¿Qué es la integración MCP?
Cuando habilita MCP en StorageRadar, la aplicación ejecuta un servidor local liviano en 127.0.0.1. Los asistentes de IA que admiten el protocolo Model Context pueden conectarse a este servidor y consultar los análisis de su disco en tiempo real.
El servidor es estrictamente de sólo lectura. Puede responder preguntas como qué utiliza más espacio o qué cambió desde la semana pasada, pero no puede eliminar archivos, mover nada ni acceder al contenido de los archivos.
El punto final MCP está disponible en todos los niveles. Habilitarlo y consultar datos es gratis. La ejecución de una limpieza real basada en las recomendaciones de la IA aún requiere el nivel de desbloqueo apropiado en StorageRadar.
Guía de configuración
Conectar tu IA a StorageRadar lleva menos de dos minutos.
Abrir integraciones en StorageRadar
En la barra lateral, haga clic en Integraciones. Verá la sección MCP en la parte superior de la pantalla.
Habilitar MCP (solo lectura)
Active Habilitar MCP (solo lectura). El indicador de estado cambia a Servidor en ejecución y StorageRadar muestra la dirección y el puerto del punto final local.
Genera tu token de acceso
Haga clic en Generar token. Mantenga este token en privado. Puedes rotarlo en cualquier momento para revocar el anterior.
Copie el fragmento de configuración y péguelo en su cliente AI
Haga clic en Copiar fragmento de configuración del cliente. StorageRadar genera el formato de configuración correcto para su cliente AI. Pégalo en la configuración del servidor MCP de tu cliente.
Ejecute un escaneo primero
Asegúrese de haber ejecutado al menos un análisis en StorageRadar. Las herramientas MCP funcionan con datos de escaneo indexados, por lo que un historial de escaneo vacío significa resultados vacíos.
Prompts de ejemplo
Copie cualquier mensaje a continuación y péguelo en su asistente de IA después de conectarse a StorageRadar. La IA llamará a las herramientas MCP apropiadas y explicará los resultados en un lenguaje sencillo.
Tu IA sólo puede explicar y recomendar. Para limpiar realmente, abra StorageRadar y utilice su flujo de trabajo guiado. El análisis de IA y la limpieza controlada por humanos se mantienen separados por diseño.
Herramientas MCP disponibles
StorageRadar expone siete herramientas de solo lectura en MCP. Su cliente de IA puede llamarlos automáticamente según su pregunta. Todas las herramientas admiten la paginación basada en cursores y devuelven resultados estables y deterministas.
get_server_info Diagnóstico Devuelve la versión del servidor, la versión de API, la versión de la aplicación y la lista de funciones habilitadas. Útil para verificar que la conexión esté funcionando.
serverVersionapiVersionappVersionfeatures[] list_scan_sessions Escaneos Enumera todas las sesiones de escaneo con su estado, volumen raíz, alcance y estadísticas resumidas. Admite filtrado por rango de fechas y paginación.
idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs get_scan_session Escaneos Devuelve metadatos y agregados detallados para una sesión de análisis específica, incluido el uso del disco por categoría de nivel superior.
metadatacategories[]histogram largest_query Análisis Devuelve los N elementos más grandes de un escaneo o instantánea con agrupación flexible. Úselo para encontrar los archivos, carpetas, extensiones o categorías más grandes.
itemfolderextensionownercategory keybytesitemsrisk list_snapshots Instantáneas Enumera todas las instantáneas de disco guardadas en orden cronológico. Las instantáneas se capturan manualmente desde Informes y representan un estado puntual de su disco.
idcreatedAtlabelrootScopetotalBytes diff_snapshots Instantáneas Compara dos instantáneas y devuelve lo que creció, se redujo, apareció o desapareció entre ellas. Filtre por tamaño mínimo de cambio y agrupe los resultados por ruta, extensión o categoría.
keydeltaBytesdeltaItemsdirectionnotes get_dev_cleanup_summary Limpieza de desarrollo Devuelve un resumen agregado de las cachés de los desarrolladores y los artefactos de compilación. Incluye niveles de riesgo y sugerencias. Sólo lectura, sin acciones de limpieza.
profileIdnamebytesitemsriskLevelhints[] Límites de paginación
El límite predeterminado es 50 y el máximo es 200. Todas las herramientas de lista devuelven un cursor para buscar la página siguiente. Los resultados siempre se devuelven en un orden estable y determinista.
Seguridad
Solo bucle invertido
El servidor se vincula exclusivamente a 127.0.0.1. Sin exposición a LAN, sin acceso a Internet. Otros dispositivos en su red no pueden alcanzarlo.
Token requerido
Cada solicitud debe incluir su token de sesión. Sin él, el servidor rechaza la solicitud y registra el intento. Puedes rotar el token en cualquier momento para revocar el acceso anterior.
Limitación de solicitudes
Las solicitudes tienen una tasa limitada por token. Esto evita que los agentes de IA desbocados ataquen el servidor local.
Registro de auditoría completo
Cada llamada a la herramienta se registra localmente en ~/Library/Application Support/StorageRadar/mcp-audit-log.json con marca de tiempo, ID del token, nombre de la herramienta, parámetros, tamaño de respuesta, latencia y errores.
Lo que el terminal MCP no puede hacer
- Eliminar o mover cualquier archivo
- Leer el contenido de cualquier archivo.
- Acceder a la red o a internet
- Llame a cualquier herramienta que no esté en la lista aprobada
- Ejecutar o aplicar automáticamente cualquier recomendación
Privacidad y minimización de datos
StorageRadar sigue una política de minimización de datos para las respuestas de MCP. De forma predeterminada, devuelve rutas generalizadas en lugar de exponer nombres exactos de proyectos o nombres de directorios personales.
Caminos generalizados
Las rutas se abstraen a nivel de categoría. Por ejemplo:
~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123 ~/Library/Developer/Xcode/DerivedData/* Esto significa que su IA obtiene datos agregados útiles sin filtrar nombres o identificadores de proyectos específicos.
Rutas sin procesar, directorio personal redactado
Habilite Rutas sin formato (redactadas en el inicio) en Integraciones → Política de privacidad de rutas para obtener rutas más detalladas. Cuando está habilitado:
- Se devuelven rutas más específicas para diagnósticos específicos.
- Su directorio personal siempre se reemplaza con ~
- Los segmentos largos y las cadenas tipo ID se enmascaran automáticamente
El contenido del archivo nunca se devuelve en ningún modo. Ésta es una restricción estricta. El servidor MCP no tiene ningún mecanismo para leer o transmitir el contenido de sus documentos, imágenes, códigos o cualquier otro archivo.
Fragmento de configuración
StorageRadar genera automáticamente el fragmento de configuración correcto para su cliente AI. Haga clic en Copiar fragmento de configuración del cliente en la pantalla Integraciones. A continuación se muestra un ejemplo para Claude Desktop.
El servidor MCP utiliza el transporte Streamable HTTP en el puerto 7342. Su token va en el encabezado Authorization. No se necesita proxy ni puente stdio.
Claude Desktop / cualquier JSON-cliente de configuración
Agregue la entrada Storageradar al objeto mcpServers en el archivo de configuración de su cliente:
{
"mcpServers": {
"storageradar": {
"transport": "streamable_http",
"url": "http://127.0.0.1:7342/mcp",
"headers": {
"Authorization": "Bearer <YOUR_TOKEN>"
}
}
}
} Reemplace <YOUR_TOKEN> con el token de Integraciones. StorageRadar completa los valores correctos al hacer clic en Copiar fragmento de configuración del cliente.
Claude Code (CLI)
Si usa Claude Code en la terminal, registre el servidor con un comando:
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
--header "Authorization: Bearer <YOUR_TOKEN>" Después de conectarse, verifique que funciona pidiéndole a su IA que verifique la conexión StorageRadar MCP. Llamará a get_server_info y mostrará la versión del servidor y las funciones disponibles.
Rotando tu token
Haga clic en Generar/Rotar token en StorageRadar en cualquier momento para invalidar el token actual. Actualice el encabezado Authorization en la configuración de su cliente luego. Cualquier solicitud con el token anterior devuelve 403 AUTH_INVALID inmediatamente.