Voltar para StorageRadar

MCP Integração

Deixe seu assistente de IA consultar StorageRadar análises diretamente por meio de um endpoint seguro, local e somente leitura em seu Mac. Sem nuvem. Sem acesso a arquivos. Você permanece no controle.

Somente leitura 127.0.0.1 somente Autenticado por token Nenhum conteúdo do arquivo Sem exclusões

O que é a integração MCP?

Quando você ativa MCP em StorageRadar, o aplicativo executa um servidor local leve em 127.0.0.1. Assistentes de IA que oferecem suporte ao Model Context Protocol podem se conectar a este servidor e consultar a análise de seu disco em tempo real.

O servidor é estritamente somente leitura. Ele pode responder a perguntas como o que está ocupando mais espaço ou o que mudou desde a semana passada, mas não pode excluir arquivos, mover nada ou acessar o conteúdo do arquivo.

O endpoint MCP está disponível em todas as camadas. Ativá-lo e consultar dados é gratuito. A execução da limpeza real com base nas recomendações da IA ​​ainda requer o nível de desbloqueio apropriado em StorageRadar.

Guia de configuração

Conectar sua IA a StorageRadar leva menos de dois minutos.

1

Integrações abertas em StorageRadar

Na barra lateral, clique em Integrações. Você verá a seção MCP na parte superior da tela.

2

Ativar MCP (somente leitura)

Ative Ativar MCP (somente leitura). O indicador de status muda para Servidor em execução e StorageRadar mostra o endereço e a porta do terminal local.

3

Gere seu token de acesso

Clique em Gerar token. Mantenha este token privado. Você pode girá-lo a qualquer momento para revogar o anterior.

4

Copie o snippet de configuração e cole-o em seu cliente de IA

Clique em Copiar trecho de configuração do cliente. StorageRadar gera o formato de configuração correto para seu cliente de IA. Cole-o na configuração do servidor MCP do seu cliente.

5

Execute uma verificação primeiro

Certifique-se de ter executado pelo menos uma varredura em StorageRadar. As ferramentas MCP funcionam em dados de verificação indexados, portanto, um histórico de verificação vazio significa resultados vazios.

Solicitações de exemplo

Copie qualquer prompt abaixo e cole-o em seu assistente de IA após conectar StorageRadar. A IA chamará as ferramentas MCP apropriadas e explicará os resultados em linguagem simples.

Sua IA só pode explicar e recomendar. Para realmente limpar, abra StorageRadar e use seu fluxo de trabalho guiado. A análise de IA e a limpeza controlada por humanos são mantidas separadas por design.

01 Verificação rápida de conexão
get_server_info
Verifique a conexão StorageRadar MCP: mostre a versão do servidor, a versão da API, a versão do aplicativo e todos os recursos disponíveis.
serverVersion, apiVersion, appVersion, features[] — confirma que a conexão está funcionando.
02 Sessões de verificação recentes
list_scan_sessions
Mostrar minhas últimas 10 sessões de varredura, as mais recentes primeiro. Para cada: data, volume raiz, tamanho total em GB, contagem total de itens.
Uma lista de verificações recentes. Escolha um sessionId aqui para consultas de acompanhamento.
03 Análise mais recente da verificação
list_scan_sessionsget_scan_session
Pegue a sessão de varredura mais recente e mostre seus detalhes: principais categorias e o histograma de tamanho. Explique para onde foi o espaço.
Divisão por categoria com uma explicação em linguagem simples da estrutura de uso do disco.
04 Os 30 maiores itens
largest_query
Para a verificação mais recente, mostre os 30 maiores itens, classificados do maior para o menor. Inclua o tamanho em GB e o nível de risco de cada um.
Os consumidores mais pesados do seu disco com tamanhos e etiquetas de risco.
05 As 20 maiores pastas
largest_query
Para a verificação mais recente, mostre apenas as 20 maiores pastas, tamanho mínimo de 500 MB, classificadas por tamanho decrescente.
As maiores pastas prontas para revisão manual no Finder.
06 Divisão por extensão de arquivo
largest_query
Para a verificação mais recente, mostre os 15 principais tipos de arquivo por tamanho total agrupados por extensão. Quais tipos de arquivo estão ocupando mais espaço?
Distribuição de extensões para que você possa ver se vídeos, arquivos, artefatos de construção ou qualquer outra coisa estão preenchendo seu disco.
07 Análise do usuário versus sistema
largest_query
Para a verificação mais recente, mostre o uso do disco agrupado por proprietário. Que parcela de espaço é minha versus sistema? Explique o colapso.
Agregações de usuários e sistemas para uma separação clara de seus dados versus arquivos macOS.
08 Listar instantâneos salvos
list_snapshots
Mostrar meus últimos 20 instantâneos de disco: ID, data, rótulo e tamanho total de cada um. Classifique o mais novo primeiro.
Uma lista de instantâneos pronta para comparação.
09 Por que meu disco cresceu esta semana?
list_snapshotsdiff_snapshots
Tire o instantâneo mais recente e o instantâneo mais próximo de 7 dias atrás. Compare-os por categoria e explique o que mais cresceu.
Deltas de categoria com uma explicação de crescimento em linguagem simples.
10 O que mudou após a atualização Xcode?
list_snapshotsdiff_snapshots
Encontre os dois instantâneos mais próximos da data 15/02/2026. Compare-os por extensão e pasta em consultas separadas. Mostre os itens de maior crescimento para cada um.
Crescimento por pasta e extensão, geralmente mostrando DerivedData, simuladores e Xcode caches.
11 Apenas grandes alterações entre dois instantâneos
diff_snapshots
Compare instantâneos [baseId] e [compareId]. Mostrar apenas alterações maiores que 1 GB, limite de 100. Agrupar por categoria.
Apenas as mudanças significativas com menos ruído.
12 Caches de desenvolvimento: onde está o maior volume?
get_dev_cleanup_summary
Mostre o resumo da limpeza do desenvolvedor para a verificação mais recente. Classifique os perfis por tamanho decrescente e destaque os 5 primeiros com seu tamanho e nível de risco.
Xcode, npm, Gradle, Docker e outros perfis classificados por tamanho.
13 Caches de desenvolvimento priorizados por risco
get_dev_cleanup_summary
Mostre o resumo da limpeza do desenvolvedor e divida todos os perfis em seguros, cautelosos e de alto risco. Recomende o que limpar primeiro, o que verificar antes de limpar e o que deixar de lado.
Um plano prioritário consciente do risco.
14 Plano de limpeza manual de 10 etapas
largest_queryget_dev_cleanup_summary
Com base no resumo mais recente da verificação e limpeza do desenvolvedor, crie um plano de limpeza manual de 10 etapas. Comece com os candidatos maiores e mais seguros e termine com itens que precisam de cuidados extras.
Um plano de ação numerado que você pode trabalhar em StorageRadar.
15 Verifique a política de privacidade do caminho
largest_query
Mostre 10 itens de largest_query para a verificação mais recente. Para cada caminho, observe se parece generalizado ou detalhado. A política de privacidade atual parece estar funcionando?
Uma verificação rápida de que a configuração da sua Política de Privacidade do Path está funcionando conforme o esperado.
16 Tendência de crescimento do disco em 5 snapshots
list_snapshots
Pegue os últimos cinco instantâneos e crie uma breve tendência: tamanho total do disco em cada data, crescimento total durante o período e taxa média de crescimento diário em MB/dia.
Uma mini linha do tempo mostrando a rapidez com que seu disco está sendo preenchido.
17 Encontre picos de crescimento anômalos
list_snapshotsdiff_snapshots
Compare os últimos 3 pares consecutivos de instantâneos. Encontre categorias ou pastas onde o crescimento foi repentino e excepcionalmente grande em comparação com outros períodos.
Candidatos ao pico de crescimento com carimbos de data/hora.
18 Resumo executivo
get_scan_sessiondiff_snapshotsget_dev_cleanup_summary
Dê-me um breve resumo executivo do armazenamento do meu Mac: tamanho total atual do disco, 3 principais consumidores por categoria, o que cresceu desde o último instantâneo e 5 recomendações de limpeza segura ordenadas por tamanho.
Um resumo pronto para decisão, sem detalhes excessivos.
19 Relatório completo em Markdown
get_scan_sessionlargest_querydiff_snapshotsget_dev_cleanup_summary
Crie um relatório de redução para a verificação mais recente. Inclui as principais categorias, as 10 maiores pastas, os 10 principais tipos de arquivo por extensão, o resumo da limpeza do desenvolvedor classificado por tamanho e as principais alterações entre os dois instantâneos mais recentes.
Um documento Markdown pronto para salvar para anotações ou rastreamento de incidentes.
20 Verifique MCP conexão ponta a ponta
get_server_infotools/list
Verifique minha conexão StorageRadar MCP ponta a ponta: inicialize a sessão, liste todas as ferramentas disponíveis e ligue para get_server_info. Mostre o que passou e o que o servidor retornou.
Uma verificação de integridade completa confirmando que o servidor está em execução, autenticado e pronto.

Ferramentas MCP disponíveis

StorageRadar expõe sete ferramentas somente leitura em MCP. Seu cliente de IA pode chamá-los automaticamente com base na sua pergunta. Todas as ferramentas suportam paginação baseada em cursor e retornam resultados determinísticos e estáveis.

get_server_info Diagnóstico

Retorna a versão do servidor, a versão da API, a versão do aplicativo e a lista de recursos habilitados. Útil para verificar se a conexão está funcionando.

Devoluções serverVersionapiVersionappVersionfeatures[]
list_scan_sessions Verificações

Lista todas as sessões de verificação com status, volume raiz, escopo e estatísticas resumidas. Suporta filtragem por intervalo de datas e paginação.

Parâmetros cursor limit from to
Devoluções por sessão idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs
get_scan_session Verificações

Retorna metadados e agregados detalhados para uma sessão de verificação específica, incluindo o uso do disco por categoria de nível superior.

Parâmetros id
Devoluções metadatacategories[]histogram
largest_query Análise

Retorna os N maiores itens de uma varredura ou instantâneo com agrupamento flexível. Use-o para encontrar os maiores arquivos, pastas, extensões ou categorias.

Parâmetros sessionId snapshotId pathPrefix groupBy minBytes cursor limit
opções de grupo por itemfolderextensionownercategory
Retornos por entrada keybytesitemsrisk
list_snapshots Instantâneos

Lista todos os instantâneos de disco salvos em ordem cronológica. Os instantâneos são capturados manualmente a partir de relatórios e representam um estado pontual do seu disco.

Parâmetros cursor limit from to
Retornos por snapshot idcreatedAtlabelrootScopetotalBytes
diff_snapshots Instantâneos

Compara dois instantâneos e retorna o que cresceu, encolheu, apareceu ou desapareceu entre eles. Filtre por tamanho mínimo de alteração e agrupe os resultados por caminho, extensão ou categoria.

Parâmetros baseId compareId groupBy minDeltaBytes cursor limit
Retornos por entrada keydeltaBytesdeltaItemsdirectionnotes
get_dev_cleanup_summary Limpeza do desenvolvedor

Retorna um resumo agregado de caches de desenvolvedor e artefatos de construção. Inclui níveis de risco e dicas. Somente leitura, sem ações de limpeza.

Parâmetros sessionId snapshotId cursor limit
Devoluções por perfil profileIdnamebytesitemsriskLevelhints[]

Limites de paginação

O limite padrão é 50, o máximo é 200. Todas as ferramentas de lista retornam um cursor para buscar a próxima página. Os resultados são sempre retornados em uma ordem estável e determinística.

Segurança

Apenas loopback

O servidor se liga exclusivamente a 127.0.0.1. Sem exposição à LAN, sem acesso à Internet. Outros dispositivos na sua rede não conseguem alcançá-lo.

É necessário token

Cada solicitação deve incluir seu token de sessão. Sem ele, o servidor rejeita a solicitação e registra a tentativa. Você pode girar o token a qualquer momento para revogar o acesso anterior.

Taxa limitada

As solicitações têm taxa limitada por token. Isso evita que agentes de IA em fuga danifiquem o servidor local.

Registro de auditoria completo

Cada chamada de ferramenta é registrada localmente em ~/Library/Application Support/StorageRadar/mcp-audit-log.json com carimbo de data/hora, ID do token, nome da ferramenta, parâmetros, tamanho da resposta, latência e erros.

O que o endpoint MCP não pode fazer

  • Exclua ou mova quaisquer arquivos
  • Leia o conteúdo de qualquer arquivo
  • Acesse a rede ou a internet
  • Chame qualquer ferramenta que não esteja na lista aprovada
  • Execute ou aplique automaticamente quaisquer recomendações

Privacidade e minimização de dados

StorageRadar segue uma política de minimização de dados para MCP respostas. Por padrão, ele retorna caminhos generalizados em vez de expor nomes exatos de projetos ou nomes de diretórios pessoais.

Padrão (recomendado)

Caminhos generalizados

Os caminhos são abstraídos no nível da categoria. Por exemplo:

Em vez de ~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123
Devoluções ~/Library/Developer/Xcode/DerivedData/*

Isso significa que sua IA obtém dados agregados úteis sem vazar nomes ou identificadores de projetos específicos.

Opcional

Caminhos brutos, diretório pessoal redigido

Habilite caminhos brutos (redigido na página inicial) em Integrações → Política de privacidade de caminhos para caminhos mais detalhados. Quando ativado:

  • Caminhos mais específicos são retornados para diagnósticos direcionados
  • Seu diretório inicial é sempre substituído por ~
  • Segmentos longos e strings semelhantes a ID são mascarados automaticamente

O conteúdo do arquivo nunca é retornado em nenhum modo. Esta é uma restrição rígida. O servidor MCP não possui mecanismo para ler ou transmitir o conteúdo de seus documentos, imagens, códigos ou quaisquer outros arquivos.

Snippet de configuração

StorageRadar gera automaticamente o snippet de configuração correto para seu cliente de IA. Clique em Copiar snippet de configuração do cliente na tela Integrações. Abaixo está um exemplo para Claude Desktop.

O servidor MCP usa transporte Streamable HTTP na porta 7342. Seu token vai no cabeçalho Authorization. Nenhum proxy ou ponte stdio é necessário.

Claude Desktop / qualquer cliente JSON-config

Adicione a entrada storageradar ao objeto mcpServers no arquivo de configuração do seu cliente:

claude_desktop_config.json
{
  "mcpServers": {
    "storageradar": {
      "transport": "streamable_http",
      "url": "http://127.0.0.1:7342/mcp",
      "headers": {
        "Authorization": "Bearer <YOUR_TOKEN>"
      }
    }
  }
}

Substitua <YOUR_TOKEN> pelo token de Integrações. StorageRadar preenche os valores corretos quando você clica em Copiar trecho de configuração do cliente.

Claude Code (CLI)

Se você usar Claude Code no terminal, registre o servidor com um comando:

Claude Code (CLI)
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
  --header "Authorization: Bearer <YOUR_TOKEN>"

Depois de conectar, verifique se funciona pedindo à sua IA para verificar a conexão StorageRadar MCP. Ele chamará get_server_info e mostrará a versão do servidor e os recursos disponíveis.

Girando seu token

Clique em Gerar/Rodar Token em StorageRadar a qualquer momento para invalidar o token atual. Atualize o cabeçalho Authorization na configuração do seu cliente posteriormente. Qualquer solicitação com o token antigo retorna 403 AUTH_INVALID imediatamente.