StorageRadar으로 돌아가기

MCP 통합

AI 보조자가 Mac의 안전한 로컬 읽기 전용 엔드포인트를 통해 StorageRadar 분석을 직접 쿼리하게 하세요. 클라우드가 없습니다. 파일에 액세스할 수 없습니다. 당신은 통제권을 유지합니다.

읽기 전용 127.0.0.1 전용 토큰 인증 파일 내용 없음 삭제 없음

MCP 통합이란 무엇입니까?

StorageRadar에서 MCP을 활성화하면 앱은 127.0.0.1에서 경량 로컬 서버를 실행합니다. Model Context Protocol을 지원하는 AI 도우미는 이 서버에 연결하여 실시간으로 디스크 분석을 쿼리할 수 있습니다.

서버는 읽기 전용입니다. 가장 많은 공간을 사용하는 항목이나 지난주 이후 변경된 항목과 같은 질문에 답할 수 있지만 파일을 삭제하거나 항목을 이동하거나 파일 콘텐츠에 액세스할 수는 없습니다.

MCP 엔드포인트는 모든 계층에서 사용할 수 있습니다. 활성화하고 데이터를 쿼리하는 것은 무료입니다. AI 권장 사항에 따라 실제 정리를 실행하려면 StorageRadar에서 해당 기능을 잠금 해제해야 합니다.

설정 가이드

AI를 StorageRadar에 연결하는 데는 2분도 채 걸리지 않습니다.

1

StorageRadar에서 통합 열기

사이드바에서 통합을 클릭합니다. 화면 상단에 MCP 섹션이 표시됩니다.

2

MCP 활성화(읽기 전용)

MCP 활성화(읽기 전용)를 켜기로 전환합니다. 상태 표시기가 실행 중인 서버로 변경되고 StorageRadar이 로컬 끝점 주소와 포트를 표시합니다.

3

액세스 토큰 생성

토큰 생성을 클릭합니다. 이 토큰을 비공개로 유지하세요. 언제든지 회전하여 이전 항목을 취소할 수 있습니다.

4

구성 조각을 복사하여 AI 클라이언트에 붙여넣습니다.

클라이언트 구성 조각 복사를 클릭합니다. StorageRadar은 AI 클라이언트에 대한 올바른 구성 형식을 생성합니다. 클라이언트의 MCP 서버 구성에 붙여넣습니다.

5

먼저 스캔을 실행하세요

StorageRadar에서 검사를 한 번 이상 실행했는지 확인하세요. MCP 도구는 인덱싱된 스캔 데이터에 대해 작동하므로 빈 스캔 기록은 빈 결과를 의미합니다.

예시 프롬프트

StorageRadar 연결 후 아래 메시지를 복사하여 AI 도우미에 붙여넣으세요. AI는 적절한 MCP 도구를 호출하고 결과를 일반 언어로 설명합니다.

당신의 AI는 설명하고 추천만 할 수 있습니다. 실제로 정리하려면 StorageRadar을 열고 안내된 워크플로를 사용하세요. AI 분석과 인간이 제어하는 ​​정리 작업은 설계상 별도로 유지됩니다.

01 빠른 연결 확인
get_server_info
StorageRadar MCP 연결을 확인하세요. 서버 버전, API 버전, 앱 버전 및 사용 가능한 모든 기능이 표시됩니다.
serverVersion, apiVersion, appVersion, feature[] — 연결이 작동하는지 확인합니다.
02 최근 스캔 세션
list_scan_sessions
최근 10개의 스캔 세션을 최신 항목부터 표시합니다. 각각에 대해: 날짜, 루트 볼륨, 총 크기(GB), 총 항목 수.
최근 스캔 목록입니다. 후속 쿼리를 위해 여기에서 sessionId를 선택하세요.
03 최신 스캔 분석
list_scan_sessionsget_scan_session
가장 최근의 스캔 세션을 가져와 세부 정보(상위 카테고리 및 크기 히스토그램)를 표시합니다. 공간이 어디로 갔는지 설명하세요.
디스크 사용 구조에 대한 일반 언어 설명이 포함된 범주별 분석입니다.
04 상위 30개 품목
largest_query
가장 최근 스캔의 경우 가장 큰 항목부터 가장 작은 항목 순으로 정렬된 가장 큰 항목 30개를 표시합니다. 각각의 크기(GB)와 위험 수준을 포함합니다.
크기와 위험 레이블이 있는 디스크의 가장 무거운 소비자입니다.
05 가장 큰 폴더 상위 20개
largest_query
가장 최근 스캔의 경우 최소 크기가 500MB인 상위 20개의 가장 큰 폴더만 크기 내림차순으로 정렬하여 표시합니다.
Finder에서 수동 검토가 가능한 가장 큰 폴더입니다.
06 파일 확장자별 분류
largest_query
가장 최근 검사의 경우 확장자별로 그룹화된 전체 크기 기준 상위 15개 파일 형식을 표시합니다. 어떤 파일 형식이 가장 많은 공간을 차지하고 있나요?
확장 배포를 통해 비디오, 아카이브, 빌드 아티팩트 또는 기타 항목이 디스크를 채우고 있는지 확인할 수 있습니다.
07 사용자 대 시스템 분석
largest_query
가장 최근 스캔의 경우 소유자별로 그룹화된 디스크 사용량을 표시합니다. 내 공간과 시스템의 공간은 어느 정도입니까? 세부 내역을 설명해 주세요.
데이터와 macOS 파일을 명확하게 구분하기 위한 사용자 및 시스템 집계입니다.
08 저장된 스냅샷 나열
list_snapshots
최근 20개의 디스크 스냅샷(각각의 ID, 날짜, 레이블 및 총 크기)을 표시합니다. 최신순으로 정렬하세요.
비교할 준비가 된 스냅샷 목록입니다.
09 이번 주에 디스크가 늘어난 이유는 무엇입니까?
list_snapshotsdiff_snapshots
가장 최근 스냅샷과 7일 전과 가장 가까운 스냅샷을 찍습니다. 카테고리별로 비교하고 무엇이 가장 많이 성장했는지 설명하세요.
일반 언어로 성장 설명이 포함된 카테고리 델타.
10 Xcode 업데이트 후 무엇이 바뀌었나요?
list_snapshotsdiff_snapshots
2026년 2월 15일 날짜에 가장 가까운 두 개의 스냅샷을 찾으세요. 별도의 쿼리로 확장명과 폴더별로 비교하세요. 각각의 최고 성장 항목을 표시합니다.
폴더 및 확장자별로 성장하며 종종 DerivedData, 시뮬레이터 및 Xcode 캐시를 표시합니다.
11 두 스냅샷 사이의 큰 변경 사항만
diff_snapshots
스냅샷 [baseId] 및 [compareId]를 비교합니다. 1GB보다 큰 변경 사항만 표시하고 100개로 제한합니다. 카테고리별로 그룹화합니다.
적은 소음으로 중요한 변화만 발생합니다.
12 개발자 캐시: 가장 큰 볼륨은 어디에 있나요?
get_dev_cleanup_summary
가장 최근 스캔에 대한 개발 정리 요약을 표시합니다. 프로필을 크기에 따라 내림차순으로 정렬하고 크기와 위험 수준을 기준으로 상위 5개를 강조 표시합니다.
Xcode, npm, Gradle, Docker 및 기타 프로필을 크기별로 순위를 매겼습니다.
13 위험에 따라 우선순위가 지정된 개발 캐시
get_dev_cleanup_summary
개발 정리 요약을 표시하고 모든 프로필을 안전, 주의, 고위험으로 분할합니다. 먼저 청소해야 할 것, 청소하기 전에 확인할 것, 놔둬야 할 것을 추천해 드립니다.
위험을 인식한 우선순위 계획입니다.
14 10단계 수동 정리 계획
largest_queryget_dev_cleanup_summary
가장 최근의 스캔 및 개발 정리 요약을 기반으로 10단계 수동 정리 계획을 만듭니다. 가장 안전하고 규모가 큰 후보부터 시작하여 특별한 주의가 필요한 항목으로 끝납니다.
StorageRadar에서 실천할 수 있는 번호가 매겨진 실행 계획입니다.
15 경로 개인정보 보호 설정 확인
largest_query
가장 최근 스캔에 대해 largest_query의 항목 10개를 표시합니다. 각 경로에 대해 일반화된 것인지 세부적인 것인지 확인하세요. 현재의 개인 정보 보호 정책이 효과가 있는 것 같나요?
Path 개인 정보 보호 정책 설정이 예상대로 작동하는지 빠르게 확인합니다.
16 5개 스냅샷에 대한 디스크 증가 추세
list_snapshots
마지막 5개의 스냅샷을 찍어 각 날짜의 총 디스크 크기, 해당 기간의 총 증가율, 일일 평균 증가율(MB/일) 등 간단한 추세를 작성합니다.
디스크가 얼마나 빨리 채워지는지 보여주는 미니 타임라인입니다.
17 비정상적인 성장 스파이크 찾기
list_snapshotsdiff_snapshots
마지막 3개의 연속된 스냅샷 쌍을 비교합니다. 다른 기간에 비해 성장이 갑작스럽고 비정상적으로 컸던 카테고리나 폴더를 찾아보세요.
타임스탬프가 있는 성장 스파이크 후보입니다.
18 요약
get_scan_sessiondiff_snapshotsget_dev_cleanup_summary
내 Mac 스토리지에 대한 간략한 요약을 제공합니다. 현재 총 디스크 크기, 카테고리별 상위 3명의 소비자, 마지막 스냅샷 이후 증가한 항목, 크기별로 정렬된 5가지 안전한 정리 권장 사항 등이 있습니다.
과도한 세부사항 없이 즉시 의사결정을 내릴 수 있는 요약입니다.
19 전체 마크다운 보고서
get_scan_sessionlargest_querydiff_snapshotsget_dev_cleanup_summary
가장 최근 스캔에 대한 마크다운 보고서를 작성하세요. 상위 카테고리, 가장 큰 폴더 상위 10개, 확장자별 상위 10개 파일 형식, 크기별로 정렬된 개발 정리 요약, 가장 최근 스냅샷 간의 주요 변경 사항을 포함합니다.
메모 또는 사건 추적을 위해 바로 저장할 수 있는 마크다운 문서입니다.
20 MCP 연결 종단 간 확인
get_server_infotools/list
내 StorageRadar MCP 연결을 종단 간 확인하세요. 세션을 초기화하고 사용 가능한 모든 도구를 나열한 다음 get_server_info에 전화하세요. 전달된 내용과 서버에서 반환된 내용을 표시합니다.
서버가 실행 중이고, 인증되었으며, 준비되었는지 확인하는 전체 상태 점검입니다.

사용 가능한 MCP 도구

StorageRadar은 MCP을 통해 7개의 읽기 전용 도구를 노출합니다. AI 클라이언트는 귀하의 질문에 따라 자동으로 이를 호출할 수 있습니다. 모든 도구는 커서 기반 페이지 매김을 지원하고 안정적이고 결정적인 결과를 반환합니다.

get_server_info 진단

서버 버전, API 버전, 앱 버전 및 활성화된 기능 목록을 반환합니다. 연결이 작동하는지 확인하는 데 유용합니다.

반환값 serverVersionapiVersionappVersionfeatures[]
list_scan_sessions 스캔

상태, 루트 볼륨, 범위 및 요약 통계와 함께 모든 스캔 세션을 나열합니다. 날짜 범위 및 페이지 매김을 기준으로 필터링을 지원합니다.

매개변수 cursor limit from to
세션당 반환값 idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs
get_scan_session 스캔

최상위 범주별 디스크 사용량을 포함하여 특정 스캔 세션에 대한 자세한 메타데이터 및 집계를 반환합니다.

매개변수 id
반환값 metadatacategories[]histogram
largest_query 분석

유연한 그룹화를 통해 스캔 또는 스냅샷에서 상위 N개의 가장 큰 항목을 반환합니다. 이를 사용하여 가장 큰 파일, 폴더, 확장자 또는 카테고리를 찾습니다.

매개변수 sessionId snapshotId pathPrefix groupBy minBytes cursor limit
그룹별 옵션 itemfolderextensionownercategory
항목당 반환값 keybytesitemsrisk
list_snapshots 스냅샷

저장된 모든 디스크 스냅샷을 시간순으로 나열합니다. 스냅샷은 보고서에서 수동으로 캡처되며 디스크의 특정 시점 상태를 나타냅니다.

매개변수 cursor limit from to
스냅샷당 반환값 idcreatedAtlabelrootScopetotalBytes
diff_snapshots 스냅샷

두 개의 스냅샷을 비교하여 그 사이에 무엇이 늘어나고, 줄어들고, 나타나고, 사라지는지 반환합니다. 최소 변경 크기로 필터링하고 경로, 확장자 또는 카테고리별로 결과를 그룹화합니다.

매개변수 baseId compareId groupBy minDeltaBytes cursor limit
항목당 반환값 keydeltaBytesdeltaItemsdirectionnotes
get_dev_cleanup_summary 개발 정리

개발자 캐시 및 빌드 아티팩트의 집계된 요약을 반환합니다. 위험 수준과 힌트가 포함되어 있습니다. 정리 작업 없이 읽기 전용입니다.

매개변수 sessionId snapshotId cursor limit
프로필당 반환값 profileIdnamebytesitemsriskLevelhints[]

페이지 매김 제한

기본 제한은 50이고 최대값은 200입니다. 모든 목록 도구는 다음 페이지를 가져오기 위한 커서를 반환합니다. 결과는 항상 안정적이고 결정적인 순서로 반환됩니다.

보안

루프백 전용

서버는 127.0.0.1에 독점적으로 바인딩됩니다. LAN 노출도 없고 인터넷 접속도 없습니다. 네트워크의 다른 장치는 연결할 수 없습니다.

토큰이 필요합니다

모든 요청에는 세션 토큰이 포함되어야 합니다. 이것이 없으면 서버는 요청을 거부하고 시도를 기록합니다. 언제든지 토큰을 교체하여 이전 액세스 권한을 취소할 수 있습니다.

호출 빈도 제한

요청은 토큰별로 속도가 제한됩니다. 이는 폭주하는 AI 에이전트가 로컬 서버를 망치는 것을 방지합니다.

전체 감사 로그

모든 도구 호출은 타임스탬프, 토큰 ID, 도구 이름, 매개변수, 응답 크기, 대기 시간 및 오류와 함께 ~/Library/Application Support/StorageRadar/mcp-audit-log.json에 로컬로 기록됩니다.

MCP 엔드포인트가 수행할 수 없는 작업

  • 파일 삭제 또는 이동
  • 모든 파일의 내용 읽기
  • 네트워크 또는 인터넷에 액세스
  • 승인된 목록에 없는 도구 호출
  • 권장사항 실행 또는 자동 적용

개인정보 보호 및 데이터 최소화

StorageRadar은 MCP 응답에 대한 데이터 최소화 정책을 따릅니다. 기본적으로 정확한 프로젝트 이름이나 개인 디렉터리 이름을 노출하는 대신 일반화된 경로를 반환합니다.

기본값(권장)

일반화된 경로

경로는 범주 수준에서 추상화됩니다. 예를 들면:

대신에 ~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123
반환값 ~/Library/Developer/Xcode/DerivedData/*

이는 AI가 특정 프로젝트 이름이나 식별자를 유출하지 않고 유용한 집계 데이터를 얻는다는 것을 의미합니다.

선택사항

원시 경로, 홈 수정됨

더 자세한 경로를 보려면 통합 → 경로 개인정보 보호정책에서 원시 경로(홈 수정됨)를 활성화하세요. 활성화된 경우:

  • 표적 진단을 위해 보다 구체적인 경로가 반환됩니다.
  • 홈 디렉토리는 항상 ~로 대체됩니다.
  • 긴 세그먼트 및 ID와 유사한 문자열은 자동으로 마스킹됩니다.

파일 내용은 어떤 모드에서도 반환되지 않습니다. 이것은 엄격한 제한 사항입니다. MCP 서버에는 문서, 이미지, 코드 또는 기타 파일의 내용을 읽거나 전송할 수 있는 메커니즘이 없습니다.

구성 스니펫

StorageRadar은 AI 클라이언트에 대한 올바른 구성 조각을 자동으로 생성합니다. 통합 화면에서 클라이언트 구성 조각 복사를 클릭합니다. 다음은 Claude Desktop의 예입니다.

MCP 서버는 포트 7342에서 Streamable HTTP 전송을 사용합니다. 토큰은 Authorization 헤더에 들어갑니다. 프록시나 stdio 브리지가 필요하지 않습니다.

Claude Desktop / 모든 JSON-구성 클라이언트

클라이언트 구성 파일의 mcpServers 개체에 Storageradar 항목을 추가합니다.

claude_desktop_config.json
{
  "mcpServers": {
    "storageradar": {
      "transport": "streamable_http",
      "url": "http://127.0.0.1:7342/mcp",
      "headers": {
        "Authorization": "Bearer <YOUR_TOKEN>"
      }
    }
  }
}

<YOUR_TOKEN>을 통합의 토큰으로 바꿉니다. 클라이언트 구성 조각 복사를 클릭하면 StorageRadar이 올바른 값을 입력합니다.

Claude Code(CLI)

터미널에서 Claude Code을 사용하는 경우 다음 명령 하나로 서버를 등록하세요.

Claude Code(CLI)
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
  --header "Authorization: Bearer <YOUR_TOKEN>"

연결 후 AI에게 StorageRadar MCP 연결을 확인하도록 요청하여 작동하는지 확인하세요. get_server_info을 호출하고 서버 버전과 사용 가능한 기능을 표시합니다.

토큰 순환

현재 토큰을 무효화하려면 언제든지 StorageRadar에서 토큰 생성/회전을 클릭하세요. 나중에 클라이언트 구성에서 Authorization 헤더를 업데이트하세요. 이전 토큰을 사용한 요청은 즉시 403 AUTH_INVALID을 반환합니다.