EN·ES·DE·PT·FR
⌘K

Configuração de Servidor MCP

Cada servidor MCP é definido como uma seção nomeada sob [mcp] no config.toml.

Formato de Configuração

toml
[mcp.<server-name>]
command = "<executable>"
args = ["arg1", "arg2", ...]
KeyTypeDefaultDescription
commandstringExecutável ou script para iniciar o servidor MCP
argsarray[]Argumentos passados ao comando

Processo de Descoberta

  1. Para cada seção [mcp.*], inicia o processo com o comando e argumentos configurados
  2. Inicializa a conexão JSON-RPC (handshake do protocolo)
  3. Chama tools/list para enumerar as ferramentas disponíveis
  4. Encapsula o nome, descrição e schema de entrada de cada ferramenta como um Tool nativo
  5. Registra quaisquer erros por servidor sem falhar globalmente

Exemplos

Acesso ao Sistema de Arquivos

toml
[mcp.filesystem]
command = "npx"
args = ["-y", "@anthropic/mcp-filesystem", "/home/user/projects"]

Pesquisa Web

toml
[mcp.brave-search]
command = "npx"
args = ["-y", "@anthropic/mcp-brave-search"]

Servidor Python Personalizado

toml
[mcp.my-server]
command = "python3"
args = ["/path/to/my_mcp_server.py"]
Logging de Stderr
A saída stderr do servidor MCP é capturada e registrada pelo aidaemon para depuração. Verifique os logs do daemon se um servidor não estiver funcionando.

Detecção de Ameaças

O aidaemon realiza detecção de ameaças apenas para auditoria nas chamadas de ferramentas MCP. Padrões suspeitos são registrados no log, mas não bloqueiam a execução.

Padrões de Argumentos Suspeitos

  • Acesso a arquivos: /etc/passwd, /etc/shadow, .ssh/, .env
  • Configuração/segredos: config.toml, aidaemon.db, api_key, bot_token, encryption_key
  • Rede: curl, wget, nc, base64
  • Execução de código: eval(, exec(, | sh, | bash
  • Destrutivos: ; rm , chmod 777

Padrões de Saída Suspeitos

  • Potenciais chaves de API: prefixos sk-, ghp_
  • Chaves privadas: -----BEGIN, PRIVATE KEY
  • Termos sensíveis: password, bot_token
Apenas Auditoria
A detecção de ameaças é informativa — registra avisos no log, mas não bloqueia a execução de ferramentas. Verifique os logs do seu daemon para quaisquer padrões sinalizados.