Intersight MCP
概述
安裝
內容詳情
替代品
什麼是Intersight MCP Server?
Intersight MCP Server是一個連接AI助手與Cisco Intersight雲管理平臺的橋樑。它允許您通過自然語言對話來管理服務器、監控基礎設施健康狀況、配置策略和執行自動化任務,無需手動操作複雜的Web界面。如何使用Intersight MCP Server?
您只需要在支持的AI客戶端(如Claude Desktop或VSCode Copilot)中配置好服務器,然後就可以用自然語言提問和下達指令。服務器會自動將您的請求轉換為Intersight API調用,並返回易於理解的結果。適用場景
適合IT運維團隊、基礎設施管理員、DevOps工程師以及任何需要管理Cisco UCS服務器和HyperFlex系統的用戶。特別適合日常監控、故障排查、策略配置和自動化部署等場景。主要功能
智能安全與健康檢查
自動執行13階段基礎設施分析,提供安全評分、健康評估和可操作建議
基礎設施監控
即時監控服務器狀態、硬件健康度、性能指標和告警信息
策略管理
創建和管理啟動策略、BIOS策略、網絡策略等各種配置策略
自動化工具
集成Ansible、Terraform和PowerShell示例,支持基礎設施即代碼
雙模式操作
核心模式(66個只讀工具)和全功能模式(199+個工具)滿足不同安全需求
硬件清單
全面查看CPU、內存、存儲、網絡適配器等硬件組件狀態
優勢
自然語言交互:用對話方式管理複雜的基礎設施
智能分析:自動識別問題並提供修復建議
安全可控:支持只讀模式,防止誤操作
多平臺支持:兼容Claude Desktop、VSCode Copilot等主流AI客戶端
全面覆蓋:支持Cisco UCS服務器、HyperFlex等全系列產品
侷限性
需要Intersight API憑證:必須預先配置有效的訪問密鑰
網絡依賴:需要能夠訪問Intersight雲服務的網絡環境
學習曲線:需要了解基本的Cisco基礎設施概念
權限限制:功能受限於配置的API密鑰權限範圍
如何使用
準備環境
確保已安裝Node.js 16+,並準備好Cisco Intersight的API密鑰和密鑰文件
構建服務器
下載代碼並安裝依賴,然後構建服務器應用
配置AI客戶端
根據您使用的AI客戶端(Claude Desktop或VSCode Copilot),添加相應的服務器配置
開始使用
重啟AI客戶端,然後就可以用自然語言與Intersight基礎設施交互了
使用案例
基礎設施健康檢查
快速瞭解整個基礎設施的健康狀況,識別潛在問題
策略配置查詢
查看和管理各種配置策略,瞭解策略與配置文件的關聯關係
故障排查
當服務器出現問題時,快速定位問題原因和影響範圍
資源優化
識別資源利用率過高或過低的服務,優化資源配置
常見問題
我需要什麼樣的權限才能使用這個服務器?
您需要具有適當權限的Cisco Intersight API密鑰。對於只讀操作,需要只讀權限;對於配置更改,需要相應的寫入權限。
核心模式和全功能模式有什麼區別?
核心模式只提供66個安全的只讀工具,適合日常監控和查詢。全功能模式提供199+個工具,包括創建、修改、刪除等操作,適合管理員使用。
這個服務器支持哪些Cisco產品?
支持Cisco UCS服務器系列、HyperFlex超融合系統、以及通過Intersight管理的其他Cisco基礎設施產品。
數據安全如何保障?
所有通信都通過安全的API進行,密鑰文件本地存儲,支持只讀模式防止誤操作,建議在生產環境使用核心模式。
如何獲取Intersight API憑證?
登錄Intersight平臺,在設置中生成API密鑰,下載密鑰文件並妥善保管。
相關資源
Cisco Intersight官方文檔
完整的Intersight平臺使用文檔和API參考
GitHub倉庫
服務器源代碼和最新更新
MCP協議文檔
Model Context Protocol官方規範
配置指南
詳細的工具配置和模式設置說明
容器部署指南
使用Docker容器部署服務器的完整指南
安裝
複製以下命令到你的Client進行配置
{
"mcpServers": {
"intersight": {
"command": "node",
"args": ["/path/to/intersight-mcp-server/build/index.js"],
"env": {
"INTERSIGHT_API_KEY_ID": "your-api-key-id",
"INTERSIGHT_API_SECRET_KEY_PATH": "/path/to/SecretKey.txt",
"INTERSIGHT_BASE_URL": "https://intersight.com/api/v1",
"INTERSIGHT_TOOL_MODE": "core"
}
}
}
}注意:您的密鑰屬於敏感信息,請勿與任何人分享。
🚀 Intersight MCP Server
Intersight MCP Server 是一個 MCP(模型上下文協議)服務器,它使大語言模型(LLMs)能夠與思科 Intersight API 進行交互。該服務器將 Intersight 操作作為工具暴露給大語言模型應用程序。
🚀 快速開始
前提條件
- 安裝 Node.js 16 或更高版本
- 安裝帶有 GitHub Copilot 的 VSCode 或 Claude Desktop
- 擁有 Intersight API 憑證(密鑰 ID + 密鑰)
1. 構建服務器
npm install
npm run build
2. 配置大語言模型客戶端
對於帶有 GitHub Copilot 的 VSCode
- 打開 VSCode 設置:使用快捷鍵
Cmd+Shift+P,然後選擇 "Preferences: Open User Settings (JSON)"。 - 在
settings.json中添加以下配置:
{
"github.copilot.chat.mcp.servers": {
"intersight": {
"command": "node",
"args": ["/path/to/intersight-mcp-server/build/index.js"],
"env": {
"INTERSIGHT_API_KEY_ID": "your-api-key-id",
"INTERSIGHT_API_SECRET_KEY_PATH": "/path/to/SecretKey.txt",
"INTERSIGHT_BASE_URL": "https://intersight.com/api/v1",
"INTERSIGHT_TOOL_MODE": "core"
}
}
}
}
- 重新加載 VS Code:使用快捷鍵
Cmd+Shift+P,然後選擇 "Developer: Reload Window"。
對於 Claude Desktop
- 找到 Claude Desktop 配置文件:
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json - Linux:
~/.config/Claude/claude_desktop_config.json
- macOS:
- 在
claude_desktop_config.json中添加以下配置:
{
"mcpServers": {
"intersight": {
"command": "node",
"args": ["/path/to/intersight-mcp-server/build/index.js"],
"env": {
"INTERSIGHT_API_KEY_ID": "your-api-key-id",
"INTERSIGHT_API_SECRET_KEY_PATH": "/path/to/SecretKey.txt",
"INTERSIGHT_BASE_URL": "https://intersight.com/api/v1",
"INTERSIGHT_TOOL_MODE": "core"
}
}
}
}
- 重啟 Claude Desktop 應用程序。
3. 在大語言模型客戶端中測試
"Show me all critical alarms"
📖 完整的容器部署指南,請參閱 CONTAINER_DEPLOYMENT.md
✨ 主要特性
- 兩種配置模式:
- 🛡️ 核心模式(默認):提供 66 個基本的只讀工具,用於安全探索。
- 🚀 全工具模式:提供 199 個以上的完整工具集,具備完整的 CRUD 功能。
- 智能安全與健康檢查代理:自動編排全面的基礎設施分析,提供 13 階段分析、智能評分、基於風險的優先級排序、可操作的建議和執行報告。
💻 使用示例
基礎用法
"Show me all servers that are powered on and have critical alarms"
高級用法
"List all my boot policies and which profiles use each one"
演示
觀看 Claude Desktop MCP 集成的實際操作:
🔧 技術細節
智能安全與健康檢查代理
Intersight MCP 服務器包含一個智能安全與健康檢查代理,當請求進行安全或健康檢查時,它會自動編排全面的基礎設施分析。
代理功能
- 13 階段分析:涵蓋警報、公告、CVE、固件、硬件、安全態勢、合規性和性能等方面。
- 智能評分:為安全、健康和合規性組件提供 0 - 100 的評分。
- 基於風險的優先級排序:將問題分為關鍵、高、中、低四個等級。
- 可操作的建議:提供四個層級的指導(立即、短期、中期、長期)。
- 執行報告:提供包含詳細調查結果和補救步驟的綜合 JSON 報告。
詳細的代理文檔,請參閱 SECURITY_HEALTH_AGENT.md。
版本歷史
版本 1.0.16
安全與健康檢查代理
- ✅ 全面的基礎設施分析
createSecurityHealthCheckReport()- 智能代理自動編排 13 個以上的數據收集階段。- 分析警報、公告、CVE、固件一致性、硬件健康、安全態勢、合規性和性能。
- ✅ 智能評分系統
- 0 - 100 的組件評分:安全、健康、合規性。
- 通過加權計算得出整體基礎設施評分。
- 問題嚴重程度分類(關鍵、高、中、低)。
- ✅ 可操作的建議
- 四個層級的優先建議:立即(現在)、短期(1 周)、中期(1 個月)、長期(1 個季度)。
- 針對每個識別出的問題提供具體的補救步驟。
- 包含關鍵調查結果的執行摘要。
- ✅ 綜合報告部分
- 警報與公告:跟蹤活動問題的嚴重程度。
- 安全公告:彙總 CVE 和現場通知。
- 固件分析:版本一致性、更新可用性、EOL 跟蹤。
- 硬件健康:組件狀態、熱/電源監控。
- 安全態勢:TPM 狀態、安全啟動、許可證合規性。
- 合規性:策略合規性、認證的操作系統版本、HyperFlex 兼容性。
- 性能:資源利用率熱點(CPU、內存、電源)。
- 詳細問題:分類問題及補救指導。
- ✅ 生產就緒測試
- 模擬數據測試套件驗證所有代理組件。
- 成功處理現實的基礎設施場景。
- 執行時間:全面分析小於 1 毫秒。
版本 1.0.15
工具配置與安全增強
- ✅ 可配置的工具模式
- 核心模式(默認):66 個基本的只讀工具,用於安全探索。
- 全工具模式:199 個以上的完整工具集,具備完整的 CRUD 功能。
- 環境變量配置:
INTERSIGHT_TOOL_MODE=core|all
- ✅ 增強的安全性
- 服務器端工具過濾,防止暴露危險操作。
- 運行時安全檢查,提供清晰的錯誤消息。
- 默認安全模式,防止破壞性操作。
- ✅ 靈活的配置
- 支持 JSON 配置文件 (
intersight-mcp-server-config.json)。 - 環境變量覆蓋,便於部署。
- 多個具有不同工具集的服務器實例。
- 支持 JSON 配置文件 (
- ✅ 安全與健康檢查代理
generate_security_health_report- 全面的基礎設施分析。- 分析警報、公告、CVE、固件、硬件健康。
- 安全態勢評估,評分 0 - 100。
- 按優先級提供可操作的建議。
- ✅ 文檔與測試
- 全面的工具配置指南。
- 驗證核心模式的安全性和所有工具的功能。
- 更新 Claude Desktop 和 VS Code 集成示例。
版本 1.0.14
基於設備的遙測與監控
- ✅ 組件遙測
get_server_telemetry- 服務器指標(CPU、內存、溫度、電源)。get_chassis_telemetry- 機箱遙測(電源、熱、風扇、PSU)。get_adapter_telemetry- 網絡適配器統計信息。get_top_resources- 按指標排名的前 N 個資源。
- ✅ 硬件清單
list_processor_units- CPU 清單和利用率。list_memory_units- 內存模塊和使用情況。list_storage_controllers- 存儲控制器信息。list_physical_drives- 物理磁盤清單。get_power_statistics- 電源消耗指標。get_thermal_statistics- 溫度監控數據。
版本 1.0.13
Ansible 自動化與 CVD 解決方案集成
- ✅ Ansible 示例工具
get_ansible_examples- 三重來源的 Ansible 自動化資源。- Ansible 模塊:從插件/模塊(Python 代碼)訪問 100 多個自動化模塊。
- 示例劇本:從劇本目錄獲取可用的 YAML 劇本。
- CVD FlashStack IMM:從 ucs-compute-solutions 獲取經過驗證的設計文檔。
- 來源過濾:選擇 "模塊"、"劇本"、"cvd" 或 "全部"(默認)。
- 完整的自動化覆蓋:代碼、工作流和經過驗證的設計。
版本 1.0.12
增強的 Terraform 支持與註冊表集成
- ✅ Terraform 工具增強
get_terraform_examples- 現在可以訪問 Terraform 註冊表和 GitHub 模塊。- Terraform 註冊表集成:直接鏈接到 registry.terraform.io 上的官方提供商文檔。
- 資源文檔:獲取任何 Intersight Terraform 資源的資源和數據源文檔 URL。
- GitHub 模塊:訪問 4 個全面的 IaC 模塊,包含實際的 .tf 配置文件。
- 雙源過濾:選擇 "註冊表"(文檔)、"模塊"(代碼)或 "全部"(兩者)。
- 完整的 Terraform 覆蓋:語法文檔 + 可用的代碼示例。
版本 1.0.11
Terraform 基礎設施模塊集成
- ✅ Terraform 模塊工具
get_terraform_examples- 從 CiscoDevNet GitHub 存儲庫中檢索 Terraform 基礎設施即代碼模塊。- 訪問 4 個全面的模塊:intersight-imm(IMM 策略)、intersight-domain-profiles、intersight-moids、intersight-sds。
- 返回 Terraform 配置文件 (.tf),包括計算、網絡、管理和存儲策略。
- 包括示例變量文件 (example.auto.tfvars),便於快速設置。
- 非常適合基礎設施自動化和策略即代碼部署。
版本 1.0.10
Python 示例與實用工具集成
- ✅ Python SDK 示例工具
get_python_examples- 從多個 CiscoUcs/CiscoDevNet GitHub 存儲庫中檢索 Python 代碼示例。- 訪問 SDK 示例 (CiscoUcs/intersight-python) - 5 個基礎示例。
- 訪問 Python 實用工具 (CiscoDevNet/intersight-python-utils) - 25 個以上的實用腳本。
- 按來源過濾:"示例"、"實用工具" 或 "全部"(默認)。
- 按主題搜索:服務器、策略、固件、工作流、審計、部署等。
- 返回實際的 Python 代碼,用於學習和參考。
版本 1.0.9
PowerShell 示例集成
- ✅ PowerShell SDK 示例工具
get_powershell_examples- 從 CiscoDevNet GitHub 存儲庫中檢索 PowerShell 代碼示例。- 訪問 89 個示例類別,涵蓋所有 Intersight 操作。
- 返回實際的 PowerShell 代碼,用於計算、存儲、網絡策略等。
- 非常適合學習 PowerShell SDK 的使用模式和最佳實踐。
版本 1.0.8
新增功能
- ✅ ** fabric 端口管理工具**
list_fabric_ports- 列出所有 fabric 互連物理端口。get_fabric_port- 通過 MOID 獲取 fabric 端口詳細信息。list_fabric_uplink_ports- 列出所有 fabric 上行鏈路端口。list_fabric_server_ports- 列出所有 fabric 服務器端口。list_fabric_port_operations- 列出所有 fabric 端口操作。
- ✅ 流量控制策略工具
list_fabric_flow_control_policies- 列出所有流量控制策略。get_fabric_flow_control_policy- 通過 MOID 獲取流量控制策略詳細信息。create_fabric_flow_control_policy- 創建流量控制策略(PFC,發送/接收方向)。update_fabric_flow_control_policy- 更新流量控制策略。delete_fabric_flow_control_policy- 刪除流量控制策略。
- ✅ 鏈路控制策略工具
list_fabric_link_control_policies- 列出所有鏈路控制策略。get_fabric_link_control_policy- 通過 MOID 獲取鏈路控制策略詳細信息。create_fabric_link_control_policy- 創建鏈路控制策略(UDLD 設置)。update_fabric_link_control_policy- 更新鏈路控制策略。delete_fabric_link_control_policy- 刪除鏈路控制策略。
- ✅ 鏈路聚合 (LACP) 策略工具
list_fabric_lacp_policies- 列出所有 LACP 策略。get_fabric_lacp_policy- 通過 MOID 獲取 LACP 策略詳細信息。create_fabric_lacp_policy- 創建 LACP 策略(速率、暫停設置)。update_fabric_lacp_policy- 更新 LACP 策略。delete_fabric_lacp_policy- 刪除 LACP 策略。
- ✅ 系統 QoS 工具
list_fabric_system_qos_policies- 列出所有系統 QoS 策略。get_fabric_system_qos_policy- 通過 MOID 獲取系統 QoS 策略詳細信息。
- ✅ 組播策略工具
list_fabric_multicast_policies- 列出所有組播策略。get_fabric_multicast_policy- 通過 MOID 獲取組播策略詳細信息。create_fabric_multicast_policy- 創建組播策略(IGMP 監聽、查詢器)。update_fabric_multicast_policy- 更新組播策略。delete_fabric_multicast_policy- 刪除組播策略。
- ✅ 可信平臺模塊 (TPM) 工具
list_equipment_tpms- 列出所有 TPM(可信平臺模塊)設備。get_equipment_tpm- 通過 MOID 獲取 TPM 設備詳細信息。
- ✅ 啟動安全工具
list_boot_device_boot_modes- 列出所有啟動設備的啟動模式。list_boot_device_boot_securities- 列出所有啟動設備的安全設置。
- ✅ 本地磁盤策略工具
list_storage_local_disk_policies- 列出所有本地磁盤配置策略。get_storage_local_disk_policy- 通過 MOID 獲取本地磁盤策略詳細信息。create_storage_local_disk_policy- 創建本地磁盤策略(任何配置、無存儲、RAID)。update_storage_local_disk_policy- 更新本地磁盤策略。delete_storage_local_disk_policy- 刪除本地磁盤策略。
- ✅ SD 卡策略工具
list_sdcard_policies- 列出所有 SD 卡策略。get_sdcard_policy- 通過 MOID 獲取 SD 卡策略詳細信息。create_sdcard_policy- 創建 SD 卡策略。update_sdcard_policy- 更新 SD 卡策略。delete_sdcard_policy- 刪除 SD 卡策略。
- ✅ KVM 策略工具
list_kvm_policies- 列出所有 KVM 策略。get_kvm_policy- 通過 MOID 獲取 KVM 策略詳細信息。create_kvm_policy- 創建 KVM 策略(視頻加密、最大會話數)。update_kvm_policy- 更新 KVM 策略。delete_kvm_policy- 刪除 KVM 策略。
- ✅ 虛擬媒體策略工具
list_virtual_media_policies- 列出所有虛擬媒體策略。get_virtual_media_policy- 通過 MOID 獲取虛擬媒體策略詳細信息。create_virtual_media_policy- 創建虛擬媒體策略。update_virtual_media_policy- 更新虛擬媒體策略。delete_virtual_media_policy- 刪除虛擬媒體策略。
- ✅ 設備安全工具
list_deviceconnector_policies- 列出所有設備連接器策略。get_deviceconnector_policy- 通過 MOID 獲取設備連接器策略詳細信息。list_certificatemanagement_policies- 列出所有證書管理策略。get_certificatemanagement_policy- 通過 MOID 獲取證書策略詳細信息。
- ✅ SNMP 策略工具
list_snmp_policies- 列出所有 SNMP 策略。get_snmp_policy- 通過 MOID 獲取 SNMP 策略詳細信息。create_snmp_policy- 創建 SNMP 策略(端口、啟用/禁用)。update_snmp_policy- 更新 SNMP 策略。delete_snmp_policy- 刪除 SNMP 策略。
- ✅ Syslog 策略工具
list_syslog_policies- 列出所有 Syslog 策略。get_syslog_policy- 通過 MOID 獲取 Syslog 策略詳細信息。create_syslog_policy- 創建 Syslog 策略。update_syslog_policy- 更新 Syslog 策略。delete_syslog_policy- 刪除 Syslog 策略。
- ✅ NTP 策略工具
list_ntp_policies- 列出所有 NTP 策略。get_ntp_policy- 通過 MOID 獲取 NTP 策略詳細信息。create_ntp_policy- 創建 NTP 策略(服務器、時區)。update_ntp_policy- 更新 NTP 策略。delete_ntp_policy- 刪除 NTP 策略。
- ✅ SMTP 策略工具
list_smtp_policies- 列出所有 SMTP 策略。get_smtp_policy- 通過 MOID 獲取 SMTP 策略詳細信息。create_smtp_policy- 創建 SMTP 策略(服務器、端口、發件人)。update_smtp_policy- 更新 SMTP 策略。delete_smtp_policy- 刪除 SMTP 策略。
改進
- 通過流量控制、鏈路控制和 LACP 實現全面的 fabric 網絡控制。
- 通過 TPM、啟動安全和 KVM 實現高級硬件安全管理。
- 完整的系統策略管理,用於監控和通知。
- 通過本地磁盤和 SD 卡策略增強存儲管理。
- 用於遠程安裝的虛擬媒體管理。
版本 1.0.7
新增功能
- ✅ 適配器配置工具
list_adapter_config_policies- 列出所有以太網適配器配置策略。get_adapter_config_policy- 通過 MOID 獲取適配器策略詳細信息。create_adapter_config_policy- 創建新的適配器配置策略。update_adapter_config_policy- 更新現有適配器策略。delete_adapter_config_policy- 刪除適配器配置策略。
- ✅ fabric 端口通道工具
list_fabric_port_channels- 列出所有 fabric 端口通道配置。get_fabric_port_channel- 通過 MOID 獲取端口通道詳細信息。create_fabric_port_channel- 創建新的 fabric 端口通道。update_fabric_port_channel- 更新現有端口通道。delete_fabric_port_channel- 刪除 fabric 端口通道。
- ✅ VLAN 管理工具
list_fabric_vlans- 列出所有已配置的 VLAN。get_fabric_vlan- 通過 MOID 獲取 VLAN 詳細信息。create_fabric_vlan- 創建新的 VLAN。update_fabric_vlan- 更新現有 VLAN。delete_fabric_vlan- 刪除 VLAN。
- ✅ VSAN/光纖通道工具
list_fabric_vsans- 列出所有已配置的 VSAN。get_fabric_vsan- 通過 MOID 獲取 VSAN 詳細信息。create_fabric_vsan- 創建新的 VSAN。update_fabric_vsan- 更新現有 VSAN。delete_fabric_vsan- 刪除 VSAN。
- ✅ IP 池塊工具
list_ippool_blocks- 列出所有 IP 地址池塊。get_ippool_block- 通過 MOID 獲取 IP 池塊詳細信息。create_ippool_block- 在池中創建新的 IP 地址塊。update_ippool_block- 更新現有 IP 池塊。delete_ippool_block- 刪除 IP 池塊。
- ✅ MAC 池塊工具
list_macpool_blocks- 列出所有 MAC 地址池塊。get_macpool_block- 通過 MOID 獲取 MAC 池塊詳細信息。create_macpool_block- 在池中創建新的 MAC 地址塊。update_macpool_block- 更新現有 MAC 池塊。delete_macpool_block- 刪除 MAC 池塊。
- ✅ FC 池塊工具
list_fcpool_blocks- 列出所有光纖通道池塊(WWNN/WWPN)。get_fcpool_block- 通過 MOID 獲取 FC 池塊詳細信息。create_fcpool_block- 在池中創建新的 FC 地址塊。update_fcpool_block- 更新現有 FC 池塊。delete_fcpool_block- 刪除 FC 池塊。
- ✅ 池租賃工具
list_pool_leases- 列出所有池租賃(IP/MAC/UUID/WWN 分配)。
改進
- 為所有配置管理類別提供完整的 CRUD 操作。
- 全面的 fabric 網絡管理(端口通道、VLAN、VSAN)。
- 高級資源池塊管理,用於 IP、MAC 和光纖通道地址。
- 增強的適配器配置策略管理。
版本 1.0.6
新增功能
- ✅ 計算庫存工具
list_compute_blades- 列出機箱中的所有刀片服務器。list_compute_rack_units- 列出所有機架式服務器。list_compute_boards- 列出所有服務器主板。
- ✅ 存儲管理工具
list_storage_virtual_drives- 列出所有虛擬驅動器(RAID 卷)。list_storage_flex_flash_controllers- 列出所有 FlexFlash 控制器。list_storage_flex_flash_drives- 列出所有 FlexFlash 物理驅動器。
- ✅ 設備與硬件工具
list_equipment_io_cards- 列出機箱中的所有 IO 卡。list_equipment_sys_io_ctrls- 列出所有系統 IO 控制器。
- ✅ 固件管理工具
list_firmware_running- 列出整個基礎設施中所有正在運行的固件版本。list_firmware_upgrades- 列出所有固件升級操作。
- ✅ 許可證管理工具
list_licenses- 列出所有註冊設備的許可證信息。
- ✅ 工作流自動化工具
list_workflows- 列出所有工作流執行情況。get_workflow- 獲取特定工作流執行的詳細信息。list_workflow_tasks- 列出所有工作流任務執行情況。
- ✅ PCI 與硬件設備工具
list_pci_devices- 列出所有 PCI 設備(NIC、HBA、GPU 等)。list_graphics_cards- 列出所有圖形卡(GPU)。
- ✅ BIOS 與固件工具
list_bios_units- 列出所有 BIOS/UEFI 固件單元。
- ✅ 管理控制器工具
list_management_controllers- 列出所有管理控制器(CIMC、IMC、BMC)。list_management_interfaces- 列出所有管理網絡接口。
改進
- 全面的計算庫存,包含刀片和機架服務器的詳細信息。
- 增強的存儲可見性,包括虛擬驅動器和 FlexFlash。
- 跟蹤所有基礎設施組件的固件版本。
- 許可證合規性監控。
- 工作流執行歷史記錄和調試。
- PCI 設備和 GPU 庫存。
- 管理控制器和接口可見性。
版本 1.0.5
新增功能
- ✅ 終端與系統拓撲工具
list_terminal_audit_logs- 列出終端會話審計日誌,用於合規性和安全監控。list_top_systems- 列出所有頂級系統及其關聯的計算資源(刀片和機架單元)。get_top_system- 獲取特定系統的詳細信息,包括計算資源和網絡元素。
改進
- 終端會話審計日誌,用於安全合規性。
- 系統拓撲可見性,關聯計算資源。
- 增強的基礎設施映射和資源跟蹤。
版本 1.0.4
新增功能
- ✅ 硬件兼容性列表 (HCL) 工具
list_hcl_operating_systems- 列出 HCL 中支持的操作系統。list_hcl_operating_system_vendors- 列出 HCL 中的操作系統供應商。list_hcl_hyperflex_compatibility- 列出 HyperFlex 軟件兼容性信息。
- ✅ 技術諮詢管理 (TAM) 工具
list_tam_advisories- 列出所有影響基礎設施的技術諮詢和現場通知。get_tam_advisory- 獲取特定諮詢的詳細信息,包括建議。list_tam_advisory_instances- 列出受諮詢影響的特定設備。list_tam_security_advisories- 列出包含 CVE 信息的安全諮詢。get_tam_advisory_count- 按嚴重程度級別獲取諮詢數量。
改進
- 全面瞭解硬件兼容性信息。
- 主動監控技術諮詢和安全公告。
- 直接訪問現場通知和受影響設備跟蹤。
- 增強的基礎設施風險管理能力。
版本 1.0.3
新增功能
- ✅ 完整的 vNIC 管理
list_vnics- 列出所有 vNIC 或按 LAN 連接策略過濾。get_vnic- 獲取特定 vNIC 的詳細信息。update_vnic- 更新現有 vNIC 配置。delete_vnic- 從 LAN 連接策略中刪除 vNIC。list_lan_connectivity_policies- 瀏覽所有 LAN 連接策略。get_lan_connectivity_policy- 獲取詳細的 LAN 連接策略信息。list_eth_adapter_policies- 列出可用的以太網適配器策略。list_eth_qos_policies- 列出可用的以太網 QoS 策略。list_eth_network_group_policies- 列出所有 VLAN 組。
- ✅ 增強的遙測
get_top_resources- 按指標(CPU、內存、電源、溫度)排名並識別前 N 個資源。
改進
- 完整的 vNIC 管理 CRUD 操作。
- 全面的 vNIC 配置策略發現。
- 按父策略列出和過濾資源的能力。
- 增強的基礎設施分析,可識別頂級資源。
版本 1.0.2
新增功能
- ✅ 遙測與監控(11 個工具)
get_server_telemetry- 全面的服務器指標(CPU、內存、溫度、電源)。get_chassis_telemetry- 機箱級遙測(電源、熱、風扇、PSU)。get_adapter_telemetry- 網絡適配器接口統計信息。list_processor_units- 整個基礎設施中的 CPU 清單和狀態。list_memory_units- 內存模塊清單。list_storage_controllers- 存儲控制器清單。list_physical_drives- 物理磁盤清單。get_power_statistics- 服務器和機箱電源指標。get_thermal_statistics- 服務器和機箱的溫度數據。list_fan_modules- 風扇模塊清單和狀態。list_psu_units- 電源供應單元清單。
- ✅ 池管理
delete_pool- 按類型和 MOID 刪除資源池。
改進
- 增強遙測數據聚合的錯誤處理。
- 增加全面的硬件監控功能。
- 全面支持基礎設施健康指標。
版本 1.0.1
新增功能
- ✅ 網絡配置(2 個工具)
create_vnic- 創建具有完整策略支持的虛擬網絡接口卡。create_vlan_group- 創建 VLAN 組(以太網網絡組策略)。
- ✅ 增強的 vNIC 創建
- 支持以太網適配器策略引用。
- 支持 QoS 策略引用。
- 支持以太網網絡組策略(VLAN 組)。
- 織物放置(A/B)。
- MAC 池分配。
- 故障轉移配置。
- CDN(一致設備命名)支持。
改進
- 修復 vNIC 策略引用,使用正確的 ObjectType 結構。
- 增加全面的 vNIC 創建策略驗證。
- 支持 FI 連接和獨立網絡配置。
版本 1.0.0
發佈時間:2025 年 10 月
初始版本功能
- ✅ 核心基礎設施(4 個工具)
- 服務器庫存和發現。
- 機箱和 fabric 互連管理。
- 詳細的服務器信息檢索。
- ✅ 警報管理(2 個工具)
- 按嚴重程度列出和過濾警報。
- 確認警報。
- ✅ 策略管理(8 個工具)
- 啟動策略(UEFI/傳統)。
- BIOS 策略。
- 網絡/LAN 連接策略。
- 策略 CRUD 操作。
- ✅ 池管理(7 個工具)
- IP、MAC、UUID 池創建。
- 光纖通道的 WWNN/WWPN 池創建。
- 池更新操作。
- ✅ 服務器配置文件(9 個工具)
- 配置文件生命週期管理。
- 策略和池附件。
- 服務器分配和部署。
- ✅ 高級搜索
- 支持對所有 Intersight 資源進行 OData 查詢。
更多信息請訪問:https://www.cisco.com/c/en/us/support/docs/cloud-systems-management/catalyst-center/223278-harness-the-power-of-mcp-servers.html
替代品

Edgeone Pages MCP Server
EdgeOne Pages MCP是一個通過MCP協議快速部署HTML內容到EdgeOne Pages並獲取公開URL的服務
TypeScript
16.9K
4.8分

Kubernetes
一個基於Kubernetes的MCP服務器,用於管理和操作Kubernetes集群
TypeScript
8.6K
5分

Awslabs Cost Analysis MCP Server
AWS MCP Servers是一套基於Model Context Protocol的專用服務器,提供多種AWS相關功能,包括文檔檢索、知識庫查詢、CDK最佳實踐、成本分析、圖像生成等,旨在通過標準化協議增強AI應用與AWS服務的集成。
Python
11.4K
5分

2344
Opik是一個開源的LLM評估框架,支持追蹤、評估和監控LLM應用,幫助開發者構建更高效、更經濟的LLM系統。
TypeScript
16.0K
5分

MCP K8s Go
一個基於Golang的MCP服務器,用於連接Kubernetes集群,提供資源查詢和操作功能。
Go
8.7K
4分

Solon
Solon是一個高效、開放、生態友好的Java企業級應用開發框架,支持全場景開發,具有高性能、低內存消耗、快速啟動和小體積打包等特點,兼容Java8至Java24及GraalVM原生運行時。
Java
13.2K
5分

Kubectl MCP Server
Kubectl MCP Tool 是一個基於 Model Context Protocol (MCP) 的 Kubernetes 交互工具,允許 AI 助手通過自然語言與 Kubernetes 集群進行交互。
Python
6.5K
4.5分

Kubernetes Manager
一個基於MCP協議的Kubernetes集群管理服務器,支持通過命令行或聊天界面與Kubernetes集群交互,提供資源管理、Helm圖表操作等功能。
TypeScript
9.4K
5分

Markdownify MCP
Markdownify是一個多功能文件轉換服務,支持將PDF、圖片、音頻等多種格式及網頁內容轉換為Markdown格式。
TypeScript
22.3K
5分

Baidu Map
已認證
百度地圖MCP Server是國內首個兼容MCP協議的地圖服務,提供地理編碼、路線規劃等10個標準化API接口,支持Python和Typescript快速接入,賦能智能體實現地圖相關功能。
Python
28.7K
4.5分

Firecrawl MCP Server
Firecrawl MCP Server是一個集成Firecrawl網頁抓取能力的模型上下文協議服務器,提供豐富的網頁抓取、搜索和內容提取功能。
TypeScript
74.8K
5分

Sequential Thinking MCP Server
一個基於MCP協議的結構化思維服務器,通過定義思考階段幫助分解複雜問題並生成總結
Python
23.9K
4.5分

Notion Api MCP
已認證
一個基於Python的MCP服務器,通過Notion API提供高級待辦事項管理和內容組織功能,實現AI模型與Notion的無縫集成。
Python
12.0K
4.5分

Magic MCP
Magic Component Platform (MCP) 是一個AI驅動的UI組件生成工具,通過自然語言描述幫助開發者快速創建現代化UI組件,支持多種IDE集成。
JavaScript
17.0K
5分

Edgeone Pages MCP Server
EdgeOne Pages MCP是一個通過MCP協議快速部署HTML內容到EdgeOne Pages並獲取公開URL的服務
TypeScript
16.9K
4.8分

Context7
Context7 MCP是一個為AI編程助手提供即時、版本特定文檔和代碼示例的服務,通過Model Context Protocol直接集成到提示中,解決LLM使用過時信息的問題。
TypeScript
50.9K
4.7分