淘宝客-MCP,把转链接推广,找商品的导购服务等等都交给AI

 

@liuliang520500/sinataoke_cn - npm

能集成MCP的AI工具有很多,推荐使用Cherry Studio,其它ai客户端都一样的配置,换汤不换药

像什么vscode、cursor、Claude Desktop等等,多如牛毛,还有在线的,像阿里的百炼等都可以

 

{
	"mcpServers": {
		"taobao-mcp": {
			"name": "导购助手",
			"type": "stdio",
			"isActive": true,
			"command": "cmd",
			"args": [
				"/c",
				"npx",
				"-y",
				"@liuliang520500/sinataoke_cn@latest",
				"g:win11desktop/logs/"  #这里是日志目录文件夹
			],
			"env": {
				"ENV_URL": "http://rap2api.taobao.org/app/mock/304812/taoke-mcp",
				"ENV_SECRET": "url:mcp.sinataoke.cn",
				"ENV_OVERRIDE": "false",
				"TAOBAO_PID": "淘宝PID",
				"TAOBAO_SESSION": "淘宝授权token,上面有授权链接,授权后,复制token到这里",
				"JD_KEY": "union.jd.com上去取",
				"JD_PID": "union.jd.com上去取",
				"PDD_PID": "拼多多PID",
				"PDD_SESSION_TOKEN": "拼多多授权token,上面有授权链接"
			}
		}
	}
}

部署很简单,把上面的配置改成自己的,粘贴到 Cherry Studio的MCP配置里面即可

授权链接在作者的npmjs.com托管的主页上有

重点讲下我是怎么用的:

1、如果你是淘宝客,直接发链接,他就自动给你转成推广链接,自己去判断,有ai的加持,这些都不在话下,不紧紧支持淘宝平台的,像京东客,多多客,都支持,重点在下面我截图的提示词里面,可以去调整

2、如果你需要找什么商品,把要求发给ai,ai会自动根据你的要求去匹配参数,调用工具,找到最优的商品,ai的基石就是能理解人类语言,所以你只需人类语言去描述即可,就像跟一个超级导购员去对话一样,买东西就像点餐一样,用自己的授权session,而且还有返利,你发给别人购买,你也有返利,这个真的是我最最最佩服的

MCP,打通了ai的任督二脉,在没有MCP以前,ai的功能也只是超级搜索工具,自从有了MCP,ai的商用才算是落地,这只是MCP的冰山一角

### 实现 Spring AI Starter MCP Server WebFlux 的鉴权功能 为了在基于 `spring-ai-starter-mcp-server-webflux` 开发的 MCP 服务中实现鉴权功能,可以采用以下方法: #### 鉴权机制概述 WebFlux 是一种响应式编程框架,支持异步和非阻塞操作。Spring Security 提供了强大的工具来保护 WebFlux 应用程序的安全性。通过集成 Spring Security 和自定义过滤器,可以在 MCP 服务器中实现身份验证和授权。 以下是具体实现方式: --- #### 1. 添加依赖项 确保项目中的 `pom.xml` 或 `build.gradle` 文件包含必要的依赖项。对于 Maven 用户,添加以下内容: ```xml <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-oauth2-resource-server</artifactId> </dependency> ``` 如果使用 Gradle,则添加如下内容: ```gradle implementation 'org.springframework.boot:spring-boot-starter-security' implementation 'org.springframework.security:spring-security-oauth2-resource-server' ``` 这些依赖项允许配置 OAuth2 资源服务器或其他类型的认证方案[^1]。 --- #### 2. 配置安全设置 创建一个类用于配置安全性策略。例如: ```java import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.http.HttpMethod; import org.springframework.security.config.web.server.ServerHttpSecurity; import org.springframework.security.oauth2.jwt.ReactiveJwtDecoder; import org.springframework.security.oauth2.server.resource.authentication.JwtAuthenticationConverter; import org.springframework.security.web.server.SecurityWebFilterChain; @Configuration public class SecurityConfig { @Bean public SecurityWebFilterChain securityWebFilterChain(ServerHttpSecurity http) { return http .authorizeExchange(exchanges -> exchanges .pathMatchers(HttpMethod.GET, "/public/**").permitAll() // 公共路径无需认证 .anyExchange().authenticated()) // 所有其他请求都需要认证 .oauth2ResourceServer(oauth2 -> oauth2 .jwt(jwt -> jwt.decoder(jwtDecoder()).jwtAuthenticationConverter(authenticationConverter()))) .csrf(csrf -> csrf.disable()) .build(); } private ReactiveJwtDecoder jwtDecoder() { // 自定义 JWT 解码逻辑 return NimbusReactiveJwtDecoder.withJwkSetUri("https://your-jwks-endpoint/.well-known/jwks.json") .build(); } private JwtAuthenticationConverter authenticationConverter() { JwtAuthenticationConverter converter = new JwtAuthenticationConverter(); converter.setAuthoritiesExtractor(new CustomAuthorityExtractor()); return converter; } } ``` 在此配置中,设置了 `/public/**` 路径为公共访问路径,而其余 API 请求则需要经过 OAuth2 认证[^1]。 --- #### 3. 创建自定义权限提取器 可以通过扩展 `JwtGrantedAuthoritiesConverter` 来解析令牌并提取角色或权限信息。例如: ```java import org.springframework.security.oauth2.jwt.Jwt; import java.util.List; import java.util.stream.Collectors; public class CustomAuthorityExtractor implements Converter<Jwt, Collection<SimpleGrantedAuthority>> { @Override public Collection<SimpleGrantedAuthority> convert(Jwt jwt) { List<String> roles = (List<String>) jwt.getClaim("roles"); return roles.stream() .map(role -> "ROLE_" + role.toUpperCase()) .map(SimpleGrantedAuthority::new) .collect(Collectors.toList()); } } ``` 此代码片段会从 JWT 中读取 `roles` 声明,并将其换为 Spring 安全性的标准角色格式(如 `ROLE_ADMIN`)[^1]。 --- #### 4. 测试与调试 完成以上步骤后,启动应用程序并通过 Postman 或其他工具测试受保护端点的行为。发送带有有效 Bearer Token 的 HTTP 请求时,应能成功调用目标资源;否则返回未授权错误状态码 `401 Unauthorized` 或 `403 Forbidden`。 --- #### 注意事项 - 如果计划部署到生产环境,请务必启用 HTTPS 并妥善管理敏感数据(如密钥存储位置)。 - 对于复杂的业务场景,可能还需要引入额外的功能模块,比如速率限制、日志记录以及异常处理等。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值