Terug naar StorageRadar

MCP Integratie

Laat uw AI-assistent StorageRadar analyses rechtstreeks opvragen via een veilig, lokaal, alleen-lezen eindpunt op uw Mac. Geen cloud. Geen bestandstoegang. Jij behoudt de controle.

Alleen-lezen Alleen 127.0.0.1 Token-geauthenticeerd Geen bestandsinhoud Geen verwijderingen

Wat is de MCP-integratie?

Wanneer u MCP in StorageRadar inschakelt, draait de app een lichtgewicht lokale server op 127.0.0.1. AI-assistenten die Model Context Protocol ondersteunen, kunnen verbinding maken met deze server en in realtime uw schijfanalyses opvragen.

De server is strikt alleen-lezen. Het kan vragen beantwoorden zoals wat de meeste ruimte gebruikt of wat er sinds vorige week is veranderd, maar het kan geen bestanden verwijderen, iets verplaatsen of toegang krijgen tot de inhoud van bestanden.

Het MCP eindpunt is beschikbaar in alle lagen. Het inschakelen en opvragen van gegevens is gratis. Voor het uitvoeren van daadwerkelijke opschoning op basis van AI-aanbevelingen is nog steeds de juiste ontgrendelingslaag in StorageRadar vereist.

Installatiehandleiding

Het duurt minder dan twee minuten om uw AI te verbinden met StorageRadar.

1

Open integraties in StorageRadar

Klik in de zijbalk op Integraties. U ziet het gedeelte MCP bovenaan het scherm.

2

MCP inschakelen (alleen-lezen)

Schakel MCP (alleen-lezen) inschakelen in. De statusindicator verandert in Server actief en StorageRadar toont het lokale eindpuntadres en de poort.

3

Genereer uw toegangstoken

Klik op Token genereren. Houd dit token privé. U kunt deze op elk gewenst moment roteren om de vorige in te trekken.

4

Kopieer het configuratiefragment en plak het in uw AI-client

Klik op Clientconfiguratiefragment kopiëren. StorageRadar genereert het juiste configuratieformaat voor uw AI-client. Plak het in de MCP-serverconfiguratie van uw client.

5

Voer eerst een scan uit

Zorg ervoor dat u ten minste één scan hebt uitgevoerd in StorageRadar. De MCP tools werken met geïndexeerde scangegevens, dus een lege scangeschiedenis betekent lege resultaten.

Voorbeeldprompts

Kopieer een willekeurige onderstaande prompt en plak deze in uw AI-assistent nadat u StorageRadar hebt verbonden. De AI roept de juiste MCP-tools op en legt de resultaten in duidelijke taal uit.

Uw AI kan het alleen maar uitleggen en aanbevelen. Om daadwerkelijk op te ruimen, opent u StorageRadar en gebruikt u de begeleide workflow. AI-analyse en door mensen gecontroleerde opruiming worden door het ontwerp gescheiden gehouden.

01 Snelle verbindingscontrole
get_server_info
Controleer de StorageRadar MCP verbinding: toon serverversie, API-versie, app-versie en alle beschikbare functies.
serverVersion, apiVersion, appVersion, features[] — bevestigt dat de verbinding werkt.
02 Recente scansessies
list_scan_sessions
Toon mijn laatste 10 scansessies, de nieuwste eerst. Voor elk: datum, rootvolume, totale grootte in GB, totaal aantal items.
Een lijst met recente scans. Kies hier een sessie-ID voor vervolgquery's.
03 Laatste scanoverzicht
list_scan_sessionsget_scan_session
Neem de meest recente scansessie en toon de details ervan: topcategorieën en het groottehistogram. Leg uit waar de ruimte naartoe ging.
Uitsplitsing per categorie met een duidelijke uitleg van uw schijfgebruiksstructuur.
04 Top 30 grootste artikelen
largest_query
Voor de meest recente scan toont u de top 30 grootste items, gesorteerd van groot naar klein. Vermeld de grootte in GB en het risiconiveau voor elk.
De zwaarste verbruikers op uw schijf met maten en risicolabels.
05 Top 20 grootste mappen
largest_query
Voor de meest recente scan toont u alleen de top 20 grootste mappen, minimaal 500 MB groot, aflopend gesorteerd op grootte.
De grootste mappen klaar voor handmatige beoordeling in Finder.
06 Uitsplitsing naar bestandsextensie
largest_query
Voor de meest recente scan toont u de top 15 bestandstypen op totale grootte, gegroepeerd op extensie. Welke bestandstypen nemen de meeste ruimte in beslag?
Extensiedistributie, zodat u kunt zien of video's, archieven, build-artefacten of iets anders uw schijf vullen.
07 Uitsplitsing tussen gebruiker en systeem
largest_query
Voor de meest recente scan toont u het schijfgebruik gegroepeerd op eigenaar. Welk deel van de ruimte is van mij versus systeem? Verklaar de storing.
Gebruikers- en systeemaggregaten voor een duidelijke scheiding tussen uw gegevens en macOS-bestanden.
08 Maak een lijst van opgeslagen momentopnamen
list_snapshots
Toon mijn laatste 20 schijfmomentopnamen: ID, datum, label en totale grootte voor elk. Sorteer de nieuwste eerst.
Een momentopnamelijst klaar voor vergelijking.
09 Waarom is mijn schijf deze week gegroeid?
list_snapshotsdiff_snapshots
Maak de meest recente momentopname en de momentopname die het dichtst bij 7 dagen geleden ligt. Vergelijk ze per categorie en leg uit wat het meest is gegroeid.
Categoriedelta's met een duidelijke groeiverklaring.
10 Wat is er veranderd na het updaten van Xcode?
list_snapshotsdiff_snapshots
Zoek de twee momentopnamen die het dichtst bij de datum 2026-02-15 liggen. Vergelijk ze per extensie en map in afzonderlijke query's. Toon voor elk de belangrijkste groei-items.
Groei per map en extensie, waarbij vaak DerivedData, simulatoren en Xcode caches worden getoond.
11 Alleen grote veranderingen tussen twee snapshots
diff_snapshots
Vergelijk momentopnamen [baseId] en [compareId]. Toon alleen wijzigingen groter dan 1 GB, limiet 100. Groepeer op categorie.
Alleen de significante veranderingen met minder ruis.
12 Dev-caches: waar is het grootste volume?
get_dev_cleanup_summary
Toon het overzicht van het ontwikkelaarsopschoning voor de meest recente scan. Sorteer profielen aflopend op grootte en markeer de top 5 met hun omvang en risiconiveau.
Xcode, npm, Gradle, Docker en andere profielen gerangschikt op grootte.
13 Ontwikkelaarscaches geprioriteerd op risico
get_dev_cleanup_summary
Toon het overzicht van het ontwikkelaarsopschoning en splits alle profielen op in veilig, voorzichtig en hoog risico. Beveel aan wat u eerst moet schoonmaken, wat u moet controleren voordat u gaat schoonmaken en wat u met rust moet laten.
Een risicobewust prioriteitenplan.
14 Handmatig opruimplan in 10 stappen
largest_queryget_dev_cleanup_summary
Maak op basis van het meest recente overzicht van de scan en de ontwikkelaarsopschoning een handmatig opschoonplan in tien stappen. Begin met de veiligste en grootste kandidaten en eindig met items die extra zorg nodig hebben.
Een genummerd actieplan dat je kunt uitwerken in StorageRadar.
15 Controleer het privacybeleid van Path
largest_query
Toon 10 items van largest_query voor de meest recente scan. Noteer voor elk pad of het er algemeen of gedetailleerd uitziet. Lijkt het huidige privacybeleid te werken?
Een snelle verificatie dat uw Path Privacybeleid-instelling werkt zoals verwacht.
16 Schijfgroeitrend over 5 momentopnamen
list_snapshots
Neem de laatste vijf snapshots en bouw een korte trend: totale schijfgrootte op elke datum, totale groei over de periode en gemiddelde dagelijkse groeisnelheid in MB/dag.
Een mini-tijdlijn die laat zien hoe snel uw schijf vol raakt.
17 Vind afwijkende groeipieken
list_snapshotsdiff_snapshots
Vergelijk de laatste 3 opeenvolgende paar momentopnamen. Zoek categorieën of mappen waarin de groei plotseling en ongewoon groot was in vergelijking met de andere perioden.
Kandidaten voor groeipiek met tijdstempels.
18 Samenvatting
get_scan_sessiondiff_snapshotsget_dev_cleanup_summary
Geef me een korte samenvatting van de opslag van mijn Mac: huidige totale schijfgrootte, top 3 consumenten per categorie, wat er is gegroeid sinds de laatste momentopname, en 5 aanbevelingen voor veilig opruimen, gerangschikt op grootte.
Een beslissingsklare samenvatting zonder al te veel details.
19 Volledig markdown-rapport
get_scan_sessionlargest_querydiff_snapshotsget_dev_cleanup_summary
Maak een markdown-rapport voor de meest recente scan. Inclusief topcategorieën, top 10 grootste mappen, top 10 bestandstypen per extensie, samenvatting van de opschoning van ontwikkelaars gesorteerd op grootte en belangrijkste wijzigingen tussen de twee meest recente snapshots.
Een kant-en-klaar Markdown-document voor notities of het volgen van incidenten.
20 Controleer de end-to-end-verbinding van MCP
get_server_infotools/list
Controleer mijn StorageRadar MCP-verbinding end-to-end: initialiseer de sessie, vermeld alle beschikbare tools en bel get_server_info. Laat zien wat er is gebeurd en wat de server heeft geretourneerd.
Een volledige statuscheck bevestigt dat de server actief, geverifieerd en gereed is.

Beschikbare MCP-tools

StorageRadar toont zeven alleen-lezen tools boven MCP. Uw AI-client kan deze automatisch oproepen op basis van uw vraag. Alle tools ondersteunen cursorgebaseerde paginering en leveren stabiele, deterministische resultaten op.

get_server_info Diagnostiek

Retourneert de serverversie, API-versie, app-versie en de lijst met ingeschakelde functies. Handig om te controleren of de verbinding werkt.

Resultaat serverVersionapiVersionappVersionfeatures[]
list_scan_sessions Scannen

Geeft een overzicht van alle scansessies met hun status, rootvolume, bereik en samenvattende statistieken. Ondersteunt filteren op datumbereik en paginering.

Params cursor limit from to
Resultaten per sessie idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs
get_scan_session Scannen

Retourneert gedetailleerde metagegevens en aggregaten voor een specifieke scansessie, inclusief schijfgebruik per categorie op het hoogste niveau.

Params id
Resultaat metadatacategories[]histogram
largest_query Analyse

Retourneert de top-N grootste items van een scan of momentopname met flexibele groepering. Gebruik het om de grootste bestanden, mappen, extensies of categorieën te vinden.

Params sessionId snapshotId pathPrefix groupBy minBytes cursor limit
groupBy-opties itemfolderextensionownercategory
Resultaten per inzending keybytesitemsrisk
list_snapshots Momentopnamen

Geeft een overzicht van alle opgeslagen schijfmomentopnamen in chronologische volgorde. Momentopnamen worden handmatig vastgelegd vanuit Rapporten en vertegenwoordigen een actuele status van uw schijf.

Params cursor limit from to
Resultaten per momentopname idcreatedAtlabelrootScopetotalBytes
diff_snapshots Momentopnamen

Vergelijkt twee momentopnamen en geeft weer wat ertussen groeide, kromp, verscheen of verdween. Filter op minimale wijzigingsgrootte en groepeer de resultaten op pad, extensie of categorie.

Params baseId compareId groupBy minDeltaBytes cursor limit
Resultaten per inzending keydeltaBytesdeltaItemsdirectionnotes
get_dev_cleanup_summary Ontwikkelaarsopschoning

Retourneert een geaggregeerd overzicht van ontwikkelaarscaches en build-artefacten. Inclusief risiconiveaus en hints. Alleen-lezen, zonder opruimacties.

Params sessionId snapshotId cursor limit
Resultaten per profiel profileIdnamebytesitemsriskLevelhints[]

Pagineringslimieten

De standaardlimiet is 50, het maximum is 200. Alle lijsthulpmiddelen retourneren een cursor voor het ophalen van de volgende pagina. Resultaten worden altijd in een stabiele, deterministische volgorde geretourneerd.

Beveiliging

Alleen loopback

De server bindt uitsluitend aan 127.0.0.1. Geen LAN-blootstelling, geen internettoegang. Andere apparaten in uw netwerk kunnen het niet bereiken.

Token vereist

Elk verzoek moet uw sessietoken bevatten. Zonder dit verzoek wijst de server het verzoek af en registreert de poging. U kunt het token op elk gewenst moment rouleren om eerdere toegang in te trekken.

Aanvraaglimiet

Verzoeken zijn beperkt in aantal per token. Dit voorkomt dat weggelopen AI-agenten de lokale server aanvallen.

Volledig auditlogboek

Elke tooloproep wordt lokaal geregistreerd in ~/Library/Application Support/StorageRadar/mcp-audit-log.json met tijdstempel, token-ID, toolnaam, parameters, responsgrootte, latentie en fouten.

Wat het MCP eindpunt niet kan doen

  • Verwijder of verplaats bestanden
  • Lees de inhoud van elk bestand
  • Toegang tot het netwerk of internet
  • Roep elk gereedschap op dat niet in de goedgekeurde lijst staat
  • Voer eventuele aanbevelingen uit of pas deze automatisch toe

Privacy- en gegevensminimalisatie

StorageRadar volgt een beleid voor gegevensminimalisatie voor MCP-reacties. Standaard retourneert het gegeneraliseerde paden in plaats van exacte projectnamen of persoonlijke mapnamen weer te geven.

Standaard (aanbevolen)

Gegeneraliseerde paden

Paden worden geabstraheerd op categorieniveau. Bijvoorbeeld:

In plaats van ~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123
Resultaten ~/Library/Developer/Xcode/DerivedData/*

Dit betekent dat uw AI nuttige verzamelde gegevens krijgt zonder specifieke projectnamen of ID's te lekken.

Optioneel

Ruwe paden, basismap afgeschermd

Schakel onbewerkte paden in (home geredigeerd) in Integraties → Padprivacybeleid voor meer gedetailleerde paden. Indien ingeschakeld:

  • Er worden specifiekere paden geretourneerd voor gerichte diagnostiek
  • Uw thuismap wordt altijd vervangen door ~
  • Lange segmenten en ID-achtige tekenreeksen worden automatisch gemaskeerd

Bestandsinhoud wordt in geen enkele modus geretourneerd. Dit is een harde beperking. De MCP-server heeft geen mechanisme om de inhoud van uw documenten, afbeeldingen, code of andere bestanden te lezen of te verzenden.

Configuratiefragment

StorageRadar genereert automatisch het juiste configuratiefragment voor uw AI-client. Klik op Clientconfiguratiefragment kopiëren in het scherm Integraties. Hieronder ziet u een voorbeeld voor Claude Desktop.

De MCP server gebruikt Streamable HTTP transport op poort 7342. Uw token komt in de Authorization header. Er is geen proxy of stdio-bridge nodig.

Claude Desktop / elke JSON-configuratieclient

Voeg de storageradar-vermelding toe aan het mcpServers-object in het configuratiebestand van uw client:

claude_desktop_config.json
{
  "mcpServers": {
    "storageradar": {
      "transport": "streamable_http",
      "url": "http://127.0.0.1:7342/mcp",
      "headers": {
        "Authorization": "Bearer <YOUR_TOKEN>"
      }
    }
  }
}

Vervang <YOUR_TOKEN> door het token van Integraties. StorageRadar vult de juiste waarden in wanneer u op Clientconfiguratiefragment kopiëren klikt.

Claude Code (CLI)

Als u Claude Code in de terminal gebruikt, registreert u de server met één opdracht:

Claude Code (CLI)
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
  --header "Authorization: Bearer <YOUR_TOKEN>"

Controleer na het verbinden of de verbinding werkt door uw AI te vragen de StorageRadar MCP-verbinding te controleren. Het zal get_server_info aanroepen en de serverversie en beschikbare functies tonen.

Uw token roteren

Klik op elk gewenst moment op Token genereren/roteren in StorageRadar om het huidige token ongeldig te maken. Update daarna de Authorization header in de configuratie van uw client. Elk verzoek met het oude token retourneert onmiddellijk 403 AUTH_INVALID.