
OneTime Secret MCP
Interface UIpar doobidoo
Partagez des secrets chiffrés qui s'autodétruisent après lecture — chiffrement AES-256-GCM côté client, zero-knowledge via MCP.
Ce qu'il fait
OneTime Secret MCP propose une interface utilisateur interactive dans Claude Desktop pour créer et partager des secrets chiffrés qui s'autodétruisent automatiquement après un nombre configurable de vues ou une limite de temps. Les destinataires ouvrent un lien partageable, saisissent une phrase de passe et consultent le secret — tout le déchiffrement s'effectue côté client, donc le serveur ne voit jamais le texte en clair.
Fonctionnalités clés
- Chiffrement zero-knowledge — Les secrets sont chiffrés côté client avec AES-256-GCM en utilisant des clés dérivées de PBKDF2 ; le serveur ne stocke que le texte chiffré
- Liens autodestructibles — Les secrets expirent après une limite de temps (jusqu'à 7 jours) ou un seuil de nombre de vues
- Interface native MCP — Formulaire interactif complet dans Claude Desktop pour créer des secrets avec phrase de passe, TTL et paramètres de vues maximales
- Page de révélation autonome — Les destinataires n'utilisant pas Claude peuvent déchiffrer les secrets via une interface web simple servie par un Cloudflare Worker
- Backend Cloudflare KV — Stockage global-edge sans serveur avec expiration TTL automatique, aucun gestionnaire de base de données requis
Installation
Ajoutez ceci à votre configuration Claude Desktop :
{
"mcpServers": {
"onetimesecret": {
"command": "npx",
"args": ["-y", "onetimesecret-mcp"],
"env": {
"CLOUDFLARE_WORKER_URL": "https://your-worker.workers.dev"
}
}
}
}
Vous devrez également déployer le Cloudflare Worker compagnon pour le stockage des secrets. Clonez le dépôt, exécutez npm run worker:create-kv puis npm run worker:deploy, et définissez l'URL résultante dans l'environnement ci-dessus.
Hôtes supportés
- Claude Desktop (confirmé dans le README)
Installation rapide
npx -y onetimesecret-mcpInformations
- Tarification






