EN·ES·DE·PT·FR
⌘K

MCP-Server-Konfiguration

Jeder MCP-Server wird als benannter Abschnitt unter [mcp] in der config.toml definiert.

Konfigurationsformat

toml
[mcp.<server-name>]
command = "<executable>"
args = ["arg1", "arg2", ...]
KeyTypeDefaultDescription
commandstringAusführbare Datei oder Skript zum Starten des MCP-Servers
argsarray[]An den Befehl übergebene Argumente

Erkennungsprozess

  1. Für jeden [mcp.*]-Abschnitt den Prozess mit dem konfigurierten Befehl und den Argumenten starten
  2. Die JSON-RPC-Verbindung initialisieren (Protokoll-Handshake)
  3. tools/list aufrufen, um verfügbare Tools aufzulisten
  4. Name, Beschreibung und Eingabeschema jedes Tools als natives Tool einbinden
  5. Fehler pro Server protokollieren, ohne global fehlzuschlagen

Beispiele

Dateisystemzugriff

toml
[mcp.filesystem]
command = "npx"
args = ["-y", "@anthropic/mcp-filesystem", "/home/user/projects"]

Websuche

toml
[mcp.brave-search]
command = "npx"
args = ["-y", "@anthropic/mcp-brave-search"]

Benutzerdefinierter Python-Server

toml
[mcp.my-server]
command = "python3"
args = ["/path/to/my_mcp_server.py"]
Stderr-Protokollierung
Die Stderr-Ausgabe des MCP-Servers wird von aidaemon erfasst und zum Debuggen protokolliert. Überprüfe die Daemon-Logs, wenn ein Server nicht funktioniert.

Bedrohungserkennung

aidaemon führt eine reine Audit-Bedrohungserkennung bei MCP-Tool-Aufrufen durch. Verdächtige Muster werden protokolliert, blockieren aber nicht die Ausführung.

Verdächtige Argumentmuster

  • Dateizugriff: /etc/passwd, /etc/shadow, .ssh/, .env
  • Konfiguration/Geheimnisse: config.toml, aidaemon.db, api_key, bot_token, encryption_key
  • Netzwerk: curl, wget, nc, base64
  • Code-Ausführung: eval(, exec(, | sh, | bash
  • Destruktiv: ; rm , chmod 777

Verdächtige Ausgabemuster

  • Potenzielle API-Schlüssel: sk-, ghp_-Präfixe
  • Private Schlüssel: -----BEGIN, PRIVATE KEY
  • Sensible Begriffe: password, bot_token
Nur Audit
Die Bedrohungserkennung ist informativ — sie protokolliert Warnungen, blockiert aber nicht die Tool-Ausführung. Überprüfe deine Daemon-Logs auf markierte Muster.