Zurück zu StorageRadar

MCP Integration

Lassen Sie Ihren KI-Assistenten StorageRadar Analysen direkt über einen sicheren, lokalen, schreibgeschützten Endpunkt auf Ihrem Mac abfragen. Keine Cloud. Kein Dateizugriff. Sie behalten die Kontrolle.

Schreibgeschützt Nur 127.0.0.1 Token-authentifiziert Kein Dateiinhalt Keine Löschungen

Was ist die MCP-Integration?

Wenn Sie MCP in StorageRadar aktivieren, führt die App einen schlanken lokalen Server auf 127.0.0.1 aus. KI-Assistenten, die das Model Context Protocol unterstützen, können sich mit diesem Server verbinden und Ihre Festplattenanalysen in Echtzeit abfragen.

Der Server ist ausschließlich schreibgeschützt. Es kann Fragen beantworten, z. B. was den meisten Speicherplatz beansprucht oder was sich seit letzter Woche geändert hat, es kann jedoch keine Dateien löschen, nichts verschieben oder auf Dateiinhalte zugreifen.

Der Endpunkt MCP ist in allen Stufen verfügbar. Die Aktivierung und Datenabfrage ist kostenlos. Für die eigentliche Bereinigung auf Grundlage von KI-Empfehlungen ist weiterhin die entsprechende Freischaltstufe in StorageRadar erforderlich.

Einrichtungsanleitung

Die Verbindung Ihrer KI mit StorageRadar dauert weniger als zwei Minuten.

1

Offene Integrationen in StorageRadar

Klicken Sie in der Seitenleiste auf Integrationen. Oben auf dem Bildschirm wird der Abschnitt MCP angezeigt.

2

MCP aktivieren (schreibgeschützt)

Schalten Sie „MCP (schreibgeschützt) aktivieren“ ein. Die Statusanzeige ändert sich zu „Server läuft“ und StorageRadar zeigt die lokale Endpunktadresse und den Port an.

3

Generieren Sie Ihr Zugriffstoken

Klicken Sie auf Token generieren. Halten Sie dieses Token privat. Sie können es jederzeit rotieren, um das vorherige zu widerrufen.

4

Kopieren Sie den Konfigurationsausschnitt und fügen Sie ihn in Ihren AI-Client ein

Klicken Sie auf Client-Konfigurationsausschnitt kopieren. StorageRadar generiert das richtige Konfigurationsformat für Ihren AI-Client. Fügen Sie es in die MCP Serverkonfiguration Ihres Clients ein.

5

Führen Sie zunächst einen Scan durch

Stellen Sie sicher, dass Sie in StorageRadar mindestens einen Scan durchgeführt haben. Die MCP Tools arbeiten mit indizierten Scandaten, daher bedeutet ein leerer Scanverlauf leere Ergebnisse.

Beispiel-Prompts

Kopieren Sie eine beliebige Eingabeaufforderung unten und fügen Sie sie in Ihren KI-Assistenten ein, nachdem Sie StorageRadar verbunden haben. Die KI ruft die entsprechenden MCP Tools auf und erklärt die Ergebnisse im Klartext.

Ihre KI kann es nur erklären und empfehlen. Um tatsächlich aufzuräumen, öffnen Sie StorageRadar und verwenden Sie den geführten Workflow. KI-Analyse und vom Menschen gesteuerte Bereinigung sind konstruktionsbedingt getrennt.

01 Schnelle Verbindungsprüfung
get_server_info
Überprüfen Sie die StorageRadar MCP Verbindung: Serverversion, API-Version, App-Version und alle verfügbaren Funktionen anzeigen.
serverVersion, apiVersion, appVersion, Features[] – bestätigt, dass die Verbindung funktioniert.
02 Letzte Scansitzungen
list_scan_sessions
Meine letzten 10 Scan-Sitzungen anzeigen, die neuesten zuerst. Für jedes: Datum, Root-Volume, Gesamtgröße in GB, Gesamtanzahl der Elemente.
Eine Liste der letzten Scans. Wählen Sie hier eine Sitzungs-ID für Folgeanfragen aus.
03 Letzte Scan-Aufschlüsselung
list_scan_sessionsget_scan_session
Nehmen Sie die letzte Scansitzung auf und zeigen Sie deren Details an: Top-Kategorien und das Größenhistogramm. Erklären Sie, wo der Platz geblieben ist.
Aufschlüsselung nach Kategorie mit einer verständlichen Erklärung Ihrer Festplattennutzungsstruktur.
04 Top 30 der größten Artikel
largest_query
Zeigen Sie für den letzten Scan die 30 größten Elemente an, sortiert vom größten zum kleinsten. Geben Sie jeweils die Größe in GB und die Risikostufe an.
Die schwersten Verbraucher auf Ihrer Festplatte mit Größen und Risikokennzeichnungen.
05 Top 20 der größten Ordner
largest_query
Beim letzten Scan werden nur die 20 größten Ordner angezeigt, Mindestgröße 500 MB, absteigend nach Größe sortiert.
Die größten Ordner stehen zur manuellen Überprüfung im Finder bereit.
06 Aufschlüsselung nach Dateierweiterung
largest_query
Zeigen Sie für den letzten Scan die 15 häufigsten Dateitypen nach Gesamtgröße und gruppiert nach Erweiterung an. Welche Dateitypen beanspruchen den meisten Platz?
Erweiterungsverteilung, damit Sie sehen können, ob Videos, Archive, Build-Artefakte oder etwas anderes Ihre Festplatte füllen.
07 Zusammenbruch von Benutzer und System
largest_query
Für den letzten Scan wird die Festplattennutzung nach Besitzer gruppiert angezeigt. Welchen Platzanteil habe ich gegenüber dem System? Erklären Sie die Aufschlüsselung.
Benutzer- und Systemaggregate für eine klare Trennung Ihrer Daten gegenüber macOS Dateien.
08 Gespeicherte Schnappschüsse auflisten
list_snapshots
Meine letzten 20 Festplatten-Snapshots anzeigen: ID, Datum, Bezeichnung und Gesamtgröße für jeden. Neueste zuerst sortieren.
Eine Snapshot-Liste zum Vergleich.
09 Warum ist meine Festplatte diese Woche gewachsen?
list_snapshotsdiff_snapshots
Machen Sie den aktuellsten Schnappschuss und den Schnappschuss, der am ehesten 7 Tage zurückliegt. Vergleichen Sie sie nach Kategorien und erklären Sie, was am meisten gewachsen ist.
Kategoriedeltas mit einer verständlichen Wachstumserklärung.
10 Was hat sich nach der Aktualisierung von Xcode geändert?
list_snapshotsdiff_snapshots
Finden Sie die beiden Schnappschüsse, die dem Datum 15.02.2026 am nächsten kommen. Vergleichen Sie sie nach Erweiterung und Ordner in separaten Abfragen. Zeigen Sie jeweils die wichtigsten Wachstumselemente an.
Wachstum nach Ordner und Erweiterung, oft mit DerivedData, Simulatoren und Xcode Caches.
11 Nur große Änderungen zwischen zwei Schnappschüssen
diff_snapshots
Vergleichen Sie Snapshots [baseId] und [compareId]. Nur Änderungen anzeigen, die größer als 1 GB sind, auf 100 beschränken. Nach Kategorie gruppieren.
Nur die wesentlichen Änderungen mit weniger Lärm.
12 Dev-Caches: Wo ist das größte Volumen?
get_dev_cleanup_summary
Zeigt die Zusammenfassung der Entwicklerbereinigung für den letzten Scan an. Sortieren Sie die Profile absteigend nach Größe und markieren Sie die Top 5 mit ihrer Größe und ihrem Risikograd.
Xcode, npm, Gradle, Docker und andere Profile, sortiert nach Größe.
13 Dev-Caches nach Risiko priorisiert
get_dev_cleanup_summary
Zeigen Sie die Zusammenfassung der Entwicklerbereinigung an und teilen Sie alle Profile in „Sicher“, „Vorsicht“ und „Hohes Risiko“ auf. Empfehlen Sie, was Sie zuerst reinigen, was Sie vor der Reinigung überprüfen und was Sie in Ruhe lassen sollten.
Ein risikobewusster Prioritätsplan.
14 10-stufiger manueller Reinigungsplan
largest_queryget_dev_cleanup_summary
Erstellen Sie auf der Grundlage der neuesten Scan- und Entwicklungsbereinigungszusammenfassung einen 10-stufigen manuellen Bereinigungsplan. Beginnen Sie mit den sichersten und größten Kandidaten und enden Sie mit den Artikeln, die besondere Pflege benötigen.
Ein nummerierter Aktionsplan, den Sie in StorageRadar durcharbeiten können.
15 Überprüfen Sie die Datenschutzrichtlinie des Pfads
largest_query
Zeigen Sie 10 Elemente von largest_query für den letzten Scan an. Beachten Sie für jeden Pfad, ob er allgemein oder detailliert aussieht. Scheint die aktuelle Datenschutzrichtlinie zu funktionieren?
Eine schnelle Überprüfung, ob Ihre Path-Datenschutzrichtlinieneinstellung wie erwartet funktioniert.
16 Datenträgerwachstumstrend über 5 Snapshots
list_snapshots
Machen Sie die letzten fünf Snapshots und erstellen Sie einen kurzen Trend: Gesamtdatenträgergröße an jedem Datum, Gesamtwachstum über den Zeitraum und durchschnittliche tägliche Wachstumsrate in MB/Tag.
Eine Mini-Zeitleiste, die zeigt, wie schnell sich Ihre Festplatte füllt.
17 Finden Sie ungewöhnliche Wachstumsspitzen
list_snapshotsdiff_snapshots
Vergleichen Sie die letzten drei aufeinanderfolgenden Schnappschusspaare. Suchen Sie nach Kategorien oder Ordnern, in denen das Wachstum im Vergleich zu den anderen Zeiträumen plötzlich und ungewöhnlich groß war.
Kandidaten für Wachstumsspitzen mit Zeitstempeln.
18 Zusammenfassung
get_scan_sessiondiff_snapshotsget_dev_cleanup_summary
Geben Sie mir eine kurze Zusammenfassung des Speichers meines Mac: aktuelle Gesamtfestplattengröße, Top-3-Verbraucher nach Kategorie, was seit dem letzten Snapshot gewachsen ist und 5 Empfehlungen zur sicheren Bereinigung, sortiert nach Größe.
Eine entscheidungsreife Zusammenfassung ohne übermäßige Details.
19 Vollständiger Markdown-Bericht
get_scan_sessionlargest_querydiff_snapshotsget_dev_cleanup_summary
Erstellen Sie einen Markdown-Bericht für den letzten Scan. Berücksichtigen Sie die Top-Kategorien, die 10 größten Ordner, die 10 größten Dateitypen nach Erweiterung, eine nach Größe sortierte Zusammenfassung der Entwicklerbereinigung und wichtige Änderungen zwischen den beiden letzten Snapshots.
Ein sofort speicherbares Markdown-Dokument für Notizen oder die Vorfallverfolgung.
20 Überprüfen Sie die MCP End-to-End-Verbindung
get_server_infotools/list
Überprüfen Sie meine StorageRadar MCP End-to-End-Verbindung: Initialisieren Sie die Sitzung, listen Sie alle verfügbaren Tools auf und rufen Sie get_server_info an. Zeigen Sie, was passiert ist und was der Server zurückgegeben hat.
Eine vollständige Gesundheitsprüfung, die bestätigt, dass der Server läuft, authentifiziert und bereit ist.

Verfügbare MCP Werkzeuge

StorageRadar macht sieben schreibgeschützte Tools über MCP verfügbar. Ihr KI-Client kann diese basierend auf Ihrer Frage automatisch aufrufen. Alle Tools unterstützen die Cursor-basierte Paginierung und liefern stabile, deterministische Ergebnisse.

get_server_info Diagnose

Gibt die Serverversion, die API-Version, die App-Version und die Liste der aktivierten Funktionen zurück. Nützlich, um zu überprüfen, ob die Verbindung funktioniert.

Rückgaben serverVersionapiVersionappVersionfeatures[]
list_scan_sessions Scannt

Listet alle Scansitzungen mit Status, Root-Volume, Umfang und zusammenfassenden Statistiken auf. Unterstützt das Filtern nach Datumsbereich und Paginierung.

Parameter cursor limit from to
Rückgabe pro Sitzung idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs
get_scan_session Scannt

Gibt detaillierte Metadaten und Aggregate für eine bestimmte Scansitzung zurück, einschließlich der Festplattennutzung nach Kategorie der obersten Ebene.

Parameter id
Rückgaben metadatacategories[]histogram
largest_query Analyse

Gibt die N-größten Elemente eines Scans oder Snapshots mit flexibler Gruppierung zurück. Verwenden Sie es, um die größten Dateien, Ordner, Erweiterungen oder Kategorien zu finden.

Parameter sessionId snapshotId pathPrefix groupBy minBytes cursor limit
groupBy-Optionen itemfolderextensionownercategory
Rückgabe pro Eintrag keybytesitemsrisk
list_snapshots Schnappschüsse

Listet alle gespeicherten Festplatten-Snapshots in chronologischer Reihenfolge auf. Snapshots werden manuell aus Berichten erfasst und stellen einen Zeitpunktstatus Ihrer Festplatte dar.

Parameter cursor limit from to
Rückgabe pro Snapshot idcreatedAtlabelrootScopetotalBytes
diff_snapshots Schnappschüsse

Vergleicht zwei Schnappschüsse und gibt zurück, was zwischen ihnen gewachsen, geschrumpft, aufgetaucht oder verschwunden ist. Filtern Sie nach minimaler Änderungsgröße und gruppieren Sie die Ergebnisse nach Pfad, Erweiterung oder Kategorie.

Parameter baseId compareId groupBy minDeltaBytes cursor limit
Rückgabe pro Eintrag keydeltaBytesdeltaItemsdirectionnotes
get_dev_cleanup_summary Entwicklerbereinigung

Gibt eine aggregierte Zusammenfassung der Entwickler-Caches und Build-Artefakte zurück. Enthält Risikostufen und Hinweise. Nur lesbar, ohne Bereinigungsaktionen.

Parameter sessionId snapshotId cursor limit
Rückgabe pro Profil profileIdnamebytesitemsriskLevelhints[]

Paginierungsgrenzen

Das Standardlimit liegt bei 50, das Maximum bei 200. Alle Listentools geben einen Cursor zum Abrufen der nächsten Seite zurück. Ergebnisse werden immer in einer stabilen, deterministischen Reihenfolge zurückgegeben.

Sicherheit

Nur Loopback

Der Server bindet ausschließlich an 127.0.0.1. Keine LAN-Belastung, kein Internetzugang. Andere Geräte in Ihrem Netzwerk können es nicht erreichen.

Token erforderlich

Jede Anfrage muss Ihr Sitzungstoken enthalten. Ohne diese Angabe lehnt der Server die Anfrage ab und protokolliert den Versuch. Sie können den Token jederzeit rotieren, um den vorherigen Zugriff zu widerrufen.

Anfragelimit

Die Anzahl der Anfragen ist pro Token begrenzt. Dies verhindert, dass außer Kontrolle geratene KI-Agenten den lokalen Server attackieren.

Vollständiges Audit-Protokoll

Jeder Tool-Aufruf wird lokal bei ~/Library/Application Support/StorageRadar/mcp-audit-log.json mit Zeitstempel, Token-ID, Tool-Name, Parametern, Antwortgröße, Latenz und Fehlern protokolliert.

Was der Endpunkt MCP nicht kann

  • Löschen oder verschieben Sie alle Dateien
  • Lesen Sie den Inhalt einer beliebigen Datei
  • Greifen Sie auf das Netzwerk oder das Internet zu
  • Rufen Sie jedes Werkzeug auf, das nicht in der genehmigten Liste enthalten ist
  • Führen Sie Empfehlungen aus oder wenden Sie sie automatisch an

Datenschutz und Datenminimierung

StorageRadar befolgt eine Richtlinie zur Datenminimierung für MCP Antworten. Standardmäßig werden verallgemeinerte Pfade zurückgegeben, anstatt genaue Projektnamen oder persönliche Verzeichnisnamen offenzulegen.

Standard (empfohlen)

Verallgemeinerte Pfade

Pfade werden auf Kategorieebene abstrahiert. Zum Beispiel:

Statt ~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123
Rückgaben ~/Library/Developer/Xcode/DerivedData/*

Dies bedeutet, dass Ihre KI nützliche aggregierte Daten erhält, ohne dass bestimmte Projektnamen oder -kennungen preisgegeben werden.

Optional

Rohpfade (Home-Verzeichnis redigiert)

Aktivieren Sie Rohpfade (Home redigiert) unter Integrationen → Pfad-Datenschutzrichtlinie für detailliertere Pfade. Wenn aktiviert:

  • Zur gezielten Diagnose werden spezifischere Pfade zurückgegeben
  • Ihr Home-Verzeichnis wird immer durch ~ ersetzt
  • Lange Segmente und ID-ähnliche Zeichenfolgen werden automatisch maskiert

Dateiinhalte werden in keinem Modus zurückgegeben. Dies ist eine harte Einschränkung. Der MCP-Server verfügt über keinen Mechanismus zum Lesen oder Übertragen der Inhalte Ihrer Dokumente, Bilder, Codes oder anderer Dateien.

Konfigurationsausschnitt

StorageRadar generiert automatisch das richtige Konfigurations-Snippet für Ihren AI-Client. Klicken Sie im Bildschirm „Integrationen“ auf Client-Konfigurationsausschnitt kopieren. Unten finden Sie ein Beispiel für Claude Desktop.

Der MCP-Server verwendet den Streamable HTTP-Transport auf Port 7342. Ihr Token steht im Authorization-Header. Es ist kein Proxy oder keine STDIO-Bridge erforderlich.

Claude Desktop / jeder JSON-config-Client

Fügen Sie den Eintrag „storageradar“ zum mcpServers-Objekt in der Konfigurationsdatei Ihres Clients hinzu:

claude_desktop_config.json
{
  "mcpServers": {
    "storageradar": {
      "transport": "streamable_http",
      "url": "http://127.0.0.1:7342/mcp",
      "headers": {
        "Authorization": "Bearer <YOUR_TOKEN>"
      }
    }
  }
}

Ersetzen Sie <YOUR_TOKEN> durch das Token von Integrations. StorageRadar gibt die richtigen Werte ein, wenn Sie auf „Client-Konfigurationsausschnitt kopieren“ klicken.

Claude Code (CLI)

Wenn Sie im Terminal Claude Code verwenden, registrieren Sie den Server mit einem Befehl:

Claude Code (CLI)
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
  --header "Authorization: Bearer <YOUR_TOKEN>"

Überprüfen Sie nach dem Herstellen der Verbindung, dass es funktioniert, indem Sie Ihre KI bitten, die StorageRadar MCP Verbindung zu überprüfen. Es ruft get_server_info auf und zeigt die Serverversion und die verfügbaren Funktionen an.

Rotieren Sie Ihren Token

Klicken Sie jederzeit auf „Token generieren/rotieren“ in StorageRadar, um den aktuellen Token ungültig zu machen. Aktualisieren Sie anschließend den Header Authorization in der Konfiguration Ihres Clients. Jede Anfrage mit dem alten Token gibt sofort 403 AUTH_INVALID zurück.