ~/.bluerock/bluerock-oss.json

# 使用 BlueRock 运行 Python 脚本
python -m bluepython --oss your_script.py

FAQ

BlueRock 是否需要对我的 Python 应用程序进行代码更改?
不需要,BlueRock 在零代码更改的情况下工作。它在启动时包装您的 Python 进程。
BlueRock 捕获哪些事件?
BlueRock 捕获 MCP 工具调用、资源访问、会话生命周期、模块导入(带 SHA-256)和子进程执行,作为结构化 NDJSON 事件。

Hacker News 讨论

开发者社区最近的相关讨论。

bluerock 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。