Pythonic模型上下文协议服务器处理工具调用、会话事件、模块导入和子进程活动。BlueRock发布了MCP Python Hooks,这是一个开源运行时传感器,为开发人员提供了在不修改应用程序代码的情况下捕获这些信号的方法。

传感器捕获的内容
该工具在启动时包装一个Python进程,以便其钩子在应用程序代码执行之前初始化。据BlueRock首席执行官Harold Byun称,这是通过Python原生机制实现的:用于安全敏感操作的审计钩子,用于模块可见性的sys.meta_path导入钩子,以及用于MCP协议活动的wrapt库上构建的框架特定钩子。包装器避免了任何SDK集成或代码编辑。
一旦激活,传感器将结构化的NDJSON事件发射到本地线轴目录~/.bluerock/event-spool/。此版本支持六种MCP事件类型,包括服务器初始化、工具和资源注册、会话创建和终止、跨stdio、HTTP和SSE传输的客户端连接以及单个协议消息。每个发出的事件都包括进程ID、时间戳和每个进程源事件计数器。
导入监控与MCP钩子一起运行。每个加载的模块都会生成一个python_import事件,记录模块名称、文件路径、软件包版本(如果可用)以及磁盘上模块文件的SHA-256哈希。覆盖范围扩展到直接依赖及其传递依赖,该项目将其记录为供应链可见性特征。
机制和开销
Byun表示,開銷取決於事件量和匯出配置,捕獲層被設計為輕量級。框架钩子通过@wrapt.when_imported()懒惰地加载,因此应用程序从未导入的库无需任何费用。每个功能配置门增加了第二层控制,允许操作员禁用他们不需要的类别。
传感器在Python 3.10及更高版本上运行。预建的车轮针对x86_64上的Linux和aarch64以及苹果硅和英特尔上的macOS。基于Rust的事件编写后端作为单独的软件包发货,称为bluerock-oss。
开源版本的边界
Byun说:“OSS版本主要侧重于可见性:捕获结构化的MCP和Python运行时事件,以便团队能够了解执行的内容。”“操作员可以控制启用哪些钩子类别,这限制了在源捕获的内容。更精细的编辑和过滤,如每个工具或每个字段的处理,不是初始OSS范围的一部分。”
他补充说,同样的执行数据构成了付费平台上实时政策执行和护栏的基础。
集成路径
由于事件被写成NDJSON,下游路由留给操作员。存储库附带一个Grafana和Loki仪表板,通过Docker Compose在本地运行,BlueRock指向OTLP转发,以便用户将事件输入Datadog、Splunk或其他SIEM系统。
Prefect的執行長兼FastMCP的建立者Jeremiah Lowin在BlueRock提供的一份声明中表示,团队已迅速采取MCP和代理驱动的架構,而工具执行和运行時行為的可見性落後於采用。Byun表示,管理代理执行层的工具执行可见性正在成为在生产中运营MCP基础设施的团队的要求。
BlueRock MCP Python Hooks在GitHub上免费提供。
原文链接地址:https://www.helpnetsecurity.com/2026/05/07/bluerock-mcp-python-hooks-mcp-server-monitoring/






















