LibreLink MCP Server

LibreLink MCP Server

Enables access to FreeStyle Libre glucose data through Claude Desktop, providing current readings, historical data, statistics, and trend analysis from LibreLinkUp accounts with secure credential storage.

Category
访问服务器

README

LibreLink MCP Server - Fixed for API v4.16.0

🇬🇧 English | 🇮🇹 Italiano

🩸 Server MCP per accedere ai dati glicemici FreeStyle Libre tramite Claude Desktop.

Questa è una versione corretta che supporta le modifiche API introdotte l'8 ottobre 2025:

  • ✅ Supporto per la versione API 4.16.0+
  • ✅ Header Account-Id obbligatorio (SHA256 hash dell'userId)
  • ✅ Gestione automatica del redirect regionale
  • ✅ Refresh automatico del token
  • ✅ Storage sicuro delle credenziali con crittografia AES-256-GCM
  • ✅ Chiavi di crittografia salvate nel keychain del sistema operativo (Keytar)
  • ✅ Fallback automatico a file .encryption.key se Keytar non disponibile
  • ✅ Persistenza sicura dei token JWT
  • v1.3.0: Supporto completo per tutte le 13 regioni LibreLinkUp

📋 Prerequisiti

  • Node.js: Versione 18.0.0 o superiore
  • Account LibreLinkUp: Account attivo con dati condivisi
  • Sensore: FreeStyle Libre 2 o 3 attivo
  • Claude Desktop: Per l'integrazione MCP

🚀 Installazione Rapida (Bundle Precompilato)

Passaggi:

1. Installa Keytar (Raccomandato per sicurezza massima)

Per utilizzare il vault nativo del sistema operativo (Windows Credential Manager, macOS Keychain, Linux Secret Service), installa keytar:

npm install keytar

Nota: Se keytar non può essere installato, il sistema userà automaticamente un file criptato come fallback.

2. Scarica il bundle

Usa il browser oppure:

wget https://github.com/sedoglia/librelink-mcp-server/releases/download/v1.3.0/librelink-mcp-server.mcpb

3. Verifica l'integrità

Verifica l'integrità (opzionale ma consigliato):

wget https://github.com/sedoglia/librelink-mcp-server/releases/download/v1.3.0/librelink-mcp-server.mcpb.sha256
sha256sum -c librelink-mcp-server.mcpb

4. Installa l'estensione in Claude Desktop (Metodo Consigliato)

Installazione tramite Custom Desktop Extensions:

  1. Apri Claude Desktop
  2. Vai su Impostazioni (Settings)
  3. Seleziona la scheda Estensioni (Extensions)
  4. Clicca su Impostazioni Avanzate (Advanced settings) e trova la sezione Extension Developer
  5. Clicca su "Installa Estensione..." (Install Extension…)
  6. Seleziona il file .mcpb (librelink-mcp-server.mcpb scaricato al passaggio 1)
  7. Segui le indicazioni a schermo per completare l'installazione

Nota: Questo è il metodo più semplice e consigliato. L'estensione sarà automaticamente integrata in Claude Desktop senza necessità di configurazione manuale.


5. Configura le Credenziali LibreLink (Metodo Sicuro - Raccomandato)

Apri una nuova chat su Claude Desktop e scrivi il seguente prompt:

Configura le credenziali di accesso per LibreLink

Rispondi al messaggio fornendo:

  • Utente: la tua email LibreLink
  • Password: la tua password LibreLink

L'estensione provvederà automaticamente a criptare e salvare le credenziali in modo sicuro nel vault nativo del sistema operativo (Windows Credential Manager, macOS Keychain, Linux Secret Service).

Nota: Le credenziali NON verranno salvate in file di testo. Saranno sempre crittografate e gestite dal vault nativo del SO.

6. Riavvia Claude Desktop

  • Chiudi completamente l'applicazione
  • Riapri Claude Desktop
  • Verifica in Impostazioni → Sviluppatore lo stato della connessione ✅

🚀 Installazione (clonando il repository con GIT)

1. Clona il Repository

# Clona il repository
git clone https://github.com/sedoglia/librelink-mcp-server.git
cd librelink-mcp-server

2. Installa le Dipendenze

# Installa dipendenze
npm install

3. Installa Keytar

Keytar richiede alcune dipendenze di sistema per funzionare:

Windows: Nessuna dipendenza aggiuntiva richiesta (usa Windows Credential Manager)

macOS: Nessuna dipendenza aggiuntiva richiesta (usa Keychain)

Linux (Debian/Ubuntu):

sudo apt-get install libsecret-1-dev gnome-keyring

Linux (Fedora/RHEL):

sudo dnf install libsecret-devel gnome-keyring
# Installa Keytar
npm install keytar

4. Compila il Progetto

# Compila TypeScript
npm run build

5. Configura le credenziali

npm run configure

Ti verrà chiesto:

  • Email: Email del tuo account LibreLinkUp
  • Password: Password del tuo account
  • Regione: Una delle 13 regioni supportate (vedi sotto)
  • Range target: Valori glicemici target (default: 70-180 mg/dL)

Regioni Supportate

Codice Regione
AE Emirati Arabi Uniti
AP Asia Pacifico
AU Australia
CA Canada
CN Cina
DE Germania
EU Europa (default)
EU2 Europa 2
FR Francia
JP Giappone
LA America Latina
RU Russia
US Stati Uniti

Le credenziali vengono salvate in modo sicuro:

  • Crittografia: AES-256-GCM con salt e IV casuali
  • Chiave di crittografia: Salvata nel keychain del sistema operativo
  • Token JWT: Persistito in modo sicuro per evitare login ripetuti

6. Testa la connessione

npm run test:connection

7. Configura Claude Desktop

Aggiungi al file di configurazione di Claude Desktop:

Windows: %APPDATA%\Claude\claude_desktop_config.json macOS: ~/Library/Application Support/Claude/claude_desktop_config.json

{
  "mcpServers": {
    "librelink": {
      "command": "node",
      "args": ["C:/percorso/librelink-mcp-server/dist/index.js"]
    }
  }
}

8. Riavvia Claude Desktop

Riavvia Claude Desktop per caricare il server MCP.

🛠 Strumenti MCP Disponibili

Strumento Descrizione
get_current_glucose Lettura glicemica attuale con trend
get_glucose_history Storico glicemico (default: 24 ore)
get_glucose_stats Statistiche: media, GMI, time-in-range
get_glucose_trends Analisi pattern: dawn phenomenon, stabilità
get_sensor_info Info sensore attivo
configure_credentials Configura credenziali LibreLinkUp
configure_ranges Imposta range target personalizzati
validate_connection Testa la connessione
get_session_status Stato della sessione di autenticazione
clear_session Pulisce la sessione e forza re-autenticazione

💬 Esempi di Utilizzo

Una volta integrato con Claude Desktop, puoi chiedere:

  • "Qual è la mia glicemia attuale?"
  • "Mostrami lo storico glicemico delle ultime 6 ore"
  • "Calcola il mio time-in-range di questa settimana"
  • "Analizza i miei pattern glicemici"
  • "Ho il fenomeno dell'alba?"

📊 Output di Esempio

Lettura Attuale

{
  "current_glucose": 105,
  "timestamp": "2025-12-06T16:30:00.000Z",
  "trend": "Flat",
  "status": "Normal",
  "color": "green"
}

Statistiche

{
  "analysis_period_days": 7,
  "average_glucose": 112.5,
  "glucose_management_indicator": 5.94,
  "time_in_range": {
    "target_70_180": 85.2,
    "below_70": 2.1,
    "above_180": 12.7
  },
  "variability": {
    "standard_deviation": 28.4,
    "coefficient_of_variation": 25.2
  }
}

🔒 Sicurezza e Privacy

Posizioni di Storage

I file di configurazione sono salvati in posizioni specifiche per ogni sistema operativo:

Sistema Percorso
Windows %LOCALAPPDATA%\librelink-mcp\
macOS ~/Library/Application Support/librelink-mcp/
Linux ~/.config/librelink-mcp/

Architettura di Sicurezza

┌─────────────────────────────────────────────────────────────┐
│              Storage Chiave di Crittografia                 │
│  ┌─────────────────────────────────────────────────────────┐│
│  │  OPZIONE 1 (Preferita): OS Keychain via Keytar          ││
│  │  - Windows: Credential Manager                          ││
│  │  - macOS: Keychain                                      ││
│  │  - Linux: Secret Service (libsecret)                    ││
│  ├─────────────────────────────────────────────────────────┤│
│  │  OPZIONE 2 (Fallback): File .encryption.key             ││
│  │  - Permessi 0o600 (solo proprietario)                   ││
│  │  - Usato se Keytar non disponibile                      ││
│  └─────────────────────────────────────────────────────────┘│
└─────────────────────────────────────────────────────────────┘
                              │
                              ▼
┌─────────────────────────────────────────────────────────────┐
│         [Percorso specifico per OS]/librelink-mcp/          │
│  ┌───────────────────┐  ┌────────────────────┐              │
│  │ credentials.enc   │  │ token.enc          │              │
│  │ (AES-256-GCM)     │  │ (AES-256-GCM)      │              │
│  │ - email           │  │ - JWT token        │              │
│  │ - password        │  │ - expiration       │              │
│  └───────────────────┘  │ - userId           │              │
│                         │ - accountId        │              │
│  ┌───────────────────┐  └────────────────────┘              │
│  │ config.json       │                                      │
│  │ (non sensibile)   │  ┌────────────────────┐              │
│  │ - region          │  │ .encryption.key    │              │
│  │ - targetLow/High  │  │ (fallback, 0o600)  │              │
│  └───────────────────┘  └────────────────────┘              │
└─────────────────────────────────────────────────────────────┘

Caratteristiche di Sicurezza

  • Crittografia AES-256-GCM: Le credenziali sono crittografate con algoritmo AES-256 in modalità GCM con authentication tag
  • Salt e IV casuali: Ogni operazione di crittografia usa salt e IV unici
  • Chiavi nel Keychain (preferito): La chiave master è salvata nel keychain del sistema operativo:
    • Windows: Credential Manager
    • macOS: Keychain
    • Linux: Secret Service (libsecret)
  • Fallback file-based: Se Keytar non è disponibile (es. LM Studio, ambienti senza moduli nativi), la chiave viene salvata in .encryption.key con permessi restrittivi (0o600)
  • Token persistenti: I JWT token sono salvati crittografati per evitare login ripetuti
  • Migrazione automatica: Le credenziali dalla vecchia versione vengono migrate automaticamente e le password in chiaro eliminate
  • Permessi file: Automaticamente impostati a 600 (solo utente)
  • Nessun tracking: Zero telemetria
  • Elaborazione locale: Nessun dato inviato a server esterni

⚠️ Fix API v4.16.0 (Ottobre 2025)

Il Problema

L'8 ottobre 2025, Abbott ha reso obbligatori:

  1. Header version con valore minimo 4.16.0
  2. Header Account-Id contenente l'hash SHA256 dell'userId

La Soluzione

Questo fork genera automaticamente l'Account-Id dopo il login:

import { createHash } from 'crypto';

// L'userId viene dalla risposta del login
const userId = loginResponse.data.user.id;
const accountId = createHash('sha256').update(userId).digest('hex');

// L'header viene aggiunto a tutte le richieste autenticate
headers['Account-Id'] = accountId;

🐛 Troubleshooting

Errore 403 con minimumVersion

{"data":{"minimumVersion":"4.16.0"},"status":920}

Soluzione: Stai usando una versione vecchia. Usa questo fork aggiornato.

Errore RequiredHeaderMissing

Soluzione: L'header Account-Id non viene inviato. Usa questo fork che lo include automaticamente.

Nessuna connessione trovata

Soluzioni:

  1. Apri l'app LibreLinkUp e accetta i nuovi Termini e Condizioni
  2. Verifica che qualcuno stia condividendo i dati con te
  3. Controlla di usare le credenziali LibreLinkUp (non LibreLink)

Errore di autenticazione

Soluzioni:

  1. Verifica email e password
  2. Prova ad accedere dall'app ufficiale LibreLinkUp
  3. Controlla la regione (EU vs US, ecc.)

Errore Keytar/Keychain

Se riscontri errori con il keychain:

  1. Assicurati che il servizio keychain del sistema sia attivo
  2. Su Linux, installa libsecret-1-dev e gnome-keyring
  3. Se Keytar non è disponibile, il sistema userà automaticamente il fallback file-based (.encryption.key nella directory dati)
  4. Il fallback è completamente trasparente e le credenziali rimangono crittografate con AES-256-GCM

📁 Struttura Progetto

librelink-mcp-server/
├── src/
│   ├── index.ts              # Server MCP principale
│   ├── librelink-client.ts   # Client API con fix v4.16.0
│   ├── glucose-analytics.ts  # Analisi e statistiche
│   ├── config.ts             # Gestione configurazione
│   ├── configure.ts          # Tool CLI configurazione
│   ├── secure-storage.ts     # Storage sicuro con Keytar
│   └── types.ts              # Definizioni TypeScript
├── test-real-connection.js   # Test connessione
├── test-secure-storage.js    # Test modulo sicurezza
├── package.json
├── tsconfig.json
└── README.md

🔐 Privacy Policy

Questo server MCP rispetta la tua privacy. Ecco un riepilogo:

  • Elaborazione locale: Tutti i dati vengono elaborati esclusivamente sul tuo dispositivo
  • Crittografia: Credenziali protette con AES-256-GCM, chiavi nel keychain OS
  • Nessun tracking: Zero telemetria, analytics o condivisione con terze parti
  • Comunicazione sicura: Solo con API LibreLinkUp ufficiali di Abbott

📄 Leggi la Privacy Policy completa

📜 Licenza

MIT License

🙏 Crediti

☕ Supporta il Progetto

Se questo progetto ti è utile, considera di fare una donazione per supportarne lo sviluppo:

PayPal


Disclaimer: Questo è un progetto non ufficiale, non affiliato con Abbott o FreeStyle Libre. Usalo responsabilmente e consulta sempre i professionisti sanitari per decisioni mediche.

推荐服务器

Baidu Map

Baidu Map

百度地图核心API现已全面兼容MCP协议,是国内首家兼容MCP协议的地图服务商。

官方
精选
JavaScript
Playwright MCP Server

Playwright MCP Server

一个模型上下文协议服务器,它使大型语言模型能够通过结构化的可访问性快照与网页进行交互,而无需视觉模型或屏幕截图。

官方
精选
TypeScript
Magic Component Platform (MCP)

Magic Component Platform (MCP)

一个由人工智能驱动的工具,可以从自然语言描述生成现代化的用户界面组件,并与流行的集成开发环境(IDE)集成,从而简化用户界面开发流程。

官方
精选
本地
TypeScript
Audiense Insights MCP Server

Audiense Insights MCP Server

通过模型上下文协议启用与 Audiense Insights 账户的交互,从而促进营销洞察和受众数据的提取和分析,包括人口统计信息、行为和影响者互动。

官方
精选
本地
TypeScript
VeyraX

VeyraX

一个单一的 MCP 工具,连接你所有喜爱的工具:Gmail、日历以及其他 40 多个工具。

官方
精选
本地
graphlit-mcp-server

graphlit-mcp-server

模型上下文协议 (MCP) 服务器实现了 MCP 客户端与 Graphlit 服务之间的集成。 除了网络爬取之外,还可以将任何内容(从 Slack 到 Gmail 再到播客订阅源)导入到 Graphlit 项目中,然后从 MCP 客户端检索相关内容。

官方
精选
TypeScript
Kagi MCP Server

Kagi MCP Server

一个 MCP 服务器,集成了 Kagi 搜索功能和 Claude AI,使 Claude 能够在回答需要最新信息的问题时执行实时网络搜索。

官方
精选
Python
e2b-mcp-server

e2b-mcp-server

使用 MCP 通过 e2b 运行代码。

官方
精选
Neon MCP Server

Neon MCP Server

用于与 Neon 管理 API 和数据库交互的 MCP 服务器

官方
精选
Exa MCP Server

Exa MCP Server

模型上下文协议(MCP)服务器允许像 Claude 这样的 AI 助手使用 Exa AI 搜索 API 进行网络搜索。这种设置允许 AI 模型以安全和受控的方式获取实时的网络信息。

官方
精选