Salt la conținutul principal
MCP (Model Context Protocol) este un protocol care permite LLM-urilor să acceseze instrumente și servicii personalizate. Un client MCP (Cascade, în acest caz) poate trimite solicitări către servere MCP pentru a accesa instrumentele pe care acestea le oferă. Cascade se integrează acum nativ cu MCP, permițându-ți să folosești propria selecție de servere MCP în Cascade. Consultă documentația oficială MCP pentru mai multe informații.
Utilizatorii Enterprise trebuie să activeze manual această funcție din setări

Adăugarea unui nou plugin MCP

Pluginuri MCP noi pot fi adăugate din secțiunea Settings > Tools > Windsurf Settings > Add Server. Dacă nu găsiți pluginul MCP dorit, îl puteți adăuga manual făcând clic pe butonul View Raw Config și editând fișierul mcp_config.json în format brut. Când selectați un server MCP, faceți clic pe + Add Server pentru a expune serverul și instrumentele acestuia către Cascade.
Cascade acceptă două tipuri de transport pentru serverele MCP: stdio și http. Pentru serverele http, URL-ul ar trebui să corespundă endpoint-ului și să arate astfel: https://<your-server-url>/mcp. De asemenea, acceptăm transport HTTP streamable și autentificare MCP.
Asigurați-vă că apăsați butonul de reîmprospătare după ce adăugați un nou plugin MCP.

mcp_config.json

Fișierul ~/.codeium/mcp_config.json este un fișier JSON care conține o listă de servere la care Cascade se poate conecta. Fișierul JSON ar trebui să urmeze aceeași schemă ca fișierul de configurare pentru Claude Desktop. Iată un exemplu de configurație care definește un singur server pentru GitHub:
{
  "mcpServers": {
    "github": {
      "command": "npx",
      "args": [
        "-y",
        "@modelcontextprotocol/server-github"
      ],
      "env": {
        "GITHUB_PERSONAL_ACCESS_TOKEN": "<TOKEN_PERSONAL_DE_ACCES>"
      }
    }
  }
}
Este important de reținut că, pentru serverele HTTP, configurația este puțin diferită și necesită un câmp serverUrl. Iată un exemplu de configurare pentru un server HTTP:
{
  "mcpServers": {
    "figma": {
      "serverUrl": "<url-ul-serverului-tau>/mcp"
    }
  }
}
Pentru serverul MCP Figma Dev Mode, asigură-te că ai actualizat aplicația Figma pentru desktop la cea mai recentă versiune pentru a folosi noul endpoint „/mcp”.
Asigură-te că furnizești argumentele necesare și variabilele de mediu pentru serverele pe care vrei să le folosești. Consultă repozitorul oficial de referință pentru serverele MCP sau OpenTools pentru câteva exemple de servere.

Controale de administrare (Teams & Enterprise)

Administratorii de echipă pot activa/dezactiva accesul MCP pentru echipa lor și pot adăuga pe lista de permise servere MCP aprobate pentru utilizare de către echipă:

Setări MCP pentru echipă

Setări MCP configurabile pentru echipa ta.
Linkul de mai sus va funcționa doar dacă ai privilegii de administrator pentru echipa ta.
Implicit, utilizatorii dintr-o echipă își pot configura propriile servere MCP. Totuși, odată ce adaugi pe lista de permise chiar și un singur server MCP, toate serverele neincluse pe listă vor fi blocate pentru echipa ta.

Cum funcționează potrivirea serverului

Când incluzi pe lista de permisiuni un server MCP, sistemul folosește potrivire regex a tiparelor cu următoarele reguli:
  • Potrivire pe șir complet: Toate tiparele sunt ancorate automat (încadrate cu ^(?:pattern)$) pentru a preveni potrivirile parțiale
  • Câmpul Command: Trebuie să corespundă exact sau conform tiparului regex
  • Vectorul de argumente: Fiecare argument este verificat individual față de tiparul corespunzător
  • Lungimea vectorului: Numărul de argumente trebuie să corespundă exact între lista de permisiuni și configurația utilizatorului
  • Caractere speciale: Caractere precum $, ., [, ], (, ) au semnificație specială în regex și trebuie scăpate cu \ dacă vrei potrivire literală

Opțiuni de configurare

Configurație whitelist pentru admin:
  • Server ID: github-mcp-server
  • Server Config (JSON): (lăsați necompletat)
{}
Config utilizator corespunzătoare (mcp_config.json):
{
  "mcpServers": {
    "github-mcp-server": {
      "command": "docker",
      "args": [
        "run",
        "-i",
        "--rm",
        "-e",
        "GITHUB_PERSONAL_ACCESS_TOKEN",
        "ghcr.io/github/github-mcp-server"
      ],
      "env": {
        "GITHUB_PERSONAL_ACCESS_TOKEN": "ghp_your_token_here"
      }
    }
  }
}
Acest lucru le permite utilizatorilor să instaleze serverul GitHub MCP cu orice configurație validă, atâta timp cât ID-ul serverului corespunde intrării din Plugin Store.
Configurație whitelist pentru admin:
  • Server ID: github-mcp-server
  • Server Config (JSON):
{
  "command": "docker",
  "args": [
    "run",
    "-i",
    "--rm",
    "-e",
    "GITHUB_PERSONAL_ACCESS_TOKEN",
    "ghcr.io/github/github-mcp-server"
  ],
  "env": {
    "GITHUB_PERSONAL_ACCESS_TOKEN": ""
  }
}
Config utilizator corespunzătoare (mcp_config.json):
{
  "mcpServers": {
    "github-mcp-server": {
      "command": "docker",
      "args": [
        "run",
        "-i",
        "--rm",
        "-e",
        "GITHUB_PERSONAL_ACCESS_TOKEN",
        "ghcr.io/github/github-mcp-server"
      ],
      "env": {
        "GITHUB_PERSONAL_ACCESS_TOKEN": "ghp_your_token_here"
      }
    }
  }
}
Utilizatorii trebuie să folosească exact această configurație — orice abatere în command sau args va fi blocată. Secțiunea env poate avea valori diferite.
Configurație whitelist pentru admin:
  • Server ID: python-mcp-server
  • Server Config (JSON):
{
  "command": "python3",
  "args": ["/.*\\.py", "--port", "[0-9]+"]
}
Config utilizator corespunzătoare (mcp_config.json):
{
  "mcpServers": {
    "python-mcp-server": {
      "command": "python3",
      "args": ["/home/user/my_server.py", "--port", "8080"],
      "env": {
        "PYTHONPATH": "/home/user/mcp"
      }
    }
  }
}
Acest exemplu oferă flexibilitate, menținând securitatea:
  • Regex-ul /.*\\.py se potrivește cu orice cale către un fișier Python, de exemplu /home/user/my_server.py
  • Regex-ul [0-9]+ se potrivește cu orice port numeric, de exemplu 8080 sau 3000
  • Utilizatorii pot personaliza căile fișierelor și porturile, iar administratorii se asigură că sunt executate doar scripturi Python

Modele regex uzuale

ModelPotriviriExemplu
.*Orice șir/home/user/script.py
[0-9]+Orice număr8080, 3000
[a-zA-Z0-9_]+Alfanumeric + underscoreapi_key_123
\\$HOMELiteral $HOME$HOME (neexpandat)
\\.pyLiteral .pyscript.py
\\[cli\\]Literal [cli]mcp[cli]

Note

Ghiduri de configurare pentru administratori

  • Variabile de mediu: Secțiunea env nu este verificată cu regex și poate fi configurată liber de utilizatori
  • Instrumente dezactivate: Tabloul disabledTools este gestionat separat și nu face parte din potrivirea cu lista permisă
  • Sensibilitate la majuscule/minuscule: Toate potrivirile sunt sensibile la majuscule/minuscule
  • Gestionarea erorilor: Modelele regex nevalide vor fi înregistrate și vor duce la refuzarea accesului
  • Testare: Testează cu atenție modelele regex — modele prea restrictive pot bloca scenarii de utilizare legitime

Depanare

Dacă utilizatorii raportează că serverele lor MCP nu funcționează după includerea pe lista de permisiuni (whitelist):
  1. Verificați potrivirea exactă: Asigurați-vă că modelul din listă se potrivește exact cu configurația utilizatorului
  2. Verificați escape‑ul pentru regex: Caracterele speciale pot necesita escape (de ex., \. pentru puncte literale)
  3. Examinați logurile: Modelele regex nevalide sunt înregistrate cu avertismente
  4. Testați modelele: Folosiți un tester regex pentru a verifica dacă modelele funcționează conform așteptărilor
Rețineți: Odată ce includeți pe lista de permisiuni orice server, toate celelalte servere sunt blocate automat pentru membrii echipei.

Informații generale

  • Deoarece apelurile de instrumente MCP pot executa cod scris de implementatori de server terți, nu ne asumăm răspunderea pentru eșecurile acestor apeluri. Pentru a reitera:
  • În prezent, sunt acceptate tools și resources ale unui server MCP, nu și prompts.