这是一个用于与 HackMD API 交互的模型上下文协议 (MCP) 服务器。它允许 AI 助手执行以下操作:
HACKMD_API_TOKEN
: [必填] 你的 HackMD API 令牌HACKMD_API_URL
: (可选) HackMD API 端点 URL。默认值:https://api.hackmd.io/v1
你可以从 HackMD 设置 获取 API 令牌。
通过 Smithery 自动为 Claude Desktop 安装 HackMD MCP 服务器:
npx -y @smithery/cli install @yuna0x0/hackmd-mcp --client claude
# 对于其他 MCP 客户端,使用以下命令:
# 列出可用的客户端
npx -y @smithery/cli list clients
# 安装到其他客户端
npx -y @smithery/cli install @yuna0x0/hackmd-mcp --client <client_name>

npx @michaellatman/mcp-get@latest install hackmd-mcp
claude_desktop_config.json
文件中:{
"mcpServers": {
"hackmd": {
"command": "npx",
"args": ["-y", "hackmd-mcp"],
"env": {
"HACKMD_API_TOKEN": "your_api_token"
}
}
}
}

你能帮我管理我的 HackMD 笔记吗?
然后使用如下命令:
请列出我所有的笔记。
本项目使用 pnpm 作为包管理器。
克隆仓库并安装依赖:
git clone https://github.com/yuna0x0/hackmd-mcp.git
cd hackmd-mcp
pnpm install

.env
文件:cp .env.example .env

.env
文件并添加你的 HackMD API 令牌:HACKMD_API_TOKEN=your_api_token
你可以使用 MCP Inspector 来测试和调试 HackMD MCP 服务器:
npx @modelcontextprotocol/inspector -e HACKMD_API_TOKEN=your_api_token npx hackmd-mcp
# 本地开发时使用此命令
pnpm run inspector

然后在浏览器中打开提供的 URL(通常是 http://127.0.0.1:6274)以访问 MCP Inspector 界面。在那里,你可以:
这在将服务器连接到 Claude 或其他 AI 助手之前测试设置时特别有用。
从 Docker Hub 拉取:
docker pull yuna0x0/hackmd-mcp
Docker 构建(本地开发):
docker build -t yuna0x0/hackmd-mcp .
Docker 多平台构建(本地开发):
docker buildx build --platform linux/amd64,linux/arm64 -t yuna0x0/hackmd-mcp .
此 MCP 服务器需要在 .env 文件或环境变量中提供你的 HackMD API 令牌。请确保此信息安全,切勿将其提交到版本控制中。
本项目采用 MIT 许可证 - 详情请参阅 LICENSE 文件。