StorageRadar に戻る

MCP 統合

AI アシスタントが Mac 上の安全なローカルの読み取り専用エンドポイントを介して StorageRadar 分析を直接クエリできるようにします。雲はありません。ファイルアクセスがありません。あなたはコントロールを維持できます。

読み取り専用 127.0.0.1のみ トークン認証済み ファイルの内容がありません 削除なし

MCP 統合とは何ですか?

StorageRadar で MCP を有効にすると、アプリは 127.0.0.1 で軽量のローカル サーバーを実行します。モデル コンテキスト プロトコルをサポートする AI アシスタントは、このサーバーに接続し、リアルタイムでディスク分析をクエリできます。

サーバーは厳密に読み取り専用です。最も多くのスペースを使用しているものや先週から何が変わったのかなどの質問には答えることができますが、ファイルを削除したり、何かを移動したり、ファイルの内容にアクセスしたりすることはできません。

MCP エンドポイントはすべての層で使用できます。これを有効にしてデータをクエリするのは無料です。 AI の推奨事項に基づいて実際のクリーンアップを実行するには、StorageRadar の適切なロック解除層が必要です。

セットアップガイド

AI を StorageRadar に接続するには 2 分もかかりません。

1

StorageRadar でのオープン統合

サイドバーで「統合」をクリックします。画面上部に MCP セクションが表示されます。

2

MCP を有効にする (読み取り専用)

MCP (読み取り専用) を有効にするをオンに切り替えます。ステータス インジケーターが「サーバー実行中」に変わり、StorageRadar にローカル エンドポイントのアドレスとポートが表示されます。

3

アクセストークンを生成する

「トークンの生成」をクリックします。このトークンを非公開にしておきます。いつでも回転させて、以前のものを取り消すことができます。

4

構成スニペットをコピーして AI クライアントに貼り付けます

「クライアント構成スニペットのコピー」をクリックします。 StorageRadar は、AI クライアント用の正しい構成形式を生成します。これをクライアントの MCP サーバー構成に貼り付けます。

5

最初にスキャンを実行する

StorageRadar で少なくとも 1 回のスキャンを実行していることを確認してください。 MCP ツールはインデックス付きスキャン データを処理するため、スキャン履歴が空であるということは結果も空であることを意味します。

プロンプトの例

以下のプロンプトをコピーし、StorageRadar に接続した後、AI アシスタントに貼り付けます。 AI は適切な MCP ツールを呼び出し、結果をわかりやすい言葉で説明します。

AI は説明と推奨しかできません。実際にクリーンアップするには、StorageRadar を開き、ガイド付きワークフローを使用します。 AI 分析と人間によるクリーンアップは設計により分離されています。

01 クイック接続チェック
get_server_info
StorageRadar MCP 接続を確認します。サーバーのバージョン、API バージョン、アプリのバージョン、および利用可能なすべての機能が表示されます。
serverVersion、apiVersion、appVersion、features[] — 接続が機能していることを確認します。
02 最近のスキャン セッション
list_scan_sessions
過去 10 件のスキャン セッションを新しいものから順に表示します。それぞれ: 日付、ルート ボリューム、合計サイズ (GB)、合計アイテム数。
最近のスキャンのリスト。フォローアップ クエリのためにここから sessionId を選択します。
03 最新のスキャンの内訳
list_scan_sessionsget_scan_session
最新のスキャン セッションを取得し、その詳細 (上位カテゴリとサイズ ヒストグラム) を表示します。スペースがどこに行ったのか説明してください。
カテゴリごとの内訳と、ディスク使用構造のわかりやすい説明。
04 上位 30 位の最大項目
largest_query
最新のスキャンについては、最大項目から最小項目の順に並べ替えて、上位 30 個の最大項目を表示します。 GB単位のサイズとそれぞれのリスクレベルを含めます。
サイズとリスク ラベルを持つディスク上で最も使用量の多いコンシューマ。
05 上位 20 位の最大フォルダ
largest_query
最新のスキャンについては、最小サイズ 500 MB の最大のフォルダー上位 20 個のみをサイズの降順に並べて表示します。
Finder で手動で確認できる最大のフォルダー。
06 ファイル拡張子別の内訳
largest_query
最新のスキャンについて、合計サイズの上位 15 個のファイル タイプを拡張子ごとにグループ化して表示します。どの種類のファイルが最も多くのスペースを占有していますか?
拡張機能の配布により、ビデオ、アーカイブ、ビルド アーティファクト、またはその他のものがディスクを満たしているかどうかを確認できます。
07 ユーザーとシステムの内訳
largest_query
最新のスキャンについては、所有者ごとにグループ化されたディスク使用量が表示されます。私のスペースとシステムのスペースの割合はどれくらいですか?内訳を説明してください。
データと macOS ファイルを明確に分離するためのユーザーとシステムの集計。
08 保存されたスナップショットを一覧表示する
list_snapshots
最新 20 個のディスク スナップショットを表示します: ID、日付、ラベル、およびそれぞれの合計サイズ。新しい順に並べ替えます。
比較の準備ができたスナップショット リスト。
09 今週ディスクが増加したのはなぜですか?
list_snapshotsdiff_snapshots
最新のスナップショットと 7 日前に最も近いスナップショットを取得します。カテゴリごとに比較し、何が最も成長したかを説明します。
カテゴリデルタと平易な言葉による成長の説明。
10 Xcode を更新した後、何が変わりましたか?
list_snapshotsdiff_snapshots
日付 2026-02-15 に最も近い 2 つのスナップショットを見つけます。別のクエリで拡張子とフォルダーごとに比較します。それぞれの上位の成長項目を表示します。
フォルダーと拡張子ごとの増加。多くの場合、DerivedData、シミュレーター、Xcode キャッシュが表示されます。
11 2 つのスナップショット間の大きな変更のみ
diff_snapshots
スナップショット [baseId] と [compareId] を比較します。 1 GB を超える変更のみを表示します。制限は 100 です。カテゴリごとにグループ化します。
ノイズを抑えて重要な変更のみを行います。
12 開発キャッシュ: 最大のボリュームはどこですか?
get_dev_cleanup_summary
最新のスキャンの開発クリーンアップの概要を表示します。プロファイルをサイズの降順で並べ替え、サイズとリスク レベルの上位 5 つを強調表示します。
Xcode、npm、Gradle、Docker などのプロフィールをサイズ順にランキングしています。
13 リスクに応じて優先順位を付けた開発キャッシュ
get_dev_cleanup_summary
開発クリーンアップの概要を表示し、すべてのプロファイルを安全、注意、高リスクに分割します。最初に掃除するもの、掃除前に確認するもの、放っておくべきものを推奨します。
リスクを認識した優先計画。
14 10 ステップの手動クリーンアップ プラン
largest_queryget_dev_cleanup_summary
最新のスキャンと開発クリーンアップの概要に基づいて、10 ステップの手動クリーンアップ計画を作成します。最も安全で最大の候補から始めて、特別な注意が必要な項目で終わります。
StorageRadar で実行できる番号付きの行動計画。
15 パスのプライバシー ポリシーを確認する
largest_query
largest_query からの最新のスキャンの 10 件のアイテムを表示します。各パスについて、それが一般化されているか詳細に見えるかに注目してください。現在のプライバシー ポリシーは機能しているように見えますか?
パスのプライバシー ポリシー設定が期待どおりに機能していることを簡単に確認します。
16 5 つのスナップショットにわたるディスクの増加傾向
list_snapshots
最新の 5 つのスナップショットを取得し、各日付の合計ディスク サイズ、期間中の合計増加量、および 1 日あたりの平均増加率 (MB/日) などの簡単な傾向を構築します。
ディスクがどれくらいの速さでいっぱいになるかを示すミニ タイムライン。
17 異常な成長の急増を見つける
list_snapshotsdiff_snapshots
スナップショットの最後の 3 つの連続したペアを比較します。他の期間と比較して突然、異常に増加したカテゴリまたはフォルダーを見つけます。
タイムスタンプ付きの成長スパイク候補。
18 エグゼクティブサマリー
get_scan_sessiondiff_snapshotsget_dev_cleanup_summary
私の Mac のストレージに関する簡単な概要を教えてください。現在の合計ディスク サイズ、カテゴリ別の上位 3 つの消費者、最後のスナップショット以降の増加量、およびサイズ順に並べられた 5 つの安全なクリーンアップの推奨事項です。
過剰な詳細を省いた、すぐに意思決定ができる要約。
19 完全な Markdown レポート
get_scan_sessionlargest_querydiff_snapshotsget_dev_cleanup_summary
最新のスキャンのマークダウン レポートを作成します。上位のカテゴリ、最大のフォルダー上位 10 位、拡張子別の上位 10 位のファイル タイプ、サイズ順に並べ替えられた開発クリーンアップの概要、および最新の 2 つのスナップショット間の主要な変更が含まれます。
メモやインシデント追跡用にすぐに保存できるマークダウン文書。
20 MCP 接続をエンドツーエンドで確認します
get_server_infotools/list
StorageRadar MCP 接続をエンドツーエンドで確認します。セッションを初期化し、使用可能なツールをすべてリストし、get_server_info を呼び出します。何が渡され、サーバーが何を返したかを表示します。
サーバーが実行され、認証され、準備ができていることを確認する完全なヘルス チェック。

利用可能な MCP ツール

StorageRadar は、MCP に対して 7 つの読み取り専用ツールを公開します。 AI クライアントは、質問に基づいてこれらを自動的に呼び出すことができます。すべてのツールはカーソルベースのページネーションをサポートし、安定した決定的な結果を返します。

get_server_info 診断

サーバーのバージョン、API バージョン、アプリのバージョン、および有効な機能のリストを返します。接続が機能していることを確認するのに役立ちます。

戻り値 serverVersionapiVersionappVersionfeatures[]
list_scan_sessions スキャン

すべてのスキャン セッションとそのステータス、ルート ボリューム、スコープ、および概要統計を一覧表示します。日付範囲とページネーションによるフィルタリングをサポートします。

パラメータ cursor limit from to
セッションごとのリターン idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs
get_scan_session スキャン

最上位カテゴリごとのディスク使用量など、特定のスキャン セッションの詳細なメタデータと集計を返します。

パラメータ id
戻り値 metadatacategories[]histogram
largest_query 分析

柔軟なグループ化を使用して、スキャンまたはスナップショットから上位 N 個の最大アイテムを返します。これを使用して、最大のファイル、フォルダー、拡張子、またはカテゴリを検索します。

パラメータ sessionId snapshotId pathPrefix groupBy minBytes cursor limit
groupBy オプション itemfolderextensionownercategory
エントリーごとの戻り値 keybytesitemsrisk
list_snapshots スナップショット

保存されているすべてのディスク スナップショットを時系列順にリストします。スナップショットはレポートから手動で取得され、ディスクの特定時点の状態を表します。

パラメータ cursor limit from to
スナップショットごとのリターン idcreatedAtlabelrootScopetotalBytes
diff_snapshots スナップショット

2 つのスナップショットを比較し、それらの間で拡大、縮小、出現、または消失したものを返します。最小変更サイズでフィルターし、パス、拡張子、またはカテゴリごとに結果をグループ化します。

パラメータ baseId compareId groupBy minDeltaBytes cursor limit
エントリーごとの戻り値 keydeltaBytesdeltaItemsdirectionnotes
get_dev_cleanup_summary 開発クリーンアップ

開発者キャッシュとビルド アーティファクトの集計された概要を返します。リスクレベルとヒントが含まれています。読み取り専用で、クリーンアップアクションはありません。

パラメータ sessionId snapshotId cursor limit
プロファイルごとの戻り値 profileIdnamebytesitemsriskLevelhints[]

ページネーションの制限

デフォルトの制限は 50 で、最大値は 200 です。すべてのリスト ツールは、次のページをフェッチするためのカーソルを返します。結果は常に安定した決定的な順序で返されます。

セキュリティ

ループバックのみ

サーバーは 127.0.0.1 に排他的にバインドします。 LAN への露出やインターネットへのアクセスはありません。ネットワーク上の他のデバイスはアクセスできません。

トークンが必要です

すべてのリクエストにはセッション トークンが含まれている必要があります。これがないと、サーバーはリクエストを拒否し、試行をログに記録します。いつでもトークンをローテーションして、以前のアクセスを取り消すことができます。

レート制限あり

リクエストはトークンごとにレート制限されています。これにより、暴走した AI エージェントがローカル サーバーに攻撃を加えるのを防ぎます。

完全な監査ログ

すべてのツール呼び出しは、タイムスタンプ、トークン ID、ツール名、パラメーター、応答サイズ、遅延、エラーとともに ~/Library/Application Support/StorageRadar/mcp-audit-log.json にローカルに記録されます。

MCP エンドポイントでできないこと

  • ファイルを削除または移動する
  • 任意のファイルの内容を読み取ります
  • ネットワークまたはインターネットにアクセスする
  • 承認済みリストにないツールを呼び出す
  • 推奨事項を実行または自動適用する

プライバシーとデータの最小化

StorageRadar は、MCP 応答のデータ最小化ポリシーに従います。デフォルトでは、正確なプロジェクト名や個人ディレクトリ名を公開するのではなく、一般化されたパスを返します。

デフォルト (推奨)

一般化されたパス

パスはカテゴリ レベルで抽象化されます。たとえば:

代わりに ~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123
戻り値 ~/Library/Developer/Xcode/DerivedData/*

これは、AI が特定のプロジェクト名や識別子を漏らすことなく、有用な集計データを取得できることを意味します。

オプション

生のパス、編集されたホーム

より詳細なパスについては、「統合」→「パスプライバシーポリシー」で「生のパス (ホーム編集済み)」を有効にします。有効にした場合:

  • 対象を絞った診断に対して、より具体的なパスが返されます。
  • ホーム ディレクトリは常に ~ に置き換えられます
  • 長いセグメントと ID のような文字列は自動的にマスクされます

どのモードでもファイルの内容は返されません。これは厳しい制約です。 MCP サーバーには、ドキュメント、画像、コード、その他のファイルの内容を読み取りまたは送信するメカニズムがありません。

構成スニペット

StorageRadar は、AI クライアントの正しい構成スニペットを自動的に生成します。 「統合」画面で「クライアント構成スニペットのコピー」をクリックします。以下は Claude Desktop の例です。

MCP サーバーは、ポート 7342 で Streamable HTTP トランスポートを使用します。トークンは Authorization ヘッダーに入れられます。プロキシや標準出力ブリッジは必要ありません。

Claude Desktop / 任意の JSON-config クライアント

storageradar エントリをクライアントの構成ファイルの mcpServers オブジェクトに追加します。

claude_desktop_config.json
{
  "mcpServers": {
    "storageradar": {
      "transport": "streamable_http",
      "url": "http://127.0.0.1:7342/mcp",
      "headers": {
        "Authorization": "Bearer <YOUR_TOKEN>"
      }
    }
  }
}

<YOUR_TOKEN> を統合からのトークンに置き換えます。 StorageRadar [クライアント構成スニペットのコピー] をクリックすると、正しい値が入力されます。

Claude Code (CLI)

ターミナルで Claude Code を使用する場合は、次の 1 つのコマンドでサーバーを登録します。

Claude Code (CLI)
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
  --header "Authorization: Bearer <YOUR_TOKEN>"

接続後、AI に StorageRadar MCP 接続を確認するよう依頼して、機能することを確認します。 get_server_info を呼び出し、サーバーのバージョンと利用可能な機能を表示します。

トークンをローテーションする

StorageRadar の [Generate / Rotate Token] をクリックすると、現在のトークンを無効にできます。その後、クライアントの構成内の Authorization ヘッダーを更新します。古いトークンを使用したリクエストは、すぐに 403 AUTH_INVALID を返します。