
Biblioteki Pythona do tworzenia serwera Model Context Protocol (MCP)
Szybki przykład, jak stworzyć własny serwer MCP w Pythonie.
Dowiedz się, jak Model Context Protocol (MCP) pozwala Claude’owi i innym asystentom AI na bezpieczną interakcję z Twoimi lokalnymi plikami dzięki operacjom sandboxowanym, opartym na uprawnieniach. Zobacz praktyczne przykłady i najlepsze praktyki bezpiecznej implementacji.
Model Context Protocol (MCP) zapewnia bezpieczne ramy do współpracy aplikacji z systemami plików poprzez operacje sandboxowane. Ten przewodnik wyjaśnia, jak działa MCP, omawia jego kluczowe cechy i prowadzi przez praktyczny przykład z użyciem MCP Filesystem Server.
Model Context Protocol (MCP) to zaawansowane ramy bezpieczeństwa zaprojektowane, by umożliwić kontrolowaną interakcję między aplikacjami (takimi jak asystenci AI) a systemami zewnętrznymi, w szczególności systemami plików. Działając jako bezpieczny most, MCP pozwala narzędziom na operacje takie jak odczyt, zapis czy wyszukiwanie plików w środowisku sandboxowanym, opartym na uprawnieniach.
Protokół jest szczególnie wartościowy dla deweloperów chcących zintegrować operacje na systemie plików z aplikacjami takimi jak VS Code, Claude Desktop czy innymi środowiskami programistycznymi, zachowując przy tym silne granice bezpieczeństwa.
MCP Filesystem Server to implementacja w Node.js stworzona specjalnie do operacji na systemie plików w ramach Model Context Protocol. Dostarcza kompleksowy zestaw narzędzi do kontrolowanej pracy z plikami i katalogami.
Oto przegląd głównych funkcji:
Wszystkie te narzędzia są dostępne przez zasób file://system, który pełni rolę interfejsu do operacji MCP na systemie plików.
Aby pokazać, jak MCP działa w praktyce, przejdźmy przez prawdziwy przykład użycia MCP Filesystem Server z asystentem AI Claude do wykonania typowych operacji na systemie plików.
Pierwszym krokiem było określenie, do jakich katalogów Claude ma dostęp. Skorzystaliśmy z narzędzia list_allowed_directories, które wskazało dwie dozwolone lokalizacje:
/Users/arshia/Desktop
/Users/arshia/Downloads
Potwierdziło to, że działania Claude’a są ograniczone tylko do tych katalogów, a reszta systemu plików pozostaje bezpieczna.
Następnie użyliśmy narzędzia list_directory, aby zobaczyć dostępne pliki. Wyniki były następujące:
Dla /Users/arshia/Desktop:
Dla /Users/arshia/Downloads:
To ujawniło plik shrek.txt
w katalogu Downloads, a także inne pliki oraz katalog Visual Studio Code.
Zrzut ekranu przedstawiający żądania i odpowiedzi list_directory dla katalogów Desktop i Downloads
Po zidentyfikowaniu shrek.txt spróbowaliśmy odczytać jego zawartość narzędziem read_file. Początkowo podaliśmy tylko nazwę pliku shrek.txt, zakładając, że narzędzie przeszuka dozwolone katalogi.
Skutkowało to błędem:
“Odmowa dostępu – ścieżka poza dozwolonymi katalogami: /shrek.txt nie znajduje się w /Users/arshia/Desktop, /Users/arshia/Downloads.”
Błąd pojawił się, ponieważ MCP dla bezpieczeństwa wymaga podawania pełnych ścieżek plików.
Obraz 2: Zrzut ekranu pokazujący nieudaną próbę read_file z komunikatem o błędzie
Po poprawieniu podejścia podaliśmy pełną ścieżkę /Users/arshia/Downloads/shrek.txt
do narzędzia read_file. Tym razem operacja zakończyła się sukcesem i zwróciła zawartość pliku:
Request
{
`path`: `/Users/arshia/Downloads/shrek.txt`
}
Response
Can you see what im writing here? If you do check this out:
⢀⡴⠑⡄⠀⠀⠀⠀⠀⠀⠀⣀⣀⣤⣤⣤⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠸⡇⠀⠿⡀⠀⠀⠀⣀⡴⢿⣿⣿⣿⣿⣿⣿⣿⣷⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠑⢄⣠⠾⠁⣀⣄⡈⠙⣿⣿⣿⣿⣿⣿⣿⣿⣆⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⡀⠁⠀⠀⠈⠙⠛⠂⠈⣿⣿⣿⣿⣿⠿⡿⢿⣆⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⢀⡾⣁⣀⠀⠴⠂⠙⣗⡀⠀⢻⣿⣿⠭⢤⣴⣦⣤⣹⠀⠀⠀⢀⢴⣶⣆
⠀⠀⢀⣾⣿⣿⣿⣷⣮⣽⣾⣿⣥⣴⣿⣿⡿⢂⠔⢚⡿⢿⣿⣦⣴⣾⠁⠸⣼⡿
⠀⢀⡞⠁⠙⠻⠿⠟⠉⠀⠛⢹⣿⣿⣿⣿⣿⣌⢤⣼⣿⣾⣿⡟⠉⠀⠀⠀⠀⠀
⠀⣾⣷⣶⠇⠀⠀⣤⣄⣀⡀⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠉⠈⠉⠀⠀⢦⡈⢻⣿⣿⣿⣶⣶⣶⣶⣤⣽⡹⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠉⠲⣽⡻⢿⣿⣿⣿⣿⣿⣿⣷⣜⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣷⣶⣮⣭⣽⣿⣿⣿⣿⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⣀⣀⣈⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠇⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠃⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠹⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠉⠛⠻⠿⠿⠿⠿⠛⠉
Shrek
Udana operacja potwierdziła, że MCP może odczytać plik, jeśli zostanie podana poprawna ścieżka w dozwolonych katalogach.
Ten praktyczny przykład podkreśla kilka istotnych aspektów korzystania z MCP:
Na bazie naszego doświadczenia i funkcji MCP Filesystem Server zalecamy następujące dobre praktyki:
dryRun: true
przed ich zastosowaniem.Model Context Protocol (MCP) i jego Filesystem Server zapewniają solidne, bezpieczne podejście do operacji na systemie plików w kontrolowanych środowiskach. Nasz przykład z Claude’em pokazuje praktyczne użycie narzędzi takich jak list_directory i read_file, a także podkreśla ważne zasady, jak stosowanie pełnych ścieżek i rozumienie granic uprawnień.
Stosując przedstawione tu dobre praktyki, możesz skutecznie i bezpiecznie integrować operacje na systemie plików z Twoimi aplikacjami lub workflow deweloperskimi.
Dla deweloperów chcących wdrożyć MCP w swoich projektach, oficjalna dokumentacja na GitHubie zawiera szczegółowe informacje i przewodniki wdrożeniowe.
Model Context Protocol (MCP) to ramy bezpieczeństwa umożliwiające kontrolowaną, izolowaną interakcję między aplikacjami — takimi jak asystenci AI — a systemami plików. Pozwala na bezpieczny odczyt, zapis, wyszukiwanie i inne operacje na plikach w ściśle dozwolonych katalogach.
MCP wymusza operacje sandboxowane, ograniczając wszystkie działania do zdefiniowanych katalogów. Zapobiega nieautoryzowanemu dostępowi, wymaga pełnych ścieżek plików do operacji i obsługuje funkcje takie jak montowanie tylko do odczytu dla wrażliwych lokalizacji.
Nie, aplikacje korzystające z MCP mogą współdziałać tylko z katalogami, które zostały wyraźnie dozwolone. Próby dostępu do plików poza tymi katalogami będą blokowane, zapewniając silne granice bezpieczeństwa.
Główne narzędzia to read_file, write_file, edit_file, create_directory, list_directory, move_file, search_files, get_file_info oraz list_allowed_directories. Wszystkie operacje są wykonywane przez ustandaryzowane API.
Zawsze sprawdzaj dozwolone katalogi przed operacjami, podawaj pełne ścieżki do plików, używaj trybu testowego przy edycjach, planuj częściowe sukcesy i konfiguruj katalogi z minimalnymi uprawnieniami. Praktyki te zapewniają bezpieczeństwo i skuteczną integrację.
Arshia jest Inżynierką Przepływów Pracy AI w FlowHunt. Z wykształceniem informatycznym i pasją do sztucznej inteligencji, specjalizuje się w tworzeniu wydajnych przepływów pracy, które integrują narzędzia AI z codziennymi zadaniami, zwiększając produktywność i kreatywność.
Zobacz, jak narzędzia AI FlowHunt wykorzystują MCP do bezpiecznej, kontrolowanej interakcji z Twoimi lokalnymi plikami. Buduj własne workflow AI bezpiecznie i efektywnie.
Szybki przykład, jak stworzyć własny serwer MCP w Pythonie.
Model Context Protocol (MCP) to otwarty standard interfejsu, który umożliwia dużym modelom językowym (LLM) bezpieczny i spójny dostęp do zewnętrznych źródeł dan...
Agentowe AI redefiniuje automatyzację przepływów pracy dzięki Model Context Protocol (MCP), umożliwiając skalowalną, dynamiczną integrację agentów AI z różnorod...