Назад к StorageRadar

MCP Интеграция

Подключите ИИ-ассистента к StorageRadar через безопасную локальную readonly-точку на вашем Mac. Без облака. Без доступа к файлам. Вы контролируете процесс.

Только чтение 127.0.0.1 только Аутентификация по токену Без доступа к файлам Без удаления файлов

Что такое интеграция MCP?

Когда вы включаете MCP в StorageRadar, приложение запускает лёгкий локальный сервер на 127.0.0.1. ИИ-ассистенты с поддержкой Model Context Protocol могут подключаться к нему и получать аналитику диска в реальном времени.

Сервер работает строго в режиме readonly. Он может ответить, что занимает больше всего места или что изменилось за неделю, но не может удалять или перемещать файлы, а также получать доступ к их содержимому.

Точка MCP доступна на всех тарифах. Подключение и запросы данных бесплатны. Для фактической очистки по рекомендациям ИИ нужен соответствующий платный тариф в StorageRadar.

Руководство по настройке

Подключение ИИ-ассистента к StorageRadar занимает меньше двух минут.

1

Откройте интеграцию в StorageRadar

В боковой панели нажмите «Интеграции». Раздел MCP будет наверху.

2

Включите MCP (readonly)

Включите «Enable MCP (read-only)». Индикатор сменится на «Сервер запущен», а StorageRadar покажет адрес и порт.

3

Создайте токен доступа

Нажмите «Generate Token». Храните токен в секрете. Вы можете пересоздать его в любой момент, чтобы отозвать предыдущий.

4

Скопируйте конфигурацию и вставьте в ИИ-клиент

Нажмите «Copy Client Config Snippet». StorageRadar сгенерирует конфигурацию для вашего ИИ-клиента. Вставьте её в настройки MCP-серверов клиента.

5

Сначала выполните сканирование

Убедитесь, что в StorageRadar есть хотя бы одно сканирование. Инструменты MCP работают с проиндексированными данными, поэтому без сканирований результатов не будет.

Примеры промптов

Скопируйте любой промпт ниже и вставьте в ИИ-ассистента после подключения StorageRadar. ИИ вызовет нужные инструменты MCP и объяснит результаты.

ИИ может только анализировать и рекомендовать. Для очистки откройте StorageRadar и используйте пошаговый процесс. Анализ через ИИ и очистка вручную разделены намеренно.

01 Быстрая проверка подключения
get_server_info
Проверьте подключение к StorageRadar MCP: покажите версию сервера, версию API, версию приложения и доступные функции.
serverVersion, apiVersion, appVersion, Features[] — подтверждает, что соединение работает.
02 Последние сессии сканирования
list_scan_sessions
Покажите мои последние 10 сессий сканирования, начиная с новых. Для каждой: дата, корневой том, общий размер в ГБ, количество элементов.
Список последних сканирований. Выберите sessionId для следующих запросов.
03 Разбивка последнего сканирования
list_scan_sessionsget_scan_session
Возьмите последнее сканирование и покажите детали: основные категории и гистограмму размеров. Объясните, куда ушло место.
Разбивка по категориям с понятным объяснением использования диска.
04 Топ-30 самых крупных объектов
largest_query
Для последнего сканирования покажите 30 самых крупных объектов, от большего к меньшему. Укажите размер в ГБ и уровень риска каждого.
Самые крупные объекты на диске с размерами и метками риска.
05 Топ-20 самых больших папок
largest_query
Для последнего сканирования покажите только 20 самых больших папок от 500 МБ, отсортированных по размеру.
Самые большие папки для ручной проверки в Finder.
06 Разбивка по расширениям файлов
largest_query
Для последнего сканирования покажите 15 основных типов файлов по размеру, сгруппированных по расширению. Какие типы занимают больше всего места?
Распределение расширений: видно, что занимает место — видео, архивы, артефакты сборки или другое.
07 Разбивка по пользователю и системе
largest_query
Для последнего сканирования покажите использование диска, сгруппированное по владельцу. Какая доля моя, а какая — системная? Объясните.
Пользовательские и системные данные с чётким разделением.
08 Список сохранённых снапшотов
list_snapshots
Покажите последние 20 снапшотов диска: ID, дату, метку и общий размер. Сначала новые.
Список снапшотов для сравнения.
09 Почему диск вырос за эту неделю?
list_snapshotsdiff_snapshots
Возьмите последний снапшот и снапшот недельной давности. Сравните по категориям и объясните, что выросло больше всего.
Изменения по категориям с понятным объяснением.
10 Что изменилось после обновления Xcode?
list_snapshotsdiff_snapshots
Найдите два снапшота, ближайших к 15 февраля 2026. Сравните по расширению и папке в отдельных запросах. Покажите наибольший рост для каждого.
Рост по папкам и расширениям — часто показывает DerivedData, симуляторы и кеши Xcode.
11 Только крупные изменения между двумя снапшотами
diff_snapshots
Сравните снапшоты [baseId] и [compareId]. Только изменения более 1 ГБ, лимит — 100. Группировка по категориям.
Только значимые изменения, без шума.
12 Кеши разработчика: где больше всего места?
get_dev_cleanup_summary
Покажите сводку очистки для последнего сканирования. Отсортируйте профили по размеру и выделите топ-5 с размером и уровнем риска.
Xcode, npm, Gradle, Docker и другие профили, отсортированные по размеру.
13 Кеши разработчика с приоритетом по риску
get_dev_cleanup_summary
Покажите сводку очистки разработчика и разделите профили на безопасные, осторожные и高风险. Порекомендуйте, что чистить первым, что проверить перед очисткой, а что лучше не трогать.
Приоритетный план с учётом рисков.
14 10-шаговый план очистки вручную
largest_queryget_dev_cleanup_summary
На основе последнего сканирования и сводки очистки разработчика создайте 10-шаговый план. Начните с самых безопасных и крупных кандидатов, закончите теми, что требуют осторожности.
Пронумерованный план действий для работы в StorageRadar.
15 Проверьте политику приватности путей
largest_query
Показать 10 элементов из largest_query для последнего сканирования. Для каждого пути обратите внимание, выглядит ли он обобщенно или подробно. Работает ли текущая политика конфиденциальности?
Проверка, что политика приватности путей работает корректно.
16 Тенденция роста диска по 5 снапшотам
list_snapshots
Возьмите последние 5 снапшотов и покажите тенденцию: размер диска по датам, общий прирост и среднюю скорость роста в МБ/день.
Мини-график, показывающий, как быстро заполняется диск.
17 Найдите аномальные всплески роста
list_snapshotsdiff_snapshots
Сравните последние 3 последовательные пары снапшотов. Найдите категории или папки с внезапным и необычно большим ростом по сравнению с другими периодами.
Кандидаты на скачкообразный рост с временными метками.
18 Резюме
get_scan_sessiondiff_snapshotsget_dev_cleanup_summary
Дайте краткую сводку по хранилищу Mac: текущий размер диска, 3 крупнейших потребителя по категориям, рост с последнего снапшота и 5 безопасных рекомендаций по очистке, отсортированных по размеру.
Сводка для принятия решений, без лишних деталей.
19 Полный отчёт в Markdown
get_scan_sessionlargest_querydiff_snapshotsget_dev_cleanup_summary
Создайте Markdown-отчёт для последнего сканирования. Включите основные категории, топ-10 папок, топ-10 расширений по размеру, сводку очистки и ключевые изменения между двумя последними снапшотами.
Готовый Markdown-документ для заметок или отслеживания.
20 Проверьте сквозное подключение MCP
get_server_infotools/list
Проверьте сквозное подключение StorageRadar MCP: инициализируйте сессию, перечислите доступные инструменты и вызовите get_server_info. Покажите, что отправлено и что вернул сервер.
Полная проверка: сервер работает, аутентификация пройдена, всё готово.

Доступные инструменты MCP

StorageRadar предоставляет семь readonly-инструментов через MCP. Ваш ИИ-клиент вызывает их автоматически в зависимости от вопроса. Все инструменты поддерживают курсорную пагинацию и возвращают стабильные детерминированные результаты.

get_server_info Диагностика

Возвращает версию сервера, версию API, версию приложения и список включённых функций. Полезно для проверки подключения.

Возвращает serverVersionapiVersionappVersionfeatures[]
list_scan_sessions Сканирование

Список всех сессий сканирования со статусом, корневым томом, областью и сводной статистикой. Поддерживает фильтрацию по дате и пагинацию.

Параметры cursor limit from to
Возвращает на сессию idcreatedAtrootVolumescopestatustotalBytestotalItemsdurationMs
get_scan_session Сканирование

Возвращает подробные метаданные и статистику конкретной сессии сканирования, включая использование диска по категориям верхнего уровня.

Параметры id
Возвращает metadatacategories[]histogram
largest_query Анализ

Возвращает N самых крупных объектов из сканирования или снапшота с гибкой группировкой. Используйте для поиска самых больших файлов, папок, расширений или категорий.

Параметры sessionId snapshotId pathPrefix groupBy minBytes cursor limit
группировать по параметрам itemfolderextensionownercategory
Возвращает на запись keybytesitemsrisk
list_snapshots Снимки

Перечисляет все сохранённые снапшоты диска в хронологическом порядке. Снапшоты создаются вручную из отчётов и фиксируют состояние диска на определённый момент.

Параметры cursor limit from to
Возвращает на снапшот idcreatedAtlabelrootScopetotalBytes
diff_snapshots Снимки

Сравнивает два снапшота и возвращает, что выросло, уменьшилось, появилось или исчезло. Фильтрация по минимальному размеру изменения, группировка по пути, расширению или категории.

Параметры baseId compareId groupBy minDeltaBytes cursor limit
Возвращает на запись keydeltaBytesdeltaItemsdirectionnotes
get_dev_cleanup_summary Очистка разработчика

Возвращает сводку по кешам разработчика и артефактам сборки. Включает уровни риска и подсказки. Readonly — без действий по очистке.

Параметры sessionId snapshotId cursor limit
Возвращает на профиль profileIdnamebytesitemsriskLevelhints[]

Пагинация

Лимит по умолчанию — 50, максимальный — 200. Все инструменты списка возвращают курсор для следующей страницы. Результаты всегда в стабильном, детерминированном порядке.

Безопасность

Только loopback-доступ

Сервер привязан исключительно к 127.0.0.1. Без доступа из локальной сети и интернета. Другие устройства не могут к нему подключиться.

Требуется токен

Каждый запрос должен содержать токен сессии. Без него сервер отклоняет запрос и логирует попытку. Токен можно пересоздать в любой момент для отзыва предыдущего.

Ограничение скорости

Запросы ограничены по скорости для каждого токена. Это предотвращает перегрузку локального сервера runaway ИИ-агентами.

Полный аудитный лог

Каждый вызов инструмента логируется локально в ~/Library/Application Support/StorageRadar/mcp-audit-log.json: временная метка, ID токена, имя инструмента, параметры, размер ответа, задержка и ошибки.

Чего не может делать MCP-точка

  • Удалять или перемещать файлы
  • Читать содержимое файлов
  • Обращаться к сети или интернету
  • Вызывать инструменты вне утверждённого списка
  • Выполнять или автоматически применять рекомендации

Конфиденциальность и минимизация данных

StorageRadar минимизирует данные в ответах MCP. По умолчанию возвращаются обобщённые пути без раскрытия имён проектов и личных каталогов.

По умолчанию (рекомендуется)

Обобщённые пути

Пути абстрагируются до уровня категорий. Например:

Было ~/Library/Developer/Xcode/DerivedData/MySecretApp-xyz123
Возвращает ~/Library/Developer/Xcode/DerivedData/*

ИИ получает полезные агрегированные данные без утечки конкретных названий проектов или идентификаторов.

Необязательно

Детальные пути (домашний каталог скрыт)

Включите детальные пути (с скрытым домашним каталогом) в разделе «Интеграции» → «Политика приватности путей». Когда включено:

  • Возвращаются более конкретные пути для целевой диагностики.
  • Домашний каталог всегда заменяется на ~
  • Длинные сегменты и идентификаторы маскируются автоматически.

Содержимое файлов никогда не возвращается в любом режиме. Это жёсткое ограничение. MCP-сервер не может читать или передавать содержимое документов, изображений, кода или любых других файлов.

Конфигурация

StorageRadar автоматически генерирует конфигурацию для вашего ИИ-клиента. Нажмите «Copy Client Config Snippet» на экране «Интеграции». Ниже — пример для Claude Desktop.

MCP-сервер использует Streamable HTTP на порту 7342. Токен передаётся в заголовке Authorization. Прокси и stdio-мост не нужны.

Claude Desktop / любой клиент с JSON-конфигурацией

Добавьте запись StorageRadar в объект mcpServers в конфигурации клиента:

claude_desktop_config.json
{
  "mcpServers": {
    "storageradar": {
      "transport": "streamable_http",
      "url": "http://127.0.0.1:7342/mcp",
      "headers": {
        "Authorization": "Bearer <YOUR_TOKEN>"
      }
    }
  }
}

Замените <YOUR_TOKEN> токеном из раздела «Интеграции». StorageRadar подставляет правильные значения при нажатии «Copy Client Config Snippet».

Claude Code (CLI)

Если вы используете Claude Code в терминале, зарегистрируйте сервер одной командой:

Claude Code (CLI)
claude mcp add --transport http storageradar http://127.0.0.1:7342/mcp \
  --header "Authorization: Bearer <YOUR_TOKEN>"

После подключения попросите ИИ проверить подключение к StorageRadar MCP. Он вызовет get_server_info и покажет версию сервера и доступные функции.

Пересоздание токена

Нажмите «Generate/Rotate Token» в StorageRadar, чтобы аннулировать текущий токен. После этого обновите заголовок Authorization в конфигурации клиента. Запросы со старым токеном сразу получают 403 AUTH_INVALID.