安全常见问题解答
Docker MCP 目录和工具包是一个用于安全构建、共享和运行 MCP 工具的解决方案。此页面解答了有关 MCP 目录和工具包安全性的常见问题。
Docker 遵循什么流程将新的 MCP 服务器添加到目录中?
开发者可以向 Docker MCP Registry 提交拉取请求来提议新的服务器。Docker 提供了详细的贡献指南,帮助开发者满足所需标准。
目前,目录中的大多数服务器都是由 Docker 直接构建的。每个服务器都包含以下证明:
- 构建证明:服务器在 Docker Build Cloud 上构建。
- 源代码出处:可验证的源代码来源。
- 已签名的 SBOM:带有加密签名的软件物料清单。
Note当使用 Docker MCP 网关 镜像时, 您可以使用
docker mcp gateway run --verify-signaturesCLI 命令在运行时验证证明。
除了 Docker 构建的服务器外,目录还包括来自受信任注册表(如 GitHub 和 HashiCorp)的精选服务器。每个第三方服务器都需经过验证流程,包括:
- 在临时构建环境中拉取和构建代码。
- 测试初始化和功能。
- 验证工具是否可以成功列出。
在什么条件下 Docker 会拒绝 MCP 服务器提交?
Docker 会拒绝在拉取请求审查期间未能通过自动化测试和验证流程的 MCP 服务器提交。此外,Docker 审查员会根据特定要求评估提交内容,并拒绝不符合这些标准的 MCP 服务器。
Docker 是否对工具包中的恶意 MCP 服务器承担责任?
Docker 目前的安全措施代表了一种尽力而为的方法。虽然 Docker 对目录中的每个服务器实施了自动化测试、扫描和元数据提取,但这些安全措施尚不全面。Docker 正在积极努力增强其安全流程并扩大测试覆盖范围。企业客户可以联系其 Docker 客户经理,了解具体的安全要求和实施细节。
MCP 服务器的凭据是如何管理的?
从 Docker Desktop 4.43.0 版本开始,凭据安全地存储在 Docker Desktop 虚拟机中。存储实现取决于平台(例如 macOS、WSL2)。您可以使用以下 CLI 命令管理凭据:
docker mcp secret ls- 列出存储的凭据docker mcp secret rm- 删除特定凭据docker mcp oauth revoke- 撤销基于 OAuth 的凭据
在 Docker Desktop 的后续版本中,Docker 计划支持这些密钥的可插拔存储以及额外的开箱即用存储提供程序,以便用户在管理凭据时拥有更大的灵活性。
卸载 MCP 服务器时是否会删除凭据?
不会。MCP 服务器在技术上不会被卸载,因为它们以 Docker 容器形式拉取到本地 Docker Desktop。删除 MCP 服务器会停止容器,但镜像仍保留在系统上。即使容器被删除,凭据也会保留,直到您手动删除它们。
为什么我在目录中看不到远程 MCP 服务器?
如果在 Docker Desktop 目录中看不到远程 MCP 服务器,则可能是本地目录已过期。远程服务器由云图标标识,包括 GitHub、Notion 和 Linear 等服务。
通过运行以下命令更新目录:
$ docker mcp catalog update
更新完成后,刷新 Docker Desktop 中的目录选项卡。