SmeltSec
Features
|Security
|How It Works
|Pricing
|Docs
|Blog

Product

FeaturesSecurityPricingHow It WorksDocumentation

Resources

Quick StartAPI ReferenceCLI ReferenceLeaderboardBlog

Company

PrivacyTerms

SmeltSec
© 2026 SmeltSec. Open source CLI · Proprietary SaaS.
PrivacyTerms
    प्रक्रिया

    सोर्स से प्रोडक्शन तक

    SmeltSec पूरे MCP सर्वर लाइफसाइकल को प्रबंधित करता है — विश्लेषण, सुरक्षा गेट, जनरेशन, स्कोरिंग, डिप्लॉयमेंट, मॉनिटरिंग और डेटा एक्सपोर्ट।

    1
    विश्लेषण
    2
    Gate 1
    3
    जनरेट
    4
    Gate 2
    5
    स्कोर और रिपोर्ट
    6
    डिप्लॉय और कॉन्फ़िगर
    7
    मॉनिटर
    8
    विश्लेषण और एक्सपोर्ट
    1
    चरण 1

    विश्लेषण

    सोर्स कोड → AST विश्लेषण

    SmeltSec आपके सोर्स कोड का विश्लेषण Tree-sitter का उपयोग करके करता है, जो फ़ंक्शन सिग्नेचर, रूट परिभाषाएं और API सर्फेस निकालता है। GitHub रेपो, OpenAPI स्पेक्स और प्राकृतिक भाषा विवरण का समर्थन करता है। AST विश्लेषण सार्वजनिक API सर्फेस की पहचान करता है और आंतरिक फ़ंक्शन को फ़िल्टर करता है।

    API समकक्ष
    POST /v1/generate { source: 'github', repo: 'owner/repo' }
    सोर्स विश्लेषण
    ◆ रिपॉजिटरी का विश्लेषण हो रहा है... 342 files, 89 functions discovered
    ◆ Tree-sitter पार्सिंग... Python AST extracted for 89 functions
    ◆ API सर्फेस मैपिंग... 14 public endpoints, 75 internal filtered
    ✓ रूट डिटेक्शन: Flask routes (GET: 8, POST: 4, PUT: 2)
    ✓ Auth विश्लेषण: 12/14 endpoints require @auth_required
    ✓ Gate 1 के लिए तैयार 14 tool candidates identified
    2
    चरण 2

    Gate 1: प्री-जनरेशन

    सुरक्षा स्कैन → सोर्स कोड

    किसी भी MCP सर्वर के जनरेट होने से पहले, Gate 1 आपके सोर्स कोड पर 4 सुरक्षा टूल चलाता है: SAST के लिए Semgrep, सीक्रेट के लिए Gitleaks, डिपेंडेंसी कमजोरियों के लिए OSV-Scanner, और परमिशन मैपिंग के लिए API Surface Analysis। गंभीर निष्कर्ष जनरेशन को ब्लॉक करते हैं।

    API समकक्ष
    GET /v1/servers/{id}/security/gate1
    Gate 1 — प्री-जनरेशन स्कैन
    ◆ Semgrep SAST: 342 files scanned — 0 critical, 1 warning (unsafe pattern usage)
    ◆ Gitleaks: Code + git history — 0 secrets found
    ◆ OSV-Scanner: 23 deps — 1 medium CVE (requests 2.28)
    ◆ API Surface: 14 endpoints mapped, auth requirements logged
    ✓ Gate 1 निर्णय: PASSED — 0 blockers, 2 warnings
    3
    चरण 3

    जनरेट

    AST → MCP सर्वर कोड

    Gate 1 पास होने के बाद, SmeltSec MCP सर्वर जनरेट करता है। टूल API सर्फेस विश्लेषण से क्यूरेट किए जाते हैं, विवरण फ़ंक्शन सिग्नेचर और docstring से जनरेट किए जाते हैं, और आउटपुट प्रोडक्शन-रेडी FastMCP (Python) या TypeScript SDK कोड होता है।

    API समकक्ष
    POST /v1/generate { source: 'github', repo: 'owner/repo' }
    जनरेशन पाइपलाइन
    ◆ टूल क्यूरेट हो रहे हैं... 14 tools selected from 89 functions
    ◆ विवरण जनरेट हो रहे हैं... AST + docstring analysis
    ◆ स्कीमा बन रहे हैं... Zod schemas from type annotations
    ◆ सर्वर जनरेट हो रहा है... FastMCP + Python 3.11
    ✓ कोड पैटर्न: Retry, circuit breaker, sanitization embedded
    ✓ सर्वर जनरेट हुआ 14 tools, ready for Gate 2
    4
    चरण 4

    Gate 2: पोस्ट-जनरेशन

    सुरक्षा स्कैन → जनरेटेड सर्वर

    Gate 2 जनरेट किए गए MCP सर्वर को आप तक पहुंचने से पहले स्कैन करता है। MCP-Scan टूल पॉइज़निंग का पता लगाता है, Behavioral Analysis विवरण बनाम कोड व्यवहार की तुलना करता है, Semgrep Self-Check नई कमजोरियों को पकड़ता है, और Permission Verification एस्केलेशन को रोकता है।

    API समकक्ष
    GET /v1/servers/{id}/security/gate2
    Gate 2 — पोस्ट-जनरेशन स्कैन
    ◆ MCP-Scan: 14 tools scanned — 0 poisoning, 0 hidden instructions
    ◆ Behavioral Analysis: 14/14 tools — intent matches action
    ◆ Semgrep Self-Check: 0 new vulnerabilities introduced
    ◆ Permission Verification: No escalation detected (all tools ≤ source scope)
    ✓ Gate 2 निर्णय: PASSED — Security Grade: A (91/100)
    5
    चरण 5

    स्कोर और रिपोर्ट

    गुणवत्ता + सुरक्षा स्कोरिंग

    दोनों गेट पास करने के बाद, सर्वर को दो अक्षों पर स्कोर किया जाता है: गुणवत्ता (LLM उपयोगिता को मापने वाले 6 आयाम) और सुरक्षा (कमजोरी जोखिम को मापने वाली 5 श्रेणियां)। दोनों स्कोर ऑटो-फिक्स सुझावों के साथ रिपोर्ट कार्ड तैयार करते हैं।

    API समकक्ष
    POST /v1/score { manifest: '...' }
    स्कोरिंग पाइपलाइन
    ◆ Quality Score: 87/100 (B) — 6 dimensions
    ◆ Security Score: 91/100 (A) — 5 categories
    ◆ Description: 92/100 | Schema: 88 | Naming: 95
    ◆ Overlap: 78/100 — search_docs and find_docs similar
    ✓ Auto-fix: 3 suggestions available (+12 points)
    ✓ रिपोर्ट जनरेट हुई Quality + Security report cards
    6
    चरण 6

    डिप्लॉय और कॉन्फ़िगर

    क्लाइंट कॉन्फ़िग → ऑटो-सिंक

    अपना सर्वर डिप्लॉय करें और Claude Desktop, Cursor, VS Code, ChatGPT, Windsurf और कस्टम क्लाइंट के लिए क्लाइंट कॉन्फ़िगरेशन जनरेट करें। वन-क्लिक इंस्टॉल कॉन्फ़िग फ़ाइल को सही पाथ पर कॉपी करता है। Daemon मोड सर्वर बदलावों की निगरानी करता है और सभी कॉन्फ़िग स्वचालित रूप से अपडेट करता है।

    API समकक्ष
    GET /v1/servers/{id}/config?client=claude_desktop
    डिप्लॉय और कॉन्फ़िग
    ✓ Claude Desktop: synced — ~/.config/claude/config.json
    ✓ Cursor: synced — ~/.cursor/mcp.json
    ✓ VS Code: synced — .vscode/mcp.json
    ✓ ChatGPT: synced — plugin manifest
    ✓ Windsurf: synced — ~/.windsurf/mcp.json
    ◆ Daemon: running — auto-sync on changes
    7
    चरण 7

    मॉनिटर

    परिवर्तन पहचान → सर्जिकल अपडेट

    अपने सर्वर से एक GitHub रिपॉजिटरी लिंक करें। SmeltSec एक webhook इंस्टॉल करता है जो push इवेंट पर ट्रिगर होता है। जब कोड बदलता है, Tree-sitter diffs पहचानते हैं कि कौन से फ़ंक्शन बदले, उन्हें MCP टूल से मैप करते हैं, और प्रभाव को वर्गीकृत करते हैं। सर्जिकल पैच आपके कस्टमाइज़ेशन को सुरक्षित रखते हैं।

    API समकक्ष
    POST /v1/servers/{id}/monitor { repoUrl, branch: 'main' }
    परिवर्तन पहचान
    ◆ Push डिटेक्ट हुआ: main @ abc1234
    ◆ Diffing: api/users.py (3 functions changed)
    ! HIGH प्रभाव: get_user — parameter signature changed
    ~ MEDIUM प्रभाव: update_user — return type changed
    · LOW प्रभाव: list_users — docstring updated
    → अपडेट प्रस्तावित: Surgical patch (preserves 12 edits)
    8
    चरण 8

    विश्लेषण और एक्सपोर्ट

    उपयोग विश्लेषण → डेटा एक्सपोर्ट

    प्रति-टूल एनालिटिक्स ट्रैक करें: कॉल काउंट, एरर रेट, लेटेंसी पर्सेंटाइल (p50/p95/p99), और क्लाइंट डिस्ट्रिब्यूशन। 51 REST API एंडपॉइंट। 16 इवेंट प्रकारों के लिए webhook रजिस्टर करें। JSON Lines, CSV या Parquet में बल्क एक्सपोर्ट। OpenTelemetry के ज़रिए टाइम-सीरीज़ मेट्रिक्स पुश करें।

    API समकक्ष
    GET /v1/servers/{id}/analytics?range=7d
    Analytics और Export
    ◆ कुल कॉल (7d): 12,847
    ◆ Error rate: 1.2% (below 5% threshold)
    ◆ Latency p95: 142ms
    ◆ REST API: 51 endpoints, 12 groups
    ◆ Webhooks: 16 events — HMAC-SHA256 signed
    ◆ OTEL push: Grafana / Datadog / custom OTLP endpoint
    तुलना

    SmeltSec के बिना vs SmeltSec के साथ

    सुरक्षा और रखरखाव — SmeltSec से पहले और बाद में।

    कार्य
    बिना
    SmeltSec के साथ
    सुरक्षा स्कैनिंग
    कोई नहीं / मैन्युअल
    8 टूल, 2 गेट, स्वचालित
    टूल पॉइज़निंग डिटेक्शन
    N/A
    MCP-Scan + behavioral analysis
    रेपो से MCP सर्वर जनरेट करें
    2-4 घंटे
    < 60 सेकंड
    अपस्ट्रीम API परिवर्तन का पता लगाएं
    मैन्युअल समीक्षा
    स्वचालित (webhook)
    सर्वर टूल अपडेट करें
    शुरू से फिर से लिखें
    सर्जिकल पैच
    टूल गुणवत्ता स्कोर करें
    N/A
    6-आयाम ऑटो-स्कोर
    टूल उपयोग ट्रैक करें
    कस्टम लॉगिंग
    Drop-in proxy
    क्लाइंट कॉन्फ़िग सिंक करें
    मैन्युअल कॉपी
    वन-क्लिक + daemon
    Analytics डेटा एक्सपोर्ट करें
    पाइपलाइन बनाएं
    API / बल्क एक्सपोर्ट / OTEL

    शुरू करने के लिए तैयार?

    60 सेकंड से कम में अपना पहला MCP सर्वर जनरेट करें। सभी योजनाओं में सुरक्षा स्कैनिंग शामिल है।