ENΒ·ESΒ·DEΒ·PTΒ·FR
⌘K

Configuracion del Servidor MCP

Cada servidor MCP se define como una seccion con nombre bajo [mcp] en config.toml.

Formato de Configuracion

toml
[mcp.<server-name>]
command = "<executable>"
args = ["arg1", "arg2", ...]
KeyTypeDefaultDescription
commandstringβ€”Ejecutable o script para lanzar el servidor MCP
argsarray[]Argumentos pasados al comando

Proceso de Descubrimiento

  1. Para cada seccion [mcp.*], genera el proceso con el comando y argumentos configurados
  2. Inicializa la conexion JSON-RPC (handshake del protocolo)
  3. Llama a tools/list para enumerar las herramientas disponibles
  4. Envuelve el nombre, descripcion y esquema de entrada de cada herramienta como un Tool nativo
  5. Registra cualquier error por servidor sin fallar globalmente

Ejemplos

Acceso al Sistema de Archivos

toml
[mcp.filesystem]
command = "npx"
args = ["-y", "@anthropic/mcp-filesystem", "/home/user/projects"]

Busqueda Web

toml
[mcp.brave-search]
command = "npx"
args = ["-y", "@anthropic/mcp-brave-search"]

Servidor Python Personalizado

toml
[mcp.my-server]
command = "python3"
args = ["/path/to/my_mcp_server.py"]
Registro de Stderr
La salida stderr del servidor MCP es capturada y registrada por aidaemon para depuracion. Revisa los logs del daemon si un servidor no esta funcionando.

Deteccion de Amenazas

aidaemon realiza deteccion de amenazas solo de auditoria en las llamadas a herramientas MCP. Los patrones sospechosos se registran pero no bloquean la ejecucion.

Patrones de Argumentos Sospechosos

  • Acceso a archivos: /etc/passwd, /etc/shadow, .ssh/, .env
  • Configuracion/secretos: config.toml, aidaemon.db, api_key, bot_token, encryption_key
  • Red: curl, wget, nc, base64
  • Ejecucion de codigo: eval(, exec(, | sh, | bash
  • Destructivo: ; rm , chmod 777

Patrones de Salida Sospechosos

  • Posibles API keys: prefijos sk-, ghp_
  • Claves privadas: -----BEGIN, PRIVATE KEY
  • Terminos sensibles: password, bot_token
Solo Auditoria
La deteccion de amenazas es informativa β€” registra advertencias pero no bloquea la ejecucion de herramientas. Revisa los logs de tu daemon para cualquier patron marcado.