Acht Schritte. Jeder nimmt eine Eingabe, führt eine Aktion aus, erzeugt eine Ausgabe. Zeigen Sie SmeltSec auf ein Repo oder OpenAPI-Spec; erhalten Sie einen signierten, bewerteten, einsatzbereiten MCP-Server.
Zeigen Sie SmeltSec auf eine von drei Quellen. Eine öffentliche oder private GitHub-URL löst einen Klon aus. Ein OpenAPI-3.0/3.1-Dokument wird direkt geparst. Eine natürlichsprachliche Beschreibung zieht passende SDK-Docs heran. Ausgabe: ein normalisiertes Quell-Bundle, bereit für die AST-Arbeit.
Tree-sitter parst das Bundle und erzeugt pro Datei einen typisierten AST. SmeltSec durchläuft den Baum, extrahiert öffentliche Funktionssignaturen und Route-Handler, und filtert alles, was als intern oder veraltet markiert ist. Ausgabe: eine Kandidatenliste aufrufbarer Einheiten mit Typannotationen.
Ein LLM-Pass verwandelt jeden Kandidaten in eine MCP-Tool-Definition: Name, Beschreibung und ein striktes JSON Schema für Argumente und Rückgabetyp. Docstrings speisen die Beschreibungen; Typannotationen werden zum Schema. Ausgabe: ein Manifest typisierter Tools, bereit für die Verdrahtung in einen Server.
Jede Tool-Definition wird zu einem echten Handler. SmeltSec emittiert FastMCP-Code (Python 3.11) oder TypeScript-SDK-Code, verdrahtet Retries, Circuit Breaker, Argument-Sanitization und das gewünschte Transport. Ausgabe: ein lauffähiges MCP-Server-Repo mit fixierten Abhängigkeiten.
Alles lokal. Alles kostenlos. Semgrep führt die SAST-Regeln aus, Gitleaks scannt Code und Git-Historie nach Secrets, OSV-Scanner prüft gepinnte Abhängigkeiten gegen die OSV-Datenbank, MCP-Scan erkennt Tool-Description-Poisoning. Ein Critical-Befund stoppt die Pipeline. Ausgabe: ein signierter Gate-1-Report.
Ein LLM vergleicht die Beschreibung jedes Tools mit dem, was sein Code tatsächlich tut. Abweichungen erscheinen als Verhaltensdrift: ein Tool, das zu lesen behauptet, aber auch schreibt, eine Beschreibung, die Seiteneffekte verbirgt, eine Berechtigung, die nie deklariert wurde. Dieser Schritt ist kostenpflichtig (≈ 0,02 $ pro Server). Ausgabe: ein Verhaltensreport mit Pass / Warn / Fail pro Tool.
Sechs Dimensionen, eine Note pro Server: Beschreibungs-Klarheit, Schema-Vollständigkeit, Namens-Konsistenz, Überlappung mit bestehenden Tools, Fehlerfläche, Observability-Hooks. Jede Dimension hat einen numerischen Score und einen Fix-Vorschlag. Ausgabe: eine Bewertungskarte (A–F) mit konkreten Aufgaben.
SmeltSec bündelt Server, beide Gate-Reports, den Qualitätsscore und ein SBOM in eine mit cosign signierte Attestierung. Client-Configs für Claude Desktop, Cursor, VS Code, ChatGPT und Windsurf werden vom Sync-Daemon in einem Durchgang geschrieben. Ausgabe: ein signierter, deploybarer MCP-Server, mit jedem Tool in jeden Client verdrahtet.
What to expect when running SmeltSec end to end.