🛠️ Elastic Security Tool MCP Server 💪 all 14 operations — Workflow n8n
Przegląd
Need help? Want access to this workflow + many more paid workflows + live Q&A sessions with a top verified n8n creator?
Join the community
Complete MCP server exposing all Elastic Security Tool operations to AI agents. Zero configuration needed - all 14 operations pre-built.
⚡ Quick Setup
Import this workflow into your n8n instance Activate the workflow to start your MCP server Copy the webhook URL from the MCP trigger node Connect AI agents using the MCP URL
🔧 How it Works
• MCP Trigger:
Użyte węzły
Podgląd workflow
Jak to działa
- 1
Wyzwalacz
Workflow uruchamia się wyzwalaczem wyzwalacz.
- 2
Przetwarzanie
Dane przepływają przez 15 węzłów, connecting elasticsecuritytool, mcptrigger.
- 3
Wyjście
Workflow kończy automatyzację i dostarcza wynik do skonfigurowanego miejsca docelowego.
Szczegóły węzłów (15)
Sticky Note 4
stickyNote
Elastic Security Tool MCP Server
n8n-nodes-langchain.mcpTrigger
Create a connector
elasticSecurityTool
Jak zaimportować ten workflow
- 1Kliknij przycisk Pobierz JSON po prawej stronie, aby zapisać plik workflow.
- 2Otwórz swoją instancję n8n. Przejdź do Workflow → Nowy → Importuj z pliku.
- 3Wybierz pobrany plik
elastic-security-tool-mcp-server-all-14-operationsi kliknij Importuj. - 4Skonfiguruj dane uwierzytelniające dla każdego węzła usługi (klucze API, OAuth itp.).
- 5Kliknij Testuj workflow, aby sprawdzić, czy wszystko działa, a następnie aktywuj go.
Lub wklej bezpośrednio w n8n → Importuj z JSON:
Integracje
Autor
David Ashby
@cfomodz
Tagi
Nowy w n8n?
n8n to darmowe narzędzie open-source do automatyzacji workflow. Hostuj samodzielnie lub użyj wersji chmurowej.
Pobierz n8n za darmo →