Salt la conținutul principal
MCP (Model Context Protocol) este un protocol care permite LLM-urilor să acceseze instrumente și servicii personalizate. Un client MCP (Cascade, în acest caz) poate trimite solicitări către servere MCP pentru a accesa instrumentele pe care acestea le oferă. Cascade se integrează acum nativ cu MCP, permițându-ți să folosești propria selecție de servere MCP în Cascade. Consultă documentația oficială MCP pentru mai multe informații.
Utilizatorii Enterprise trebuie să activeze manual această funcție din setări

Adăugarea unui nou plugin MCP

Pluginuri MCP noi pot fi adăugate din secțiunea Settings > Tools > Windsurf Settings > Add Server. Dacă nu găsiți pluginul MCP dorit, îl puteți adăuga manual făcând clic pe butonul View Raw Config și editând fișierul mcp_config.json în format brut. Când selectați un server MCP, faceți clic pe + Add Server pentru a expune serverul și instrumentele acestuia către Cascade.
Cascade acceptă trei tipuri de transport pentru serverele MCP: stdio, Streamable HTTP și SSE. Cascade acceptă, de asemenea, OAuth pentru fiecare tip de transport. Pentru serverele http, URL-ul ar trebui să corespundă endpoint-ului și să arate astfel: https://<your-server-url>/mcp.
Asigurați-vă că apăsați butonul de reîmprospătare după ce adăugați un nou plugin MCP.

mcp_config.json

Fișierul ~/.codeium/mcp_config.json este un fișier JSON care conține o listă de servere la care Cascade se poate conecta. Iată un exemplu de configurație care definește un singur server pentru GitHub:
{
  "mcpServers": {
    "github": {
      "command": "npx",
      "args": [
        "-y",
        "@modelcontextprotocol/server-github"
      ],
      "env": {
        "GITHUB_PERSONAL_ACCESS_TOKEN": "<TOKEN_PERSONAL_DE_ACCES>"
      }
    }
  }
}
Asigură-te că furnizești argumentele necesare și variabilele de mediu pentru serverele pe care vrei să le folosești. Consultă repozitorul oficial de referință pentru serverele MCP sau OpenTools pentru câteva exemple de servere.

MCP HTTP la distanță

Este important de reținut că, pentru MCP-urile HTTP la distanță, configurația este puțin diferită și necesită un câmp serverUrl sau url. Iată un exemplu de configurare pentru un server HTTP:
{
  "mcpServers": {
    "remote-http-mcp": {
      "serverUrl": "<url-ul-serverului-tau>/mcp",
      "headers": {
        "API_KEY": "value"
      }
    }
  }
}

Interpolare în configurare

Fișierul ~/.codeium/mcp_config.json se ocupă de interpolarea variabilelor de mediu în aceste câmpuri: command, args, env, serverUrl, url și headers. Iată un exemplu de configurație care folosește o variabilă de mediu AUTH_TOKEN în headers.
{
  "mcpServers": {
    "remote-http-mcp": {
      "serverUrl": "<your-server-url>/mcp",
      "headers": {
        "API_KEY": "Bearer ${env:AUTH_TOKEN}"
      }
    }
  }
}

Controale de administrare (Teams & Enterprise)

Administratorii de echipă pot activa sau dezactiva accesul MCP pentru echipa lor și pot, de asemenea, să includă pe lista albă servere MCP aprobate pe care echipa lor le poate folosi:

Setări MCP pentru echipă

Setări MCP configurabile pentru echipa dumneavoastră.
Linkul de mai sus va funcționa doar dacă aveți drepturi de administrator pentru echipa dumneavoastră.
În mod implicit, utilizatorii dintr-o echipă își vor putea configura propriile servere MCP. Totuși, odată ce includeți pe lista albă chiar și un singur server MCP, toate serverele care nu sunt pe lista albă vor fi blocate pentru echipa dumneavoastră.

Cum funcționează potrivirea serverului

Când incluzi pe lista de permisiuni un server MCP, sistemul folosește potrivire regex a tiparelor cu următoarele reguli:
  • Potrivire pe șir complet: Toate tiparele sunt ancorate automat (încadrate cu ^(?:pattern)$) pentru a preveni potrivirile parțiale
  • Câmpul Command: Trebuie să corespundă exact sau conform tiparului regex
  • Vectorul de argumente: Fiecare argument este verificat individual față de tiparul corespunzător
  • Lungimea vectorului: Numărul de argumente trebuie să corespundă exact între lista de permisiuni și configurația utilizatorului
  • Caractere speciale: Caractere precum $, ., [, ], (, ) au semnificație specială în regex și trebuie scăpate cu \ dacă vrei potrivire literală

Opțiuni de configurare

Configurație whitelist pentru admin:
  • Server ID: github-mcp-server
  • Server Config (JSON): (lăsați necompletat)
{}
Config utilizator corespunzătoare (mcp_config.json):
{
  "mcpServers": {
    "github-mcp-server": {
      "command": "docker",
      "args": [
        "run",
        "-i",
        "--rm",
        "-e",
        "GITHUB_PERSONAL_ACCESS_TOKEN",
        "ghcr.io/github/github-mcp-server"
      ],
      "env": {
        "GITHUB_PERSONAL_ACCESS_TOKEN": "ghp_your_token_here"
      }
    }
  }
}
Acest lucru le permite utilizatorilor să instaleze serverul GitHub MCP cu orice configurație validă, atâta timp cât ID-ul serverului corespunde intrării din Plugin Store.
Configurație whitelist pentru admin:
  • Server ID: github-mcp-server
  • Server Config (JSON):
{
  "command": "docker",
  "args": [
    "run",
    "-i",
    "--rm",
    "-e",
    "GITHUB_PERSONAL_ACCESS_TOKEN",
    "ghcr.io/github/github-mcp-server"
  ],
  "env": {
    "GITHUB_PERSONAL_ACCESS_TOKEN": ""
  }
}
Config utilizator corespunzătoare (mcp_config.json):
{
  "mcpServers": {
    "github-mcp-server": {
      "command": "docker",
      "args": [
        "run",
        "-i",
        "--rm",
        "-e",
        "GITHUB_PERSONAL_ACCESS_TOKEN",
        "ghcr.io/github/github-mcp-server"
      ],
      "env": {
        "GITHUB_PERSONAL_ACCESS_TOKEN": "ghp_your_token_here"
      }
    }
  }
}
Utilizatorii trebuie să folosească exact această configurație — orice abatere în command sau args va fi blocată. Secțiunea env poate avea valori diferite.
Configurație whitelist pentru admin:
  • Server ID: python-mcp-server
  • Server Config (JSON):
{
  "command": "python3",
  "args": ["/.*\\.py", "--port", "[0-9]+"]
}
Config utilizator corespunzătoare (mcp_config.json):
{
  "mcpServers": {
    "python-mcp-server": {
      "command": "python3",
      "args": ["/home/user/my_server.py", "--port", "8080"],
      "env": {
        "PYTHONPATH": "/home/user/mcp"
      }
    }
  }
}
Acest exemplu oferă flexibilitate, menținând securitatea:
  • Regex-ul /.*\\.py se potrivește cu orice cale către un fișier Python, de exemplu /home/user/my_server.py
  • Regex-ul [0-9]+ se potrivește cu orice port numeric, de exemplu 8080 sau 3000
  • Utilizatorii pot personaliza căile fișierelor și porturile, iar administratorii se asigură că sunt executate doar scripturi Python

Modele regex uzuale

ModelPotriviriExemplu
.*Orice șir/home/user/script.py
[0-9]+Orice număr8080, 3000
[a-zA-Z0-9_]+Alfanumeric + underscoreapi_key_123
\\$HOMELiteral $HOME$HOME (neexpandat)
\\.pyLiteral .pyscript.py
\\[cli\\]Literal [cli]mcp[cli]

Note

Ghiduri de configurare pentru administratori

  • Variabile de mediu: Secțiunea env nu este verificată cu regex și poate fi configurată liber de utilizatori
  • Instrumente dezactivate: Tabloul disabledTools este gestionat separat și nu face parte din potrivirea cu lista permisă
  • Sensibilitate la majuscule/minuscule: Toate potrivirile sunt sensibile la majuscule/minuscule
  • Gestionarea erorilor: Modelele regex nevalide vor fi înregistrate și vor duce la refuzarea accesului
  • Testare: Testează cu atenție modelele regex — modele prea restrictive pot bloca scenarii de utilizare legitime

Depanare

Dacă utilizatorii raportează că serverele lor MCP nu funcționează după includerea pe lista de permisiuni (whitelist):
  1. Verificați potrivirea exactă: Asigurați-vă că modelul din listă se potrivește exact cu configurația utilizatorului
  2. Verificați escape‑ul pentru regex: Caracterele speciale pot necesita escape (de ex., \. pentru puncte literale)
  3. Examinați logurile: Modelele regex nevalide sunt înregistrate cu avertismente
  4. Testați modelele: Folosiți un tester regex pentru a verifica dacă modelele funcționează conform așteptărilor
Rețineți: Odată ce includeți pe lista de permisiuni orice server, toate celelalte servere sunt blocate automat pentru membrii echipei.

Informații generale

  • Deoarece apelurile de instrumente MCP pot executa cod scris de implementatori de server terți, nu ne asumăm răspunderea pentru eșecurile acestor apeluri. Pentru a reitera:
  • În prezent, sunt acceptate tools, resources și prompts ale unui server MCP.