

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Implemente a validação de segurança de codificação em tempo real usando um servidor MCP com Kiro e outros assistentes de codificação
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants"></a>

*Ivan Girardi e Iker Reina Fuente, Amazon Web Services*

## Resumo
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-summary"></a>

Esse padrão descreve como implementar um servidor Model Context Protocol (MCP) que integra três ferramentas de verificação de segurança padrão do setor para fornecer uma análise abrangente de segurança de código. O servidor permite que assistentes de codificação de IA (como Kiro, Amazon Q Developer e Cline) digitalizem automaticamente trechos de código e configurações de infraestrutura como código (IaC). Com essas verificações, os assistentes de codificação podem ajudar a identificar vulnerabilidades de segurança, configurações incorretas e violações de conformidade.

Geradores de código de IA treinados em milhões de trechos de código criam um ponto cego de segurança. Quão seguros eram esses dados de treinamento? Esse padrão fornece validação de segurança em tempo real durante a geração do código, ajudando os desenvolvedores a identificar e entender possíveis problemas de segurança à medida que codificam. Essa abordagem ajuda os desenvolvedores a lidar com as vulnerabilidades diretas e os riscos herdados das dependências. Ao preencher a lacuna entre a eficiência da IA e a conformidade com a segurança, esse padrão ajuda a permitir a adoção segura de ferramentas de desenvolvimento baseadas em IA.

Esse padrão ajuda as organizações a aprimorar suas práticas de segurança de desenvolvimento por meio de ferramentas de codificação assistidas por IA, fornecendo recursos contínuos de verificação de segurança em várias linguagens de programação e definições de infraestrutura. A solução combina os recursos das seguintes ferramentas:
+ Checkov para escanear arquivos IaC, incluindo manifestos do Terraform e do AWS CloudFormation Kubernetes
+ Semgrep para analisar várias linguagens de programação, como Python JavaScript, Java e outras
+ Bandit para escaneamento de segurança especializado em Python 

Os principais recursos dessa solução incluem o seguinte:
+ Escaneamento delta de novos segmentos de código, reduzindo a sobrecarga computacional
+ Ambientes isolados de ferramentas de segurança, evitando a contaminação entre ferramentas
+ Integração perfeita com assistentes de codificação de IA (Kiro, Amazon Q Developer, Cline e outros)
+ Feedback de segurança em tempo real durante a geração do código
+ Regras de varredura personalizáveis para conformidade organizacional

O padrão fornece uma interface unificada para verificação de segurança com formatos de resposta padronizados, facilitando a integração das verificações de segurança nos fluxos de trabalho de desenvolvimento. O padrão usa Python e a estrutura MCP para fornecer feedback de segurança automatizado. Essa abordagem ajuda os desenvolvedores a identificar e resolver problemas de segurança no início do processo de desenvolvimento, enquanto aprendem sobre as melhores práticas de segurança por meio de descobertas detalhadas.

## Pré-requisitos e limitações
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-prereqs"></a>

**Pré-requisitos **
+ Um ativo Conta da AWS com acesso para usar o Kiro ou o Amazon Q Developer, se você quiser usar qualquer um desses assistentes de codificação
+ [Python versão 3.10 ou posterior instalada](https://www.python.org/downloads/)
+ `uv`gerenciador de pacotes [instalado](https://docs.astral.sh/uv/getting-started/installation/)
+ Familiaridade com ferramentas e conceitos de escaneamento de segurança
+ Compreensão básica de IaC e segurança de aplicativos

**Limitações**
+ O escaneamento do Bandit é limitado somente aos arquivos Python.
+ A varredura em tempo real pode afetar o desempenho de grandes bases de código.
+ As limitações específicas da ferramenta são baseadas nos formatos e idiomas de arquivo suportados.
+ A revisão manual é necessária para validar as descobertas de segurança.
+ Os resultados da verificação de segurança exigem experiência em segurança para uma interpretação adequada.
+ Alguns Serviços da AWS não estão disponíveis em todos Regiões da AWS. Para conferir a disponibilidade de uma região, consulte [AWS Services by Region](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/). Para endpoints específicos, consulte [Service endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/aws-service-information.html) e clique no link correspondente ao serviço desejado.

**Versões do produto**
+ Python versão 3.10 ou versões posteriores
+ Checkov versão 3.0.0 ou posterior
+ Semgrep versão 1.45.0 ou posterior
+ Bandit versão 1.7.5 ou posterior
+ MCP [cli] versão 1.11.0 ou posterior
+ Pydantic versão 1.10.0 ou posterior
+ Loguru versão 0.6.0 ou posterior

## Arquitetura
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-architecture"></a>

O diagrama apresentado a seguir ilustra a arquitetura para esta solução.

![\[Os assistentes de IA enviam código ao servidor do scanner de segurança MCP para encaminhá-lo para scanners especializados; os resultados da verificação são enviados ao desenvolvedor.\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/images/pattern-img/fa623544-4d54-48af-a4e4-9b6a0624e776/images/9c881f95-76d0-40f6-983e-d987fd2097b8.png)


O diagrama mostra o seguinte fluxo de trabalho:

1. O desenvolvedor usa assistentes de IA (por exemplo, Kiro, Cline, Amazon Q Developer ou Roo Code) para gerar ou analisar código. O assistente de IA envia o código para verificação de segurança.

1. O servidor do scanner de segurança MCP processa a solicitação roteando-a para o scanner especializado apropriado: Checkov para arquivos IaC, Semgrep para análise de várias linguagens de programação ou Bandit para escaneamento de segurança específico para Python.

1. Os resultados do scanner com descobertas de segurança, níveis de severidade, descrições detalhadas e correções sugeridas são enviados de volta ao desenvolvedor por meio do assistente de IA.

1. Um ciclo de feedback contínuo é estabelecido em que o desenvolvedor recebe validação de segurança em tempo real, permitindo correções automatizadas por meio de assistentes de IA e promovendo as melhores práticas de segurança durante o desenvolvimento.

A arquitetura reduz os seguintes riscos comuns de segurança: 
+ Injeção de comando
+ Injeção imediata
+ Percurso transversal
+ Ataques de dependência
+ Esgotamento de recursos 

A arquitetura reduz esses riscos comuns de segurança implementando as seguintes melhores práticas: 
+ Todas as entradas do usuário e do modelo de IA são gravadas em arquivos temporários.
+ Nenhuma entrada direta é fornecida aos comandos da interface de linha de comando (CLI).
+ O acesso ao sistema de arquivos é restrito somente a diretórios e arquivos temporários.
+ Os arquivos temporários são limpos automaticamente.
+ As respostas de digitalização são higienizadas.
+ O isolamento do processo que restringe as capacidades do processo é imposto.
+ Todas as atividades de escaneamento são registradas.

**Automação e escala**

O padrão oferece suporte à automação por meio dos seguintes recursos:
+ Integração com assistentes de codificação de IA para digitalização automática de código
+ Respostas de API padronizadas para processamento automatizado
+ Configuração por meio de arquivos de configuração MCP
+ Support para processamento em lote de vários arquivos
+ Digitalização escalável em várias linguagens de programação e formatos IaC

O processo de digitalização pode ser automatizado por meio dos endpoints de API fornecidos:
+ `scan_with_checkov`para digitalização IaC
+ `scan_with_semgrep`para digitalização de código em vários idiomas
+ `scan_with_bandit`para escaneamento específico do Python
+ `get_supported_formats`para validação de formato

Ao estender as ferramentas de digitalização, siga os princípios de design e as melhores práticas descritos anteriormente nesta seção. Veja também [as melhores práticas](#deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-best-practices). 

## Ferramentas
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-tools"></a>

**Serviços da AWS**
+ O [Kiro](https://aws.amazon.com/documentation-overview/kiro/) é um serviço de codificação agente que trabalha junto com desenvolvedores para transformar solicitações em especificações detalhadas e, em seguida, em código, documentos e testes funcionais. Os agentes Kiro ajudam os desenvolvedores a resolver problemas desafiadores e automatizar tarefas como gerar documentação e testes unitários.
+ [O Amazon Q Developer](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html) é um assistente conversacional generativo baseado em IA que pode ajudar você a entender, criar, estender e operar aplicativos. AWS 

**Outras ferramentas**
+ O [Bandit](https://bandit.readthedocs.io/en/latest/) é uma ferramenta especializada de scanner de segurança em Python. Ele detecta problemas comuns de segurança do Python, como funções inseguras, segredos codificados e vulnerabilidades de injeção. O Bandit fornece classificações detalhadas de confiança e severidade.
+ O [Checkov](https://github.com/bridgecrewio/checkov) é uma ferramenta estática de análise de código que verifica o IaC em busca de configurações incorretas de segurança e conformidade. Além disso, o Checkov detecta violações de conformidade e as melhores práticas de segurança.
+ [O Cline](https://cline.bot/) é um assistente de codificação com inteligência artificial que é executado no VS Code.
+ [Loguru](https://loguru.readthedocs.io/en/stable/) é uma biblioteca de validação de dados para Python.
+ O [Model Context Protocol (MCP)](https://modelcontextprotocol.io/docs/getting-started/intro) é uma estrutura de código aberto para criar ferramentas de desenvolvimento assistidas por IA.
+ [Pydantic](https://docs.pydantic.dev/latest/) é uma biblioteca de validação de dados para Python.
+ [O Semgrep](https://semgrep.dev/docs/introduction) analisa o código-fonte em busca de vulnerabilidades e bugs de segurança. Ele suporta várias linguagens de programação. O Semgrep usa conjuntos de regras focados na segurança para uma análise abrangente. Ele fornece classificações detalhadas de confiança e severidade.

**Repositório de código**

O código desse padrão está disponível no repositório GitHub [MCP Security Scanner: Real-Time Protection for AI Code Assistants](https://github.com/aws-samples/sample-mcp-security-scanner). O repositório inclui a implementação do servidor MCP, detalhes sobre a configuração do MCP para Kiro, Amazon Q Developer, Cline e outros, exemplos de configuração e utilitários de teste.

A estrutura do repositório inclui:
+ `security_scanner_mcp_server/`- Implementação do servidor principal
+ `docs/`- Documentação e materiais de demonstração
+ `tests/`- Arquivos de teste
+ `mcp-config-example.json`- Exemplo de configuração MCP
+ `requirements.txt`- Dependências do projeto

## Práticas recomendadas
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-best-practices"></a>

**Implementação da digitalização**
+ Analise as descobertas de segurança para validar e priorizar os problemas.
+ Mantenha as ferramentas de digitalização (Checkov, Semgrep e Bandit) atualizadas para as versões mais recentes.
+ Use a ferramenta de segurança MCP desse padrão em conjunto com outras medidas e ferramentas de segurança.
+ Atualize os conjuntos de regras e políticas de segurança regularmente.

**Gerenciamento de configuração**
+ Use os arquivos de configuração do MCP na fonte oficial de controle de versão.
+ Documente regras e configurações personalizadas.

**Integration**
+ Integre a verificação de segurança no início do ciclo de desenvolvimento.
+ Configure a digitalização automatizada em ganchos de pré-confirmação ou em pipelines de integração contínua e implantação contínua (CI/CD).
+ Configure os limites de severidade apropriados para seu ambiente.
+ Estabeleça procedimentos claros para lidar com as descobertas de segurança.

**Considerações operacionais**
+ Monitore o desempenho da digitalização e o uso de recursos.
+ Implemente o tratamento e o registro de erros adequados.
+ Mantenha a documentação das configurações personalizadas.
+ Estabeleça um processo para revisar e atualizar as regras de segurança.

Além disso, lembre-se das seguintes práticas recomendadas:
+ Sempre valide as descobertas de segurança em seu contexto específico.
+ Mantenha as ferramentas e dependências de segurança atualizadas.
+ Use várias ferramentas de segurança para uma cobertura abrangente.
+ Siga as melhores práticas de segurança em seu processo de desenvolvimento.

## Épicos
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-epics"></a>

### (Usuários do Kiro) Configurar o servidor do scanner de segurança MCP
<a name="kiro-users-set-up-the-mcp-security-scanner-server"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Defina as configurações do MCP. | Você pode editar os arquivos de configuração no Kiro (Opção 1) localizando manualmente os arquivos de configuração ou (Opção 2) usando o Kiro IDE.[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html)<pre>{<br />  "mcpServers": {<br />    "security-scanner": {<br />      "command": "uvx",<br />      "args": [<br />        "--from",<br />        "git+https://github.com/aws-samples/sample-mcp-security-scanner.git@main",<br />        "security_scanner_mcp_server"<br />      ],<br />      "env": {<br />        "FASTMCP_LOG_LEVEL": "ERROR"<br />      },<br />      "disabled": false,<br />      "autoApprove": []<br />    }<br />  }<br />}</pre> | Desenvolvedor de aplicativos | 

### (Usuários do Amazon Q Developer) Configurar o servidor do scanner de segurança MCP
<a name="qdevlong-users-set-up-the-mcp-security-scanner-server"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Defina as configurações do MCP. | Para definir as configurações de MCP manualmente, use as seguintes etapas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html)<pre>{<br />  "mcpServers": {<br />    "security-scanner": {<br />      "command": "uvx",<br />      "args": [<br />        "--from",<br />        "git+https://github.com/aws-samples/sample-mcp-security-scanner.git@main",<br />        "security_scanner_mcp_server"<br />      ],<br />      "env": {<br />        "FASTMCP_LOG_LEVEL": "ERROR"<br />      }<br />    }<br />  }<br />}</pre> | Desenvolvedor de aplicativos | 

### (Usuários do Cline) Configurar o servidor do scanner de segurança MCP
<a name="cline-users-set-up-the-mcp-security-scanner-server"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Defina as configurações do MCP. | Para definir as configurações de MCP manualmente, use as seguintes etapas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html)<pre>{<br />  "mcpServers": {<br />    "security-scanner": {<br />      "command": "uvx",<br />      "args": [<br />        "--from",<br />        "git+https://github.com/aws-samples/sample-mcp-security-scanner.git@main",<br />        "security_scanner_mcp_server"<br />      ],<br />      "env": {<br />        "FASTMCP_LOG_LEVEL": "ERROR"<br />      },<br />      "disabled": false,<br />      "autoApprove": []<br />    }<br />  }<br />}</pre> | Desenvolvedor de aplicativos | 

### Exemplo de análise de código usando Python e Bandit
<a name="example-of-code-analysis-using-python-and-bandit"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Realizar a análise do código. | Para realizar a análise de código usando Python e Bandit, use as seguintes etapas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | Desenvolvedor de aplicativos | 

### Exemplo de análise de código usando Terraform e Checkov
<a name="example-of-code-analysis-using-terraform-and-checkov"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Realizar a análise do código. | Para realizar a análise de código usando o Terraform e o Checkov, use as seguintes etapas:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | Desenvolvedor de aplicativos | 

### Exemplo de recursos avançados de digitalização
<a name="example-of-advanced-scanning-capabilities"></a>


| Tarefa | Description | Habilidades necessárias | 
| --- | --- | --- | 
| Execute a digitalização direcionada. | Veja a seguir exemplos de solicitações que você pode usar para realizar uma verificação direcionada:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | Desenvolvedor de aplicativos | 
| Use a varredura de segurança com geração de código. | Para resolver descobertas de segurança usando loops de geração de código, use as etapas a seguir (este exemplo usa o Kiro como assistente de codificação):[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | Desenvolvedor de aplicativos | 

## Solução de problemas
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-troubleshooting"></a>


| Problema | Solução | 
| --- | --- | 
| Problemas de configuração do ambiente | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | 
| Problemas com o scanner | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | 
| Problemas de integração | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | 
| Suporte adicional | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/prescriptive-guidance/latest/patterns/deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants.html) | 

## Recursos relacionados
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-resources"></a>

**AWS documentação**
+ [Infraestrutura como código](https://docs.aws.amazon.com/whitepapers/latest/introduction-devops-aws/infrastructure-as-code.html) (AWS Whitepaper *Introdução à DevOps on*) AWS

**Outros AWS recursos**
+ [Práticas recomendadas de segurança, identidade e conformidade](https://aws.amazon.com/architecture/security-identity-compliance/)

**Outros recursos**
+ [Documentação do Bandit](https://aws.amazon.com/architecture/security-identity-compliance/)
+ [Documentação Checkov](https://aws.amazon.com/architecture/security-identity-compliance/)
+ [Documentação do Model Context Protocol (MCP)](https://aws.amazon.com/architecture/security-identity-compliance/)
+ [Práticas de codificação segura da OWASP](https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/) (site da Fundação OWASP)
+ [Documentação Semgrep](https://aws.amazon.com/architecture/security-identity-compliance/)

## Mais informações
<a name="deploy-real-time-coding-security-validation-by-using-an-mcp-server-with-kiro-and-other-coding-assistants-additional"></a>

**Exemplo de configuração MCP com aprovação automática ativada**

Sem `autoApprove` configurado, o usuário deve conceder aprovação para enviar o código ao servidor de segurança MCP para digitalização. Quando `autoApprove` configurado, o assistente de código pode invocar as ferramentas sem a aprovação do usuário. Essas ferramentas são executadas localmente na máquina, nenhum dado é enviado e somente uma varredura de código é executada.

A configuração a seguir permite a execução automática de todas as funções de verificação de segurança:

```
{
  "mcpServers": {
    "security-scanner": {
      "command": "uvx",
      "args": [
        "--from",
        "git+https://github.com/aws-samples/sample-mcp-security-scanner.git@main",
        "security_scanner_mcp_server"
      ],
      "env": {
        "FASTMCP_LOG_LEVEL": "ERROR"
      },
      "disabled": false,
      "autoApprove": [
        "scan_with_checkov",
        "scan_with_semgrep", 
        "scan_with_bandit",
        "get_supported_formats"
      ]
    }
  }
}
```

Para ativar o registro de depuração, `"FASTMCP_LOG_LEVEL"` defina `"DEBUG"` como.

**Formatos de arquivo suportados pelas ferramentas de verificação de segurança**

Cada ferramenta de verificação de segurança dessa solução oferece suporte aos seguintes formatos de arquivo:

*Checkov (IAc)*
+ Terraform — .tf, .tfvars, .tfstate
+ CloudFormation — .yaml, .yml, .json, .template
+ Kubernetes — .yaml, .yml
+ Dockerfile — Dockerfile
+ ARM — .json (Gerenciador de Recursos do Azure)
+ Bíceps — .bíceps
+ Sem servidor — .yml, .yaml
+ Capacete — .yaml, .yml, .tpl
+ GitHub Ações — .yml, .yaml
+ GitLab\$1ci — .yml, .yaml
+ Ansible — .yml, .yaml

*Semgrep (Código fonte)*
+ Python — .py
+ JavaScript — .js
+ TypeScript — .ts
+ Java — .java
+ Vá — .go
+ C — c.
+ C\$1\$1 — .cpp
+ C\$1 — .cs
+ Rubi — .rb
+ PHP — .php
+ Scala — .scala
+ Kotlin — .kt
+ Ferrugem — .rs

*Bandit (somente Python)*
+ Python — .py

**Demos**

Para digitalização de código, experimente os seguintes exemplos de solicitações com seu assistente de IA:
+ “Examine o script atual e me diga os resultados.”
+ “Examine as linhas 20—60 e me diga os resultados.”
+ “Examine esse recurso de tabela do Amazon DynamoDB e me diga o resultado.”

Para obter mais informações, consulte esta [demonstração de digitalização de código](https://github.com/aws-samples/sample-mcp-security-scanner/blob/main/docs/demo_code_scan.gif) no GitHub repositório desse padrão.

Para gerar um código seguro, experimente os seguintes exemplos de prompts:
+ “Gere uma configuração do Terraform para criar uma tabela do DynamoDB com criptografia ativada e escaneá-la em busca de problemas de segurança.”
+ “Crie uma função Python Lambda que grava no DynamoDB e verifique se há vulnerabilidades.”
+ “Gere um CloudFormation modelo para um bucket S3 com as configurações de segurança adequadas e verifique se ele passa nas verificações de segurança.”
+ “Escreva um script em Python para consultar o DynamoDB com paginação e verifique as melhores práticas de segurança.”
+ “Crie um manifesto de implantação do Kubernetes para um microsserviço com reforço de segurança e valide-o.”

Para obter mais informações, consulte esta demonstração de [geração de código com verificação de segurança](https://github.com/aws-samples/sample-mcp-security-scanner/blob/main/docs/demo_code_generation.gif) no GitHub repositório desse padrão.