Skip to main content
Glama

Servidor MCP de Slack

Servidor de Protocolo de Contexto de Modelo (MCP) para espacios de trabajo de Slack. Esta integración admite transportes Stdio y SSE, así como la configuración de proxy, y no requiere permisos ni la creación o aprobación de bots por parte de los administradores del espacio de trabajo.

Demostración de funciones

ezgif-316311ee04f444

Herramientas

  1. conversations_history

  • Obtener mensajes del canal por ID de canal

  • Entradas requeridas:

    • channel_id (cadena): ID del canal en formato Cxxxxxxxxxx.

    • cursor (cadena): Cursor para paginación. Utiliza el valor de la última fila y columna de la respuesta como el campo next_cursor devuelto en la solicitud anterior.

    • limit (número, predeterminado: 28): límite de mensajes a recuperar.

  • Devuelve: Lista de mensajes con marcas de tiempo, identificaciones de usuario y contenido de texto

  1. channels_list

  • Obtener lista de canales

  • Entradas requeridas:

    • channel_types (matriz): Tipos de canal posibles. Valores permitidos: 'mpim', 'im', 'public_channel', 'private_channel'.

    • sort (cadena): Tipo de ordenación. Valores permitidos: 'popularidad': ordenar por número de miembros/participantes en cada canal.

  • Devuelve: Lista de canales

Guía de configuración

1. Configuración de autenticación

Abre Slack en tu navegador e inicia sesión.

Búsqueda SLACK_MCP_XOXC_TOKEN

  • Abra la consola para desarrolladores de su navegador.

  • En Firefox, en Tools -> Browser Tools -> Web Developer tools en la barra de menú

  • En Chrome, haga clic en el botón de "tres puntos" a la derecha de la barra de URL, luego seleccione More Tools -> Developer Tools

  • Cambiar a la pestaña de la consola.

  • Escriba "permitir pegar" y presione ENTER.

  • Pegue el siguiente fragmento y presione ENTER para ejecutar: JSON.parse(localStorage.localConfig_v2).teams[document.location.pathname.match(/^\/client\/([A-Z0-9]+)/)[1]].token

El valor del token se imprime justo después del comando ejecutado (comienza con xoxc- ), guárdelo en algún lugar por ahora.

Búsqueda SLACK_MCP_XOXD_TOKEN

  • Cambie a la pestaña "Aplicación" y seleccione "Cookies" en el panel de navegación izquierdo.

  • Encuentra la galleta llamada d . Así es, solo la letra d .

  • Haga doble clic en el Valor de esta cookie.

  • Presione Ctrl+C o Cmd+C para copiar su valor al portapapeles.

  • Guárdalo para más tarde.

2. Instalación

Elija uno de estos métodos de instalación:

3. Configuración y uso

Puede configurar el servidor MCP utilizando argumentos de línea de comandos y variables de entorno.

Usando npx

Si tiene npm instalado, esta es la forma más rápida de comenzar a utilizar slack-mcp-server en Claude Desktop.

Abra su claude_desktop_config.json y agregue el servidor mcp a la lista de mcpServers :

{ "mcpServers": { "slack": { "command": "npx", "args": [ "-y", "slack-mcp-server@latest", "--transport", "stdio" ], "env": { "SLACK_MCP_XOXC_TOKEN": "xoxc-...", "SLACK_MCP_XOXD_TOKEN": "xoxd-..." } } } }
{ "mcpServers": { "slack": { "command": "docker", "args": [ "run", "-i", "--rm", "-e", "SLACK_MCP_XOXC_TOKEN=$SLACK_MCP_XOXC_TOKEN", "-e", "SLACK_MCP_XOXD_TOKEN=$SLACK_MCP_XOXD_TOKEN", "ghcr.io/korotovsky/slack-mcp-server", "mcp-server", "--transport", "stdio" ], "env": { "SLACK_MCP_XOXC_TOKEN": "xoxc-...", "SLACK_MCP_XOXD_TOKEN": "xoxd-..." } } } }

Consulte Docker para obtener más información.

Usando npx con transporte sse :

En caso de que desee ejecutarlo en modo sse , debe utilizar el contenedor mcp-remote para Claude Desktop e implementar/exponer el servidor MCP en algún lugar, por ejemplo, con ngrok o docker-compose .

{ "mcpServers": { "slack": { "command": "npx", "args": [ "-y", "mcp-remote", "https://x.y.z.q:3001/sse", "--header", "Authorization: Bearer ${SLACK_MCP_SSE_API_KEY}" ], "env": { "SLACK_MCP_SSE_API_KEY": "my-$$e-$ecret" } } } }
{ "mcpServers": { "slack": { "command": "C:\\Progra~1\\nodejs\\npx.cmd", "args": [ "-y", "mcp-remote", "https://x.y.z.q:3001/sse", "--header", "Authorization: Bearer ${SLACK_MCP_SSE_API_KEY}" ], "env": { "SLACK_MCP_SSE_API_KEY": "my-$$e-$ecret" } } } }

TLS y exposición a Internet

Hay varias razones por las que podrías necesitar configurar HTTPS para tu SSE.

  • mcp-remote solo puede manejar esquemas https;

  • Generalmente es una buena práctica utilizar TLS para cualquier servicio expuesto a Internet;

Podrías usar ngrok :

ngrok http 3001

y luego use el punto final https://903d-xxx-xxxx-xxxx-10b4.ngrok-free.app para su argumento mcp-remote .

Usando Docker

Para obtener información detallada sobre todas las variables de entorno, consulte Variables de entorno .

export SLACK_MCP_XOXC_TOKEN=xoxc-... export SLACK_MCP_XOXD_TOKEN=xoxd-... docker pull ghcr.io/korotovsky/slack-mcp-server:latest docker run -i --rm \ -e SLACK_MCP_XOXC_TOKEN \ -e SLACK_MCP_XOXD_TOKEN \ slack-mcp-server --transport stdio

O bien, el método docker-compose:

wget -O docker-compose.yml https://github.com/korotovsky/slack-mcp-server/releases/latest/download/docker-compose.yml wget -O .env https://github.com/korotovsky/slack-mcp-server/releases/latest/download/default.env.dist nano .env # Edit .env file with your tokens from step 1 of the setup guide docker-compose up -d

Argumentos de la consola

Argumento

Requerido ?

Descripción

--transport

o

-t

Seleccione el transporte para el servidor MCP, los valores posibles son:

stdio

,

sse

Variables de entorno

Variable

Requerido ?

Por defecto

Descripción

SLACK_MCP_XOXC_TOKEN

nil

token

de campo de datos de autenticación del conjunto de campos de datos POST (

xoxc-...

)

SLACK_MCP_XOXD_TOKEN

nil

Token de datos de autenticación de la cookie

d

(

xoxd-...

)

SLACK_MCP_SERVER_PORT

No

3001

Puerto para que el servidor MCP escuche

SLACK_MCP_SERVER_HOST

No

127.0.0.1

Host para que el servidor MCP escuche

SLACK_MCP_SSE_API_KEY

No

nil

Token de portador de autorización cuando

transport

es

sse

SLACK_MCP_PROXY

No

nil

URL proxy para que la utilice el servidor MCP

SLACK_MCP_SERVER_CA

No

nil

Ruta al certificado de CA del almacén de confianza

SLACK_MCP_SERVER_CA_INSECURE

No

false

Confíe en todas las solicitudes inseguras (NO RECOMENDADO)

Herramientas de depuración

# Run the inspector with stdio transport npx @modelcontextprotocol/inspector go run mcp/mcp-server.go --transport stdio # View logs tail -n 20 -f ~/Library/Logs/Claude/mcp*.log

Seguridad

  • Nunca comparta tokens API

  • Mantenga los archivos .env seguros y privados

Licencia

Con licencia del MIT (ver archivo de LICENCIA ). Este no es un producto oficial de Slack.

Deploy Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - confirmed to work

Related MCP Servers

  • A
    security
    -
    license
    A
    quality
    MCP Server for the Slack API, enabling Claude to interact with Slack workspaces.
    Last updated -
    11,120
    73,375
    MIT License
    • Apple
  • -
    security
    F
    license
    -
    quality
    An MCP server that enables LLMs to access Slack's search functionality to retrieve users, channels, messages, and thread replies from a Slack workspace.
    Last updated -
    3
  • -
    security
    F
    license
    -
    quality
    A comprehensive Slack integration server that enables sending messages, managing channels, uploading files, and running Pomodoro timers through FastMCP v2.
    Last updated -
    1
  • -
    security
    A
    license
    -
    quality
    MCP server for posting messages to Slack channels via webhooks or bot API. Supports configurable usernames, emojis, and both webhook and bot token authentication modes.
    Last updated -
    2
    MIT License

View all related MCP servers

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/korotovsky/slack-mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server