
Bibliotecas Python para Desenvolvimento de Servidor Model Context Protocol (MCP)
Exemplo rápido de como desenvolver seu próprio Servidor MCP com Python.
Aprenda como o Model Context Protocol (MCP) permite que Claude e outros assistentes de IA interajam com seus arquivos locais de forma segura por meio de operações controladas e baseadas em permissões. Veja exemplos práticos e as melhores práticas para uma implementação segura.
O Model Context Protocol (MCP) oferece uma estrutura segura para que aplicações interajam com sistemas de arquivos por meio de operações em sandbox. Este guia explica como o MCP funciona, seus principais recursos e apresenta um exemplo prático utilizando o MCP Filesystem Server.
O Model Context Protocol (MCP) é uma poderosa estrutura de segurança projetada para possibilitar interações controladas entre aplicações (como assistentes de IA) e sistemas externos, especialmente sistemas de arquivos. Atuando como uma ponte segura, o MCP permite que ferramentas realizem operações como leitura, escrita ou busca de arquivos em um ambiente controlado por permissões.
O protocolo é especialmente valioso para desenvolvedores que desejam integrar operações em sistemas de arquivos em aplicações como VS Code, Claude Desktop ou outros ambientes de desenvolvimento, mantendo limites de segurança robustos.
O MCP Filesystem Server é uma implementação em Node.js criada especificamente para operações em sistemas de arquivos dentro do framework do Model Context Protocol. Ele oferece um conjunto abrangente de ferramentas para interagir com arquivos e diretórios de forma controlada.
Veja abaixo as principais funcionalidades:
Todas essas ferramentas são acessíveis via o recurso file://system, que serve como interface para operações de sistema de arquivos do MCP.
Para ilustrar como o MCP funciona na prática, vamos passar por um exemplo real usando o MCP Filesystem Server com o Claude, um assistente de IA, para executar operações comuns no sistema de arquivos.
O primeiro passo foi determinar quais diretórios Claude poderia acessar. Usamos a ferramenta list_allowed_directories, que revelou dois locais permitidos:
/Users/arshia/Desktop
/Users/arshia/Downloads
Isso confirmou que as operações do Claude estavam restritas apenas a esses diretórios, mantendo o restante do sistema de arquivos seguro.
Em seguida, utilizamos a ferramenta list_directory para ver quais arquivos estavam disponíveis. Os resultados mostraram:
Para /Users/arshia/Desktop:
Para /Users/arshia/Downloads:
Isso revelou um arquivo chamado shrek.txt
no diretório Downloads, junto com outros arquivos e um diretório do Visual Studio Code.
Captura de tela mostrando as requisições e respostas do list_directory para os diretórios Desktop e Downloads
Com o shrek.txt identificado, tentamos ler seu conteúdo usando a ferramenta read_file. Inicialmente, fornecemos apenas o nome do arquivo shrek.txt, assumindo que a ferramenta buscaria nos diretórios permitidos.
Isso resultou em um erro:
“Acesso negado – caminho fora dos diretórios permitidos: /shrek.txt não está em /Users/arshia/Desktop, /Users/arshia/Downloads.”
O erro ocorreu porque o MCP exige caminhos completos de arquivos por questões de segurança.
Imagem 2: Captura de tela mostrando a tentativa frustrada de read_file com a mensagem de erro
Após corrigirmos a abordagem, fornecemos o caminho completo /Users/arshia/Downloads/shrek.txt
para a ferramenta read_file. Desta vez, a operação foi bem-sucedida, retornando o conteúdo do arquivo:
Request
{
`path`: `/Users/arshia/Downloads/shrek.txt`
}
Response
Can you see what im writing here? If you do check this out:
⢀⡴⠑⡄⠀⠀⠀⠀⠀⠀⠀⣀⣀⣤⣤⣤⣀⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠸⡇⠀⠿⡀⠀⠀⠀⣀⡴⢿⣿⣿⣿⣿⣿⣿⣿⣷⣦⡀⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠑⢄⣠⠾⠁⣀⣄⡈⠙⣿⣿⣿⣿⣿⣿⣿⣿⣆⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⢀⡀⠁⠀⠀⠈⠙⠛⠂⠈⣿⣿⣿⣿⣿⠿⡿⢿⣆⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⢀⡾⣁⣀⠀⠴⠂⠙⣗⡀⠀⢻⣿⣿⠭⢤⣴⣦⣤⣹⠀⠀⠀⢀⢴⣶⣆
⠀⠀⢀⣾⣿⣿⣿⣷⣮⣽⣾⣿⣥⣴⣿⣿⡿⢂⠔⢚⡿⢿⣿⣦⣴⣾⠁⠸⣼⡿
⠀⢀⡞⠁⠙⠻⠿⠟⠉⠀⠛⢹⣿⣿⣿⣿⣿⣌⢤⣼⣿⣾⣿⡟⠉⠀⠀⠀⠀⠀
⠀⣾⣷⣶⠇⠀⠀⣤⣄⣀⡀⠈⠻⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠉⠈⠉⠀⠀⢦⡈⢻⣿⣿⣿⣶⣶⣶⣶⣤⣽⡹⣿⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠉⠲⣽⡻⢿⣿⣿⣿⣿⣿⣿⣷⣜⣿⣿⣿⡇⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⢸⣿⣿⣷⣶⣮⣭⣽⣿⣿⣿⣿⣿⣿⣿⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⣀⣀⣈⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠇⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⢿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⠃⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠹⣿⣿⣿⣿⣿⣿⣿⣿⣿⣿⡿⠟⠁⠀⠀⠀⠀⠀⠀⠀⠀⠀
⠀⠀⠀⠀⠀⠀⠀⠀⠉⠛⠻⠿⠿⠿⠿⠛⠉
Shrek
A operação bem-sucedida confirmou que o MCP pode ler arquivos quando fornecido o caminho correto dentro dos diretórios permitidos.
Este passo a passo prático destaca diversos aspectos importantes ao usar o MCP:
Com base em nossa experiência e nos recursos do MCP Filesystem Server, recomendamos as seguintes práticas:
dryRun: true
antes de aplicar.O Model Context Protocol (MCP) e seu Filesystem Server oferecem uma abordagem robusta e segura para operações em sistemas de arquivos em ambientes controlados. Nosso exemplo com o Claude demonstra o uso prático de ferramentas como list_directory e read_file, ao mesmo tempo em que destaca princípios importantes como o uso de caminhos completos e a compreensão de limites de permissões.
Seguindo as melhores práticas apresentadas aqui, você pode aproveitar o MCP para integrar operações em sistemas de arquivos de forma segura em suas aplicações ou fluxos de desenvolvimento.
Para desenvolvedores que desejam implementar o MCP em seus projetos, a documentação oficial no GitHub fornece detalhes abrangentes e guias de implementação.
O Model Context Protocol (MCP) é uma estrutura de segurança que permite interações controladas e em sandbox entre aplicações—como assistentes de IA—e sistemas de arquivos. Ele possibilita leitura, escrita, busca e outras operações de forma segura apenas em diretórios autorizados.
O MCP reforça operações em sandbox ao restringir todas as ações a diretórios pré-definidos. Ele impede acessos não autorizados, exige caminhos completos dos arquivos para operações e oferece recursos como montagens somente leitura para locais sensíveis.
Não, aplicações que utilizam MCP só podem interagir com diretórios explicitamente permitidos. Tentativas de acessar arquivos fora desses diretórios serão bloqueadas, garantindo limites de segurança rígidos.
As principais ferramentas incluem read_file, write_file, edit_file, create_directory, list_directory, move_file, search_files, get_file_info e list_allowed_directories. Todas as operações são realizadas por meio de uma API padronizada.
Sempre verifique os diretórios permitidos antes das operações, forneça caminhos completos dos arquivos, faça testes com dry runs ao editar, planeje para sucessos parciais e configure os diretórios com o menor privilégio possível. Essas práticas ajudam a garantir segurança e integração eficaz.
Arshia é Engenheira de Fluxos de Trabalho de IA na FlowHunt. Com formação em ciência da computação e paixão por IA, ela se especializa em criar fluxos de trabalho eficientes que integram ferramentas de IA em tarefas do dia a dia, aumentando a produtividade e a criatividade.
Veja como as ferramentas de IA do FlowHunt utilizam o MCP para interações seguras e controladas com seus arquivos locais. Crie seus próprios fluxos de IA com segurança e eficiência.
Exemplo rápido de como desenvolver seu próprio Servidor MCP com Python.
O Protocolo de Contexto de Modelo (MCP) é uma interface aberta e padronizada que permite que Modelos de Linguagem de Grande Porte (LLMs) acessem de forma segura...
Aprenda como construir e implantar um servidor Model Context Protocol (MCP) para conectar modelos de IA a ferramentas e fontes de dados externas. Guia passo a p...