MCP: доверие, область действия и минимальные права
🔒 Sign in to use this
MCP: доверие, область и минимальные права
Model Context Protocol (MCP) подключает IDE к серверам инструментов, которые могут читать файлы, дергать HTTP или БД. Это удобно и опасно, если сервер вредоносен, ошибочно настроен или слишком широк. Относитесь к MCP как к новому фоновому сервису: источник, версии, запрет по умолчанию.
Виджеты: pipeline — путь вызова; таблица — вопросы доверия; граф — способности вокруг сервера; text-blocks — нормы команды.
Путь одного вызова инструмента
Каждый шаг — точка для логов, лимитов или блокировки.
🧩
Клиент
IDE / Claude
→
🔌
Транспорт
stdio / SSE
→
🖥️
MCP server
процесс
→
🗂️
Tool
read / http
→
🌍
Эффект
диск / сеть
Что оценить до включения сервера
Если ответ неизвестен — не включайте, пока не выясните.
| Вопрос | Зачем |
|---|---|
| Кто публикует пакет? | Цепочка поставки — предпочитайте проверенных авторов и подписи. |
| Какие каталоги и хосты доступны? | Минимум для задачи — не весь диск и не любой URL. |
| Как передаются секреты? | Через env, не через текст промпта с прод-токенами. |
Карта возможностей
Клик — если спица не нужна проекту, отключите tool в конфиге.
MCP server
📁Файловая система
🌐HTTP API
🗄️БД / SQL
💻Shell
Нормы для команды
Политика
Ведите allowlist MCP-серверов на репозиторий; новые записи — через code review, как для CI-секретов.
Разделяйте конфиги для личных экспериментов и рабочих машин — не тащите прод-способности в недоверенную сеть.
Большие ответы инструментов сжигают контекст — узкие инструменты выгоднее и безопаснее.
⚠️MCP не заменяет ревью стороннего кода: если сервер может выполнять произвольные команды — относитесь к риску как к RCE.
🔒 Sign in to use this