
Python-bibliotheken voor Model Context Protocol (MCP) Serverontwikkeling
Snel voorbeeld van hoe je je eigen MCP-server ontwikkelt met Python.
Leer hoe Model Context Protocol (MCP) Claude en andere AI-assistenten in staat stelt om veilig en gecontroleerd met je lokale bestanden te werken via sandboxed, machtigingsgestuurde operaties. Zie praktische voorbeelden en best practices voor een veilige implementatie.
Model Context Protocol (MCP) biedt een veilig framework waarmee applicaties via sandboxed operaties kunnen communiceren met bestandssystemen. Deze gids legt uit hoe MCP werkt, de belangrijkste functies, en doorloopt een praktisch voorbeeld met de MCP Filesystem Server.
Model Context Protocol (MCP) is een krachtig beveiligingsframework dat is ontworpen om gecontroleerde interacties mogelijk te maken tussen applicaties (zoals AI-assistenten) en externe systemen, met name bestandssystemen. MCP fungeert als een veilige brug waarmee tools operaties kunnen uitvoeren zoals het lezen, schrijven of zoeken van bestanden binnen een sandboxed, machtigingsgestuurde omgeving.
Het protocol is vooral waardevol voor ontwikkelaars die bestandsoperaties willen integreren in toepassingen zoals VS Code, Claude Desktop of andere ontwikkelomgevingen, terwijl robuuste beveiligingsgrenzen worden gehandhaafd.
De MCP Filesystem Server is een Node.js-implementatie die speciaal is gebouwd voor bestandsoperaties binnen het Model Context Protocol-framework. Het biedt een uitgebreide toolkit voor gecontroleerde interactie met bestanden en mappen.
Hier volgt een overzicht van de kernfunctionaliteit:
Al deze tools zijn toegankelijk via de file://system resource, die dient als interface voor MCP-bestandssysteemoperaties.
Om te illustreren hoe MCP in de praktijk werkt, lopen we een echt voorbeeld door met de MCP Filesystem Server en Claude, een AI-assistent, om veelvoorkomende bestandsoperaties uit te voeren.
De eerste stap was bepalen tot welke mappen Claude toegang had. We gebruikten de tool list_allowed_directories, die twee toegestane locaties liet zien:
/Users/arshia/Desktop
/Users/arshia/Downloads
Dit bevestigde dat Claude’s operaties beperkt waren tot deze mappen, waardoor de rest van het bestandssysteem veilig bleef.
Vervolgens gebruikten we de tool list_directory om te zien welke bestanden er beschikbaar waren. De resultaten toonden:
Voor /Users/arshia/Desktop:
Voor /Users/arshia/Downloads:
Hieruit bleek dat er een bestand shrek.txt
aanwezig was in de map Downloads, naast andere bestanden en een map voor Visual Studio Code.
Screenshot met de list_directory-verzoeken en -antwoorden voor de mappen Desktop en Downloads
Nu shrek.txt was geïdentificeerd, probeerden we de inhoud te lezen met de tool read_file. In eerste instantie gaven we alleen de bestandsnaam shrek.txt op, in de veronderstelling dat de tool in de toegestane mappen zou zoeken.
Dit resulteerde in een foutmelding:
“Access denied – path outside allowed directories: /shrek.txt not in /Users/arshia/Desktop, /Users/arshia/Downloads.”
De fout ontstond omdat MCP om veiligheidsredenen volledige bestandspaden vereist.
Afbeelding 2: Screenshot van de mislukte read_file-poging met de foutmelding
Na het corrigeren van onze aanpak, gaven we het volledige pad /Users/arshia/Downloads/shrek.txt
door aan de tool read_file. Dit keer slaagde de operatie en kregen we de inhoud van het bestand terug:
Request
{
`path`: `/Users/arshia/Downloads/shrek.txt`
}
Response
Can you see what im writing here? If you do check this out:
⢀⡴⠑⡄⠀⠀⠀⠀⠀⠀⠀⣀⣀⣤⣤⣤⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠸⡇⠀⠿⡀⠀⠀⠀⣀⡴⢿⣿⣿⣿⣿⣿⣿⣿⣷⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠑⢄⣠⠾⠁⣀⣄⡈⠙⣿⣿⣿⣿⣿⣿⣿⣿⣆⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⡀⠁⠀⠀⠈⠙⠛⠂⠈⣿⣿⣿⣿⣿⠿⡿⢿⣆⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⢀⡾⣁⣀⠀⠴⠂⠙⣗⡀⠀⢻⣿⣿⠭⢤⣴⣦⣤⣹⠀⠀⠀⢀⢴⣶⣆
⠀⠀⢀⣾⣿⣿⣿⣷⣮⣽⣾⣿⣥⣴⣿⣿⡿⢂⠔⢚⡿⢿⣿⣦⣴⣾⠁⠸⣼⡿
⠀⢀⡞⠁⠙⠻⠿⠟⠉⠀⠛⢹⣿⣿⣿⣿⣿⣌⢤⣼⣿⣾⣿⡟⠉⠀⠀⠀⠀⠀
⠀⣾⣷⣶⠇⠀⠀⣤⣄⣀⡀⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠉⠈⠉⠀⠀⢦⡈⢻⣿⣿⣿⣶⣶⣶⣶⣤⣽⡹⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠉⠲⣽⡻⢿⣿⣿⣿⣿⣿⣿⣷⣜⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣷⣶⣮⣭⣽⣿⣿⣿⣿⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⣀⣀⣈⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠇⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠃⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠹⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠉⠛⠻⠿⠿⠿⠿⠛⠉
Shrek
De geslaagde operatie bevestigde dat MCP bestanden kan lezen als het juiste pad binnen de toegestane mappen wordt opgegeven.
Deze praktische walkthrough benadrukt enkele belangrijke aspecten van MCP-gebruik:
Op basis van onze ervaring en de functies van de MCP Filesystem Server bevelen we deze best practices aan:
dryRun: true
.Het Model Context Protocol (MCP) en de Filesystem Server bieden een robuuste, veilige aanpak voor bestandsoperaties in gecontroleerde omgevingen. Ons voorbeeld met Claude laat het praktische gebruik zien van tools als list_directory en read_file, en benadrukt het belang van volledige paden en het begrijpen van machtigingsgrenzen.
Door de hierboven beschreven best practices te volgen, kun je MCP effectief inzetten om veilig bestandsoperaties te integreren in je applicaties of ontwikkelworkflows.
Voor ontwikkelaars die MCP willen implementeren in hun projecten, biedt de officiële documentatie op GitHub uitgebreide details en implementatierichtlijnen.
Model Context Protocol (MCP) is een beveiligingsframework dat gecontroleerde, sandboxed interacties mogelijk maakt tussen applicaties—zoals AI-assistenten—en bestandssystemen. Het maakt veilig lezen, schrijven, zoeken en andere operaties mogelijk binnen strikt toegestane mappen.
MCP handhaaft sandboxed operaties door alle acties te beperken tot vooraf gedefinieerde mappen. Het voorkomt ongeautoriseerde toegang, vereist volledige bestandsxadpaden voor bewerkingen en ondersteunt functies zoals alleen-lezen koppelingen voor gevoelige locaties.
Nee, applicaties die MCP gebruiken kunnen alleen werken met mappen die expliciet zijn toegestaan. Pogingen om bestanden buiten deze mappen te benaderen worden geblokkeerd, wat zorgt voor sterke beveiligingsgrenzen.
Belangrijke tools zijn onder meer read_file, write_file, edit_file, create_directory, list_directory, move_file, search_files, get_file_info en list_allowed_directories. Alle operaties worden uitgevoerd via een gestandaardiseerde API.
Controleer altijd eerst de toegestane mappen, geef volledige bestandsxadpaden op, gebruik dry runs bij het bewerken, plan voor gedeeltelijk succes en stel mappen in met het minste privilege. Deze werkwijzen zorgen voor zowel veiligheid als effectieve integratie.
Arshia is een AI Workflow Engineer bij FlowHunt. Met een achtergrond in computerwetenschappen en een passie voor AI, specialiseert zij zich in het creëren van efficiënte workflows die AI-tools integreren in dagelijkse taken, waardoor productiviteit en creativiteit worden verhoogd.
Ontdek hoe FlowHunt's AI-tools MCP benutten voor veilige, gecontroleerde interacties met je lokale bestanden. Bouw veilig en efficiënt je eigen AI-workflows.
Snel voorbeeld van hoe je je eigen MCP-server ontwikkelt met Python.
Het Model Context Protocol (MCP) is een open standaardinterface waarmee grote taalmodellen (LLM's) veilig en consistent toegang krijgen tot externe databronnen,...
Leer hoe je een Model Context Protocol (MCP) server bouwt en implementeert om AI-modellen te verbinden met externe tools en databronnen. Stapsgewijze handleidin...