local-only server
The server can only run on the client’s local machine because it depends on local resources.
Integrations
Provides access to Aiven for ClickHouse services, allowing interaction with analytical databases hosted on the Aiven platform.
Enables working with Aiven for OpenSearch services, providing tools to interact with search and analytics capabilities.
Enables interaction with Aiven for PostgreSQL services, allowing access to database resources hosted on the Aiven platform.
Servidor MCP de Aiven
Un servidor de Protocolo de Contexto Modelo (MCP) para Aiven.
Esto proporciona acceso a los servicios Aiven para PostgreSQL, Kafka, ClickHouse, Valkey y OpenSearch que se ejecutan en Aiven, así como a su ecosistema más amplio de conectores nativos. Esto permite a los LLM crear soluciones integrales para todos los casos de uso.
Características
Herramientas
list_projects
- Enumere todos los proyectos en su cuenta de Aiven.
list_services
- Enumere todos los servicios en un proyecto específico de Aiven.
get_service_details
- Obtenga el detalle de su servicio en un proyecto específico de Aiven.
Configuración para Claude Desktop
- Abra el archivo de configuración de Claude Desktop ubicado en:
- En macOS:
~/Library/Application Support/Claude/claude_desktop_config.json
- En Windows:
%APPDATA%/Claude/claude_desktop_config.json
- En macOS:
- Añade lo siguiente:
Actualizar las variables de entorno:
$REPOSITORY_DIRECTORY
para apuntar a la carpeta que contiene el repositorioAIVEN_TOKEN
al token de inicio de sesión de Aiven .
- Localice la entrada de comando para
uv
y reemplácela con la ruta absoluta del ejecutableuv
. Esto garantiza que se use la versión correcta deuv
al iniciar el servidor. En una Mac, puede encontrar esta ruta usandowhich uv
. - Reinicie Claude Desktop para aplicar los cambios.
Configuración del cursor
- Vaya a Cursor -> Configuración -> Configuración del cursor
- Seleccione "Servidores MCP"
- Agregar un nuevo servidor con
- Nombre:
mcp-aiven
- Tipo:
command
- Comando:
uv --directory $REPOSITORY_DIRECTORY run --with-editable $REPOSITORY_DIRECTORY --python 3.13 mcp-aiven
- Nombre:
Donde $REPOSITORY_DIRECTORY
es la ruta al repositorio. Es posible que deba agregar las variables AIVEN_BASE_URL
, AIVEN_PROJECT_NAME
y AIVEN_TOKEN
Desarrollo
- Agregue las siguientes variables a un archivo
.env
en la raíz del repositorio.
- Ejecute
uv sync
para instalar las dependencias. Para instalaruv
, siga las instrucciones aquí . Luego, ejecutesource .venv/bin/activate
. - Para realizar pruebas fácilmente, puede ejecutar
mcp dev mcp_aiven/mcp_server.py
para iniciar el servidor MCP.
Variables de entorno
Las siguientes variables de entorno se utilizan para configurar la conexión de Aiven:
Variables requeridas
AIVEN_BASE_URL
: La URL de la API de AivenAIVEN_TOKEN
: El token de autenticación
Consideraciones para desarrolladores sobre protocolos de contexto de modelo (MCP) y agentes de IA
Esta sección describe las responsabilidades clave del desarrollador y las consideraciones de seguridad al trabajar con Protocolos de Contexto de Modelo (MCP) y Agentes de IA en este sistema. MCP autogestionados:
- Responsabilidad del cliente: Los MCP se ejecutan en el entorno del usuario, no en Aiven. Por lo tanto, los usuarios son los únicos responsables de su gestión operativa, seguridad y cumplimiento normativo, de acuerdo con el modelo de responsabilidad compartida. ( https://aiven.io/responsibility-matrix )
- Implementación y mantenimiento: los desarrolladores deben gestionar todos los aspectos de la implementación, las actualizaciones y el mantenimiento de MCP.
Seguridad del agente de IA:
- Control de permisos: El acceso y las capacidades de los agentes de IA se rigen estrictamente por los permisos otorgados al token de API utilizado para su autenticación. Los desarrolladores deben gestionar estos permisos meticulosamente.
- Manejo de credenciales: Tenga muy en cuenta que los agentes de IA pueden requerir credenciales de acceso (por ejemplo, cadenas de conexión a bases de datos o tokens de servicios de streaming) para realizar acciones en su nombre. Tenga mucho cuidado al proporcionar dichas credenciales a los agentes de IA.
- Evaluación de riesgos: respete las políticas de seguridad de su organización y realice evaluaciones de riesgos exhaustivas antes de otorgar a los agentes de IA acceso a recursos confidenciales.
Mejores prácticas para tokens API:
- Principio de Mínimo Privilegio: Adhiérase siempre al principio de mínimo privilegio. Los tokens de API deben tener el alcance y la restricción mínimos necesarios para su función prevista.
- Gestión de tokens: Implemente prácticas sólidas de gestión de tokens, incluida la rotación regular y el almacenamiento seguro.
Conclusiones clave:
- Los usuarios conservan el control y la responsabilidad total de la ejecución y la seguridad de MCP.
- Los permisos del agente de IA están directamente vinculados a los permisos del token API.
- Tenga mucho cuidado al proporcionar credenciales a los agentes de IA.
- Adhiérase estrictamente al principio del mínimo privilegio al administrar tokens API.
You must be authenticated.
Un servidor de protocolo de contexto de modelo que proporciona acceso a los servicios de Aiven (PostgreSQL, Kafka, ClickHouse, Valkey, OpenSearch), lo que permite a los LLM crear soluciones de pila completa al interactuar con estos servicios.