O que é a integração MCP?
Quando você ativa MCP em StorageRadar, o aplicativo executa um servidor local leve em 127.0.0.1. Assistentes de IA que oferecem suporte ao Model Context Protocol podem se conectar a este servidor e consultar a análise de seu disco em tempo real.
O servidor é estritamente somente leitura. Ele pode responder a perguntas como o que está ocupando mais espaço ou o que mudou desde a semana passada, mas não pode excluir arquivos, mover nada ou acessar o conteúdo do arquivo.
O endpoint MCP está disponível em todas as camadas. Ativá-lo e consultar dados é gratuito. A execução da limpeza real com base nas recomendações da IA ainda requer o nível de desbloqueio apropriado em StorageRadar.
Guia de configuração
Conectar sua IA a StorageRadar leva menos de dois minutos.
Integrações abertas em StorageRadar
Na barra lateral, clique em Integrações. Você verá a seção MCP na parte superior da tela.
Ativar MCP (somente leitura)
Ative Ativar MCP (somente leitura). O indicador de status muda para Servidor em execução e StorageRadar mostra o endereço e a porta do terminal local.
Gere seu token de acesso
Clique em Gerar token. Mantenha este token privado. Você pode girá-lo a qualquer momento para revogar o anterior.
Copie o snippet de configuração e cole-o em seu cliente de IA
Clique em Copiar trecho de configuração do cliente. StorageRadar gera o formato de configuração correto para seu cliente de IA. Cole-o na configuração do servidor MCP do seu cliente.
Execute uma verificação primeiro
Certifique-se de ter executado pelo menos uma varredura em StorageRadar. As ferramentas MCP funcionam em dados de verificação indexados, portanto, um histórico de verificação vazio significa resultados vazios.
Solicitações de exemplo
Copie qualquer prompt abaixo e cole-o em seu assistente de IA após conectar StorageRadar. A IA chamará as ferramentas MCP apropriadas e explicará os resultados em linguagem simples.
Sua IA só pode explicar e recomendar. Para realmente limpar, abra StorageRadar e use seu fluxo de trabalho guiado. A análise de IA e a limpeza controlada por humanos são mantidas separadas por design.
Ferramentas MCP disponíveis
StorageRadar expõe sete ferramentas somente leitura em MCP. Seu cliente de IA pode chamá-los automaticamente com base na sua pergunta. Todas as ferramentas suportam paginação baseada em cursor e retornam resultados determinísticos e estáveis.
get_server_info Diagnóstico Retorna a versão do servidor, a versão da API, a versão do aplicativo e a lista de recursos habilitados. Útil para verificar se a conexão está funcionando.
serverVersionapiVersionappVersionfeatures[] list_scan_sessions Verificações Lista todas as sessões de verificação com status, volume raiz, escopo e estatísticas resumidas. Suporta filtragem por intervalo de datas e paginação.
idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs get_scan_session Verificações Retorna metadados e agregados detalhados para uma sessão de verificação específica, incluindo o uso do disco por categoria de nível superior.
metadatacategories[]histogram largest_query Análise Retorna os N maiores itens de uma varredura ou instantâneo com agrupamento flexível. Use-o para encontrar os maiores arquivos, pastas, extensões ou categorias.
itemfolderextensionownercategory keybytesitemsrisk list_snapshots Instantâneos Lista todos os instantâneos de disco salvos em ordem cronológica. Os instantâneos são capturados manualmente a partir de relatórios e representam um estado pontual do seu disco.
idcreatedAtlabelrootScopetotalBytes diff_snapshots Instantâneos Compara dois instantâneos e retorna o que cresceu, encolheu, apareceu ou desapareceu entre eles. Filtre por tamanho mínimo de alteração e agrupe os resultados por caminho, extensão ou categoria.
keydeltaBytesdeltaItemsdirectionnotes get_dev_cleanup_summary Limpeza do desenvolvedor Retorna um resumo agregado de caches de desenvolvedor e artefatos de construção. Inclui níveis de risco e dicas. Somente leitura, sem ações de limpeza.
profileIdnamebytesitemsriskLevelhints[] Limites de paginação
O limite padrão é 50, o máximo é 200. Todas as ferramentas de lista retornam um cursor para buscar a próxima página. Os resultados são sempre retornados em uma ordem estável e determinística.
Segurança
Apenas loopback
O servidor se liga exclusivamente a 127.0.0.1. Sem exposição à LAN, sem acesso à Internet. Outros dispositivos na sua rede não conseguem alcançá-lo.
É necessário token
Cada solicitação deve incluir seu token de sessão. Sem ele, o servidor rejeita a solicitação e registra a tentativa. Você pode girar o token a qualquer momento para revogar o acesso anterior.
Taxa limitada
As solicitações têm taxa limitada por token. Isso evita que agentes de IA em fuga danifiquem o servidor local.
Registro de auditoria completo
Cada chamada de ferramenta é registrada localmente em ~/Library/Application Support/StorageRadar/mcp-audit-log.json com carimbo de data/hora, ID do token, nome da ferramenta, parâmetros, tamanho da resposta, latência e erros.
O que o endpoint MCP não pode fazer
- Exclua ou mova quaisquer arquivos
- Leia o conteúdo de qualquer arquivo
- Acesse a rede ou a internet
- Chame qualquer ferramenta que não esteja na lista aprovada
- Execute ou aplique automaticamente quaisquer recomendações
Privacidade e minimização de dados
StorageRadar segue uma política de minimização de dados para MCP respostas. Por padrão, ele retorna caminhos generalizados em vez de expor nomes exatos de projetos ou nomes de diretórios pessoais.
Caminhos generalizados
Os caminhos são abstraídos no nível da categoria. Por exemplo:
~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123 ~/Library/Developer/Xcode/DerivedData/* Isso significa que sua IA obtém dados agregados úteis sem vazar nomes ou identificadores de projetos específicos.
Caminhos brutos, diretório pessoal redigido
Habilite caminhos brutos (redigido na página inicial) em Integrações → Política de privacidade de caminhos para caminhos mais detalhados. Quando ativado:
- Caminhos mais específicos são retornados para diagnósticos direcionados
- Seu diretório inicial é sempre substituído por ~
- Segmentos longos e strings semelhantes a ID são mascarados automaticamente
O conteúdo do arquivo nunca é retornado em nenhum modo. Esta é uma restrição rígida. O servidor MCP não possui mecanismo para ler ou transmitir o conteúdo de seus documentos, imagens, códigos ou quaisquer outros arquivos.
Snippet de configuração
StorageRadar gera automaticamente o snippet de configuração correto para seu cliente de IA. Clique em Copiar snippet de configuração do cliente na tela Integrações. Abaixo está um exemplo para Claude Desktop.
O servidor MCP usa transporte Streamable HTTP na porta 7342. Seu token vai no cabeçalho Authorization. Nenhum proxy ou ponte stdio é necessário.
Claude Desktop / qualquer cliente JSON-config
Adicione a entrada storageradar ao objeto mcpServers no arquivo de configuração do seu cliente:
{
"mcpServers": {
"storageradar": {
"transport": "streamable_http",
"url": "http://127.0.0.1:7342/mcp",
"headers": {
"Authorization": "Bearer <YOUR_TOKEN>"
}
}
}
} Substitua <YOUR_TOKEN> pelo token de Integrações. StorageRadar preenche os valores corretos quando você clica em Copiar trecho de configuração do cliente.
Claude Code (CLI)
Se você usar Claude Code no terminal, registre o servidor com um comando:
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
--header "Authorization: Bearer <YOUR_TOKEN>" Depois de conectar, verifique se funciona pedindo à sua IA para verificar a conexão StorageRadar MCP. Ele chamará get_server_info e mostrará a versão do servidor e os recursos disponíveis.
Girando seu token
Clique em Gerar/Rodar Token em StorageRadar a qualquer momento para invalidar o token atual. Atualize o cabeçalho Authorization na configuração do seu cliente posteriormente. Qualquer solicitação com o token antigo retorna 403 AUTH_INVALID imediatamente.