Volver a StorageRadar

MCP Integración

Deje que su asistente de IA consulte los análisis de StorageRadar directamente a través de un punto final seguro, local y de solo lectura en su Mac. Sin servicios en la nube. Sin acceso a archivos. Tú mantienes el control.

Sólo lectura 127.0.0.1 solo Autenticado por token Sin contenido de archivo Sin eliminaciones

¿Qué es la integración MCP?

Cuando habilita MCP en StorageRadar, la aplicación ejecuta un servidor local liviano en 127.0.0.1. Los asistentes de IA que admiten el protocolo Model Context pueden conectarse a este servidor y consultar los análisis de su disco en tiempo real.

El servidor es estrictamente de sólo lectura. Puede responder preguntas como qué utiliza más espacio o qué cambió desde la semana pasada, pero no puede eliminar archivos, mover nada ni acceder al contenido de los archivos.

El punto final MCP está disponible en todos los niveles. Habilitarlo y consultar datos es gratis. La ejecución de una limpieza real basada en las recomendaciones de la IA aún requiere el nivel de desbloqueo apropiado en StorageRadar.

Guía de configuración

Conectar tu IA a StorageRadar lleva menos de dos minutos.

1

Abrir integraciones en StorageRadar

En la barra lateral, haga clic en Integraciones. Verá la sección MCP en la parte superior de la pantalla.

2

Habilitar MCP (solo lectura)

Active Habilitar MCP (solo lectura). El indicador de estado cambia a Servidor en ejecución y StorageRadar muestra la dirección y el puerto del punto final local.

3

Genera tu token de acceso

Haga clic en Generar token. Mantenga este token en privado. Puedes rotarlo en cualquier momento para revocar el anterior.

4

Copie el fragmento de configuración y péguelo en su cliente AI

Haga clic en Copiar fragmento de configuración del cliente. StorageRadar genera el formato de configuración correcto para su cliente AI. Pégalo en la configuración del servidor MCP de tu cliente.

5

Ejecute un escaneo primero

Asegúrese de haber ejecutado al menos un análisis en StorageRadar. Las herramientas MCP funcionan con datos de escaneo indexados, por lo que un historial de escaneo vacío significa resultados vacíos.

Prompts de ejemplo

Copie cualquier mensaje a continuación y péguelo en su asistente de IA después de conectarse a StorageRadar. La IA llamará a las herramientas MCP apropiadas y explicará los resultados en un lenguaje sencillo.

Tu IA sólo puede explicar y recomendar. Para limpiar realmente, abra StorageRadar y utilice su flujo de trabajo guiado. El análisis de IA y la limpieza controlada por humanos se mantienen separados por diseño.

01 Comprobación de conexión rápida
get_server_info
Verifique la conexión StorageRadar MCP: muestre la versión del servidor, la versión de API, la versión de la aplicación y todas las funciones disponibles.
serverVersion, apiVersion, appVersion, características []: confirma que la conexión está funcionando.
02 Sesiones de escaneo recientes
list_scan_sessions
Mostrar mis últimas 10 sesiones de escaneo, las más recientes primero. Para cada uno: fecha, volumen raíz, tamaño total en GB, recuento total de elementos.
Una lista de escaneos recientes. Elija un ID de sesión desde aquí para consultas de seguimiento.
03 Desglose del último escaneo
list_scan_sessionsget_scan_session
Tome la sesión de escaneo más reciente y muestre sus detalles: categorías principales y el histograma de tamaño. Explica adónde fue el espacio.
Desglose por categoría con una explicación en lenguaje sencillo de la estructura de uso de su disco.
04 Los 30 artículos más grandes
largest_query
Para el escaneo más reciente, muestre los 30 elementos más grandes, ordenados de mayor a menor. Incluya el tamaño en GB y el nivel de riesgo de cada uno.
Los consumidores más pesados en tu disco con tallas y etiquetas de riesgo.
05 Las 20 carpetas más grandes
largest_query
Para el análisis más reciente, muestre únicamente las 20 carpetas más grandes, con un tamaño mínimo de 500 MB, ordenadas por tamaño descendente.
Las carpetas más grandes listas para revisión manual en Finder.
06 Desglose por extensión de archivo
largest_query
Para el análisis más reciente, muestre los 15 tipos de archivos principales por tamaño total agrupados por extensión. ¿Qué tipos de archivos ocupan más espacio?
Distribución de extensiones para que pueda ver si videos, archivos, artefactos de compilación u otra cosa están llenando su disco.
07 Desglose del usuario frente al sistema
largest_query
Para el análisis más reciente, muestra el uso del disco agrupado por propietario. ¿Qué proporción de espacio es mío versus el del sistema? Explica el desglose.
Agregados de usuario y sistema para una separación clara de sus datos versus archivos macOS.
08 Listar instantáneas guardadas
list_snapshots
Mostrar mis últimas 20 instantáneas de disco: ID, fecha, etiqueta y tamaño total de cada una. Ordene lo más nuevo primero.
Una lista de instantáneas lista para comparar.
09 ¿Por qué mi disco creció esta semana?
list_snapshotsdiff_snapshots
Tome la instantánea más reciente y la instantánea más cercana a hace 7 días. Compáralos por categoría y explica qué creció más.
Deltas de categorías con una explicación de crecimiento en lenguaje sencillo.
10 ¿Qué cambió después de actualizar Xcode?
list_snapshotsdiff_snapshots
Encuentre las dos instantáneas más cercanas a la fecha 2026-02-15. Compárelos por extensión y carpeta en consultas separadas. Muestre los elementos de mayor crecimiento para cada uno.
Crecimiento por carpeta y extensión, que a menudo muestra DerivedData, simuladores y Xcode cachés.
11 Solo grandes cambios entre dos instantáneas
diff_snapshots
Compare instantáneas [baseId] y [compareId]. Mostrar solo cambios mayores a 1 GB, límite 100. Agrupar por categoría.
Sólo los cambios significativos con menos ruido.
12 Cachés de desarrollo: ¿dónde está el mayor volumen?
get_dev_cleanup_summary
Muestra el resumen de limpieza del desarrollador para el análisis más reciente. Ordena los perfiles por tamaño de forma descendente y resalta los 5 primeros con su tamaño y nivel de riesgo.
Xcode, npm, Gradle, Docker y otros perfiles clasificados por tamaño.
13 Cachés de desarrollo priorizados por riesgo
get_dev_cleanup_summary
Muestre el resumen de limpieza del desarrollador y divida todos los perfiles en seguro, precaución y alto riesgo. Recomiende qué limpiar primero, qué verificar antes de limpiar y qué dejar en paz.
Un plan de prioridades consciente de los riesgos.
14 Plan de limpieza manual de 10 pasos
largest_queryget_dev_cleanup_summary
Según el resumen de limpieza de desarrollo y escaneo más reciente, cree un plan de limpieza manual de 10 pasos. Comience con los candidatos más grandes y seguros y termine con los elementos que necesitan cuidado adicional.
Un plan de acción numerado en el que puedes trabajar en StorageRadar.
15 Consulta la política de privacidad de la ruta
largest_query
Muestre 10 elementos de largest_query para el escaneo más reciente. Para cada ruta, observe si parece generalizada o detallada. ¿Parece que la política de privacidad actual está funcionando?
Una verificación rápida de que la configuración de su Política de privacidad de Path funciona como se esperaba.
16 Tendencia de crecimiento del disco en 5 instantáneas
list_snapshots
Tome las últimas cinco instantáneas y cree una breve tendencia: tamaño total del disco en cada fecha, crecimiento total durante el período y tasa de crecimiento diaria promedio en MB/día.
Una mini línea de tiempo que muestra qué tan rápido se está llenando tu disco.
17 Encuentra picos de crecimiento anómalos
list_snapshotsdiff_snapshots
Compara los últimos 3 pares consecutivos de instantáneas. Encuentre categorías o carpetas donde el crecimiento fue repentino e inusualmente grande en comparación con otros períodos.
Candidatos de pico de crecimiento con marcas de tiempo.
18 Resumen ejecutivo
get_scan_sessiondiff_snapshotsget_dev_cleanup_summary
Dame un breve resumen ejecutivo del almacenamiento de mi Mac: tamaño total actual del disco, los 3 principales consumidores por categoría, lo que creció desde la última instantánea y 5 recomendaciones de limpieza segura ordenadas por tamaño.
Un resumen listo para tomar decisiones sin detalles excesivos.
19 Informe de rebajas completo
get_scan_sessionlargest_querydiff_snapshotsget_dev_cleanup_summary
Cree un informe de rebajas para el análisis más reciente. Incluya las categorías principales, las 10 carpetas más grandes, los 10 tipos de archivos principales por extensión, un resumen de limpieza del desarrollador ordenado por tamaño y cambios clave entre las dos instantáneas más recientes.
Un documento de rebajas listo para guardar para notas o seguimiento de incidentes.
20 Verificar la conexión MCP de un extremo a otro
get_server_infotools/list
Verifique mi conexión StorageRadar MCP de un extremo a otro: inicialice la sesión, enumere todas las herramientas disponibles y llame a get_server_info. Muestra lo que pasó y lo que devolvió el servidor.
Una verificación de estado completa que confirma que el servidor está ejecutándose, autenticado y listo.

Herramientas MCP disponibles

StorageRadar expone siete herramientas de solo lectura en MCP. Su cliente de IA puede llamarlos automáticamente según su pregunta. Todas las herramientas admiten la paginación basada en cursores y devuelven resultados estables y deterministas.

get_server_info Diagnóstico

Devuelve la versión del servidor, la versión de API, la versión de la aplicación y la lista de funciones habilitadas. Útil para verificar que la conexión esté funcionando.

Devoluciones serverVersionapiVersionappVersionfeatures[]
list_scan_sessions Escaneos

Enumera todas las sesiones de escaneo con su estado, volumen raíz, alcance y estadísticas resumidas. Admite filtrado por rango de fechas y paginación.

parámetros cursor limit from to
Devoluciones por sesión idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs
get_scan_session Escaneos

Devuelve metadatos y agregados detallados para una sesión de análisis específica, incluido el uso del disco por categoría de nivel superior.

parámetros id
Devoluciones metadatacategories[]histogram
largest_query Análisis

Devuelve los N elementos más grandes de un escaneo o instantánea con agrupación flexible. Úselo para encontrar los archivos, carpetas, extensiones o categorías más grandes.

parámetros sessionId snapshotId pathPrefix groupBy minBytes cursor limit
Opciones de agrupación itemfolderextensionownercategory
Devoluciones por entrada keybytesitemsrisk
list_snapshots Instantáneas

Enumera todas las instantáneas de disco guardadas en orden cronológico. Las instantáneas se capturan manualmente desde Informes y representan un estado puntual de su disco.

parámetros cursor limit from to
Devoluciones por instantánea idcreatedAtlabelrootScopetotalBytes
diff_snapshots Instantáneas

Compara dos instantáneas y devuelve lo que creció, se redujo, apareció o desapareció entre ellas. Filtre por tamaño mínimo de cambio y agrupe los resultados por ruta, extensión o categoría.

parámetros baseId compareId groupBy minDeltaBytes cursor limit
Devoluciones por entrada keydeltaBytesdeltaItemsdirectionnotes
get_dev_cleanup_summary Limpieza de desarrollo

Devuelve un resumen agregado de las cachés de los desarrolladores y los artefactos de compilación. Incluye niveles de riesgo y sugerencias. Sólo lectura, sin acciones de limpieza.

parámetros sessionId snapshotId cursor limit
Devoluciones por perfil profileIdnamebytesitemsriskLevelhints[]

Límites de paginación

El límite predeterminado es 50 y el máximo es 200. Todas las herramientas de lista devuelven un cursor para buscar la página siguiente. Los resultados siempre se devuelven en un orden estable y determinista.

Seguridad

Solo bucle invertido

El servidor se vincula exclusivamente a 127.0.0.1. Sin exposición a LAN, sin acceso a Internet. Otros dispositivos en su red no pueden alcanzarlo.

Token requerido

Cada solicitud debe incluir su token de sesión. Sin él, el servidor rechaza la solicitud y registra el intento. Puedes rotar el token en cualquier momento para revocar el acceso anterior.

Limitación de solicitudes

Las solicitudes tienen una tasa limitada por token. Esto evita que los agentes de IA desbocados ataquen el servidor local.

Registro de auditoría completo

Cada llamada a la herramienta se registra localmente en ~/Library/Application Support/StorageRadar/mcp-audit-log.json con marca de tiempo, ID del token, nombre de la herramienta, parámetros, tamaño de respuesta, latencia y errores.

Lo que el terminal MCP no puede hacer

  • Eliminar o mover cualquier archivo
  • Leer el contenido de cualquier archivo.
  • Acceder a la red o a internet
  • Llame a cualquier herramienta que no esté en la lista aprobada
  • Ejecutar o aplicar automáticamente cualquier recomendación

Privacidad y minimización de datos

StorageRadar sigue una política de minimización de datos para las respuestas de MCP. De forma predeterminada, devuelve rutas generalizadas en lugar de exponer nombres exactos de proyectos o nombres de directorios personales.

Predeterminado (recomendado)

Caminos generalizados

Las rutas se abstraen a nivel de categoría. Por ejemplo:

en lugar de ~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123
Devoluciones ~/Library/Developer/Xcode/DerivedData/*

Esto significa que su IA obtiene datos agregados útiles sin filtrar nombres o identificadores de proyectos específicos.

Opcional

Rutas sin procesar, directorio personal redactado

Habilite Rutas sin formato (redactadas en el inicio) en Integraciones → Política de privacidad de rutas para obtener rutas más detalladas. Cuando está habilitado:

  • Se devuelven rutas más específicas para diagnósticos específicos.
  • Su directorio personal siempre se reemplaza con ~
  • Los segmentos largos y las cadenas tipo ID se enmascaran automáticamente

El contenido del archivo nunca se devuelve en ningún modo. Ésta es una restricción estricta. El servidor MCP no tiene ningún mecanismo para leer o transmitir el contenido de sus documentos, imágenes, códigos o cualquier otro archivo.

Fragmento de configuración

StorageRadar genera automáticamente el fragmento de configuración correcto para su cliente AI. Haga clic en Copiar fragmento de configuración del cliente en la pantalla Integraciones. A continuación se muestra un ejemplo para Claude Desktop.

El servidor MCP utiliza el transporte Streamable HTTP en el puerto 7342. Su token va en el encabezado Authorization. No se necesita proxy ni puente stdio.

Claude Desktop / cualquier JSON-cliente de configuración

Agregue la entrada Storageradar al objeto mcpServers en el archivo de configuración de su cliente:

claude_desktop_config.json
{
  "mcpServers": {
    "storageradar": {
      "transport": "streamable_http",
      "url": "http://127.0.0.1:7342/mcp",
      "headers": {
        "Authorization": "Bearer <YOUR_TOKEN>"
      }
    }
  }
}

Reemplace <YOUR_TOKEN> con el token de Integraciones. StorageRadar completa los valores correctos al hacer clic en Copiar fragmento de configuración del cliente.

Claude Code (CLI)

Si usa Claude Code en la terminal, registre el servidor con un comando:

Claude Code (CLI)
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
  --header "Authorization: Bearer <YOUR_TOKEN>"

Después de conectarse, verifique que funciona pidiéndole a su IA que verifique la conexión StorageRadar MCP. Llamará a get_server_info y mostrará la versión del servidor y las funciones disponibles.

Rotando tu token

Haga clic en Generar/Rotar token en StorageRadar en cualquier momento para invalidar el token actual. Actualice el encabezado Authorization en la configuración de su cliente luego. Cualquier solicitud con el token anterior devuelve 403 AUTH_INVALID inmediatamente.