Servidor MCP de Xano
Implementación de un servidor del Protocolo de Contexto de Modelo (MCP) para interactuar con la API de Xano. Este servidor proporciona herramientas y recursos para gestionar las operaciones de la base de datos de Xano a través de la interfaz MCP.
Características
Autenticación segura con la API de Xano
Interacciones de API de tipos seguros mediante TypeScript
Configuración basada en el entorno
Interfaz compatible con MCP
Herramientas de gestión del espacio de trabajo
Operaciones de contenido de tabla (crear, leer, actualizar)
Manejo de errores mejorado con mensajes detallados
Related MCP server: Xano MCP Server
Instalación
Configuración
Copie el archivo de entorno de ejemplo:
Actualice el archivo
.envcon sus credenciales de Xano:
Desarrollo
Estructura del proyecto
Herramientas MCP disponibles
Herramientas del espacio de trabajo
get_workspaces: enumera todos los espacios de trabajo disponibles
Herramientas de tabla
create_table: Crea una nueva tabla en un espacio de trabajoget_table_content: Obtener contenido de una tabla con soporte de paginaciónadd_table_content: Agregar nuevo contenido a una tablaupdate_table_content: Actualizar el contenido existente en una tablaget_all_tables: enumera todas las tablas en un espacio de trabajo con información detallada
Ejemplos de uso
Trabajar con espacios de trabajo
Administrar tablas
Variables de entorno
Variable | Descripción | Requerido | Por defecto |
CLAVE DE API DE XANO | Su clave de autenticación de la API de Xano | Sí | - |
URL de la API de XANO | URL del punto final de la API de Xano | Sí | - |
NODO_ENV | Medio ambiente (desarrollo/producción) | No | desarrollo |
TIEMPO DE ESPERA DE API | Tiempo de espera de la solicitud de API en milisegundos | No | 10000 |
Manejo de errores
El servidor proporciona mensajes de error detallados para:
Parámetros no válidos
Errores de autenticación
Errores en las solicitudes de API
Errores de validación de contenido
Solicitudes de herramientas desconocidas
Seguridad
Las variables de entorno se utilizan para la configuración sensible.
Se incluye la configuración de TruffleHog para evitar filtraciones de secretos.
Las claves API y los datos confidenciales nunca se envían al repositorio
Contribuyendo
Crear una rama de características
Realiza tus cambios
Enviar una solicitud de extracción
Licencia
ISC