Connecter Qwen Code à des outils via MCP
Qwen Code peut se connecter à des outils et des sources de données externes via le Model Context Protocol (MCP) . Les serveurs MCP donnent à Qwen Code accès à vos outils, bases de données et API.
Ce que vous pouvez faire avec MCP
Avec des serveurs MCP connectés, vous pouvez demander à Qwen Code de :
- Travailler avec des fichiers et des repos (lecture/recherche/écriture, selon les outils que vous activez)
- Interroger des bases de données (inspection du schéma, requêtes, rapports)
- Intégrer des services internes (exposer vos API sous forme d’outils MCP)
- Automatiser des workflows (tâches répétitives exposées sous forme d’outils/prompts)
Si vous cherchez la « commande unique pour commencer », passez directement à Démarrage rapide.
Démarrage rapide
Qwen Code charge les serveurs MCP depuis mcpServers dans votre settings.json. Vous pouvez configurer les serveurs de deux manières :
- En modifiant directement
settings.json - En utilisant les commandes
qwen mcp(voir Référence CLI)
Ajouter votre premier serveur
- Ajoutez un serveur (exemple : serveur MCP HTTP distant) :
qwen mcp add --transport http my-server http://localhost:3000/mcp- Ouvrez la boîte de dialogue de gestion MCP pour afficher et gérer les serveurs :
qwen mcp- Redémarrez Qwen Code dans le même projet (ou lancez-le s’il n’était pas encore en cours d’exécution), puis demandez au modèle d’utiliser les outils de ce serveur.
Où la configuration est stockée (scopes)
La plupart des utilisateurs n’ont besoin que de ces deux scopes :
- Scope projet (par défaut) :
.qwen/settings.jsonà la racine de votre projet - Scope utilisateur :
~/.qwen/settings.jsonpour tous les projets sur votre machine
Écrire dans le scope utilisateur :
qwen mcp add --scope user --transport http my-server http://localhost:3000/mcpPour les couches de configuration avancées (paramètres système par défaut et règles de priorité), consultez Settings.
Configurer les serveurs
Choisir un transport
| Transport | Quand l’utiliser | Champ(s) JSON |
|---|---|---|
http | Recommandé pour les services distants ; fonctionne bien pour les serveurs MCP cloud | httpUrl (+ headers optionnel) |
sse | Serveurs hérités/dépréciés qui ne prennent en charge que les Server-Sent Events | url (+ headers optionnel) |
stdio | Processus local (scripts, CLIs, Docker) sur votre machine | command, args (+ cwd, env optionnels) |
Si un serveur prend en charge les deux, privilégiez HTTP plutôt que SSE.
Configurer via settings.json ou qwen mcp add
Les deux approches génèrent les mêmes entrées mcpServers dans votre settings.json : utilisez celle que vous préférez.
Serveur Stdio (processus local)
JSON (.qwen/settings.json) :
{
"mcpServers": {
"pythonTools": {
"command": "python",
"args": ["-m", "my_mcp_server", "--port", "8080"],
"cwd": "./mcp-servers/python",
"env": {
"DATABASE_URL": "$DB_CONNECTION_STRING",
"API_KEY": "${EXTERNAL_API_KEY}"
},
"timeout": 15000
}
}
}CLI (écrit dans le scope projet par défaut) :
qwen mcp add pythonTools -e DATABASE_URL=$DB_CONNECTION_STRING -e API_KEY=$EXTERNAL_API_KEY \
--timeout 15000 python -m my_mcp_server --port 8080Serveur HTTP (HTTP streamable distant)
JSON :
{
"mcpServers": {
"httpServerWithAuth": {
"httpUrl": "http://localhost:3000/mcp",
"headers": {
"Authorization": "Bearer your-api-token"
},
"timeout": 5000
}
}
}CLI :
qwen mcp add --transport http httpServerWithAuth http://localhost:3000/mcp \
--header "Authorization: Bearer your-api-token" --timeout 5000Serveur SSE (Server-Sent Events distant)
JSON :
{
"mcpServers": {
"sseServer": {
"url": "http://localhost:8080/sse",
"timeout": 30000
}
}
}CLI :
qwen mcp add --transport sse sseServer http://localhost:8080/sse --timeout 30000Sécurité et contrôle
Confiance (ignorer les confirmations)
- Confiance serveur (
trust: true) : ignore les invites de confirmation pour ce serveur (à utiliser avec parcimonie).
Authentification OAuth
Qwen Code prend en charge l’authentification OAuth 2.0 pour les serveurs MCP. Cela est utile lors de l’accès à des serveurs distants nécessitant une authentification.
Utilisation de base
Lorsque vous ajoutez un serveur MCP avec des identifiants OAuth, Qwen Code gère automatiquement le flux d’authentification :
qwen mcp add --transport sse oauth-server https://api.example.com/sse/ \
--oauth-client-id your-client-id \
--oauth-redirect-uri https://your-server.com/oauth/callback \
--oauth-authorization-url https://provider.example.com/authorize \
--oauth-token-url https://provider.example.com/tokenImportant : Configuration de l’URI de redirection
Le flux OAuth nécessite une URI de redirection vers laquelle le fournisseur d’autorisation envoie le code d’authentification.
-
Développement local : Par défaut, Qwen Code utilise
http://localhost:7777/oauth/callback. Cela fonctionne lorsque vous exécutez Qwen Code sur votre machine locale avec un navigateur local. -
Déploiements distants/cloud : Lorsque vous exécutez Qwen Code sur des serveurs distants, des IDE cloud ou des terminaux web, la redirection
localhostpar défaut ne fonctionnera PAS. Vous DEVEZ configurer--oauth-redirect-uripour pointer vers une URL accessible publiquement capable de recevoir le callback OAuth.
Exemple pour les serveurs distants :
qwen mcp add --transport sse remote-server https://api.example.com/sse/ \
--oauth-redirect-uri https://your-remote-server.example.com/oauth/callbackConfiguration manuelle via settings.json
Vous pouvez également configurer OAuth en modifiant directement settings.json :
{
"mcpServers": {
"oauthServer": {
"url": "https://api.example.com/sse/",
"oauth": {
"enabled": true,
"clientId": "your-client-id",
"clientSecret": "your-client-secret",
"authorizationUrl": "https://provider.example.com/authorize",
"tokenUrl": "https://provider.example.com/token",
"redirectUri": "https://your-server.com/oauth/callback",
"scopes": ["read", "write"]
}
}
}
}Propriétés de configuration OAuth :
| Propriété | Description |
|---|---|
enabled | Active OAuth pour ce serveur (booléen) |
clientId | Identifiant client OAuth (chaîne, optionnel avec l’enregistrement dynamique) |
clientSecret | Secret client OAuth (chaîne, optionnel pour les clients publics) |
authorizationUrl | Point de terminaison d’autorisation OAuth (chaîne, détecté automatiquement si omis) |
tokenUrl | Point de terminaison de token OAuth (chaîne, détecté automatiquement si omis) |
scopes | Scopes OAuth requis (tableau de chaînes) |
redirectUri | URI de redirection personnalisée (chaîne). Critique pour les déploiements distants. Par défaut : http://localhost:7777/oauth/callback |
tokenParamName | Nom du paramètre de requête pour les tokens dans les URL SSE (chaîne) |
audiences | Audiences pour lesquelles le token est valide (tableau de chaînes) |
Gestion des tokens
Les tokens OAuth sont automatiquement :
- Stockés de manière sécurisée dans
~/.qwen/mcp-oauth-tokens.json - Actualisés à leur expiration (si des refresh tokens sont disponibles)
- Validés avant chaque tentative de connexion
Utilisez la commande /mcp auth dans Qwen Code pour gérer l’authentification OAuth de manière interactive.
Filtrage des outils (autoriser/refuser des outils par serveur)
Utilisez includeTools / excludeTools pour restreindre les outils exposés par un serveur (du point de vue de Qwen Code).
Exemple : inclure uniquement quelques outils :
{
"mcpServers": {
"filteredServer": {
"command": "python",
"args": ["-m", "my_mcp_server"],
"includeTools": ["safe_tool", "file_reader", "data_processor"],
"timeout": 30000
}
}
}Listes d’autorisation/refus globales
L’objet mcp dans votre settings.json définit les règles globales pour tous les serveurs MCP :
mcp.allowed: liste d’autorisation des noms de serveurs MCP (clés dansmcpServers)mcp.excluded: liste de refus des noms de serveurs MCP
Exemple :
{
"mcp": {
"allowed": ["my-trusted-server"],
"excluded": ["experimental-server"]
}
}Dépannage
- Le serveur affiche “Disconnected” dans
qwen mcp list: vérifiez que l’URL/commande est correcte, puis augmenteztimeout. - Le serveur Stdio ne parvient pas à démarrer : utilisez un chemin
commandabsolu et vérifiezcwd/env. - Les variables d’environnement dans le JSON ne sont pas résolues : assurez-vous qu’elles existent dans l’environnement où Qwen Code s’exécute (les environnements shell et les applications GUI peuvent différer).
Référence
Structure de settings.json
Configuration spécifique au serveur (mcpServers)
Ajoutez un objet mcpServers à votre fichier settings.json :
// ... file contains other config objects
{
"mcpServers": {
"serverName": {
"command": "path/to/server",
"args": ["--arg1", "value1"],
"env": {
"API_KEY": "$MY_API_TOKEN"
},
"cwd": "./server-directory",
"timeout": 30000,
"trust": false
}
}
}Propriétés de configuration :
Obligatoire (l’un des suivants) :
| Propriété | Description |
|---|---|
command | Chemin vers l’exécutable pour le transport Stdio |
url | URL du point de terminaison SSE (ex. "http://localhost:8080/sse") |
httpUrl | URL du point de terminaison de streaming HTTP |
Optionnel :
| Propriété | Type/Par défaut | Description |
|---|---|---|
args | array | Arguments de ligne de commande pour le transport Stdio |
headers | object | En-têtes HTTP personnalisés lors de l’utilisation de url ou httpUrl |
env | object | Variables d’environnement pour le processus serveur. Les valeurs peuvent référencer des variables d’environnement en utilisant la syntaxe $VAR_NAME ou ${VAR_NAME} |
cwd | string | Répertoire de travail pour le transport Stdio |
timeout | number (par défaut : 600 000) | Délai d’expiration de la requête en millisecondes (par défaut : 600 000 ms = 10 minutes) |
trust | boolean (par défaut : false) | Lorsque true, ignore toutes les confirmations d’appel d’outil pour ce serveur (par défaut : false) |
includeTools | array | Liste des noms d’outils à inclure depuis ce serveur MCP. Lorsqu’elle est spécifiée, seuls les outils listés ici seront disponibles depuis ce serveur (comportement de liste d’autorisation). Si non spécifiée, tous les outils du serveur sont activés par défaut. |
excludeTools | array | Liste des noms d’outils à exclure de ce serveur MCP. Les outils listés ici ne seront pas disponibles pour le modèle, même s’ils sont exposés par le serveur. Remarque : excludeTools est prioritaire sur includeTools - si un outil figure dans les deux listes, il sera exclu. |
targetAudience | string | L’ID client OAuth autorisé sur l’application protégée par IAP que vous essayez d’accéder. Utilisé avec authProviderType: 'service_account_impersonation'. |
targetServiceAccount | string | L’adresse e-mail du compte de service Google Cloud à usurper. Utilisé avec authProviderType: 'service_account_impersonation'. |
Gérer les serveurs MCP avec qwen mcp
Vous pouvez toujours configurer les serveurs MCP en modifiant manuellement settings.json, mais la CLI est généralement plus rapide.
Ajouter un serveur (qwen mcp add)
qwen mcp add [options] <name> <commandOrUrl> [args...]| Argument/Option | Description | Par défaut | Exemple |
|---|---|---|---|
<name> | Un nom unique pour le serveur. | — | example-server |
<commandOrUrl> | La commande à exécuter (pour stdio) ou l’URL (pour http/sse). | — | /usr/bin/python ou http://localhost:8 |
[args...] | Arguments optionnels pour une commande stdio. | — | --port 5000 |
-s, --scope | Scope de configuration (utilisateur ou projet). | project | -s user |
-t, --transport | Type de transport (stdio, sse, http). | stdio | -t sse |
-e, --env | Définir des variables d’environnement. | — | -e KEY=value |
-H, --header | Définir des en-têtes HTTP pour les transports SSE et HTTP. | — | -H "X-Api-Key: abc123" |
--timeout | Définir le délai d’expiration de la connexion en millisecondes. | — | --timeout 30000 |
--trust | Faire confiance au serveur (ignorer toutes les invites de confirmation d’appel d’outil). | — (false) | --trust |
--description | Définir la description du serveur. | — | --description "Local tools" |
--include-tools | Une liste d’outils à inclure, séparés par des virgules. | tous les outils inclus | --include-tools mytool,othertool |
--exclude-tools | Une liste d’outils à exclure, séparés par des virgules. | aucun | --exclude-tools mytool |
--oauth-client-id | ID client OAuth pour l’authentification du serveur MCP. | — | --oauth-client-id your-client-id |
--oauth-client-secret | Secret client OAuth pour l’authentification du serveur MCP. | — | --oauth-client-secret your-client-secret |
--oauth-redirect-uri | URI de redirection OAuth pour le callback d’authentification. | http://localhost:7777/oauth/callback | --oauth-redirect-uri https://your-server.com/oauth/callback |
--oauth-authorization-url | URL d’autorisation OAuth. | — | --oauth-authorization-url https://provider.example.com/authorize |
--oauth-token-url | URL de token OAuth. | — | --oauth-token-url https://provider.example.com/token |
--oauth-scopes | Scopes OAuth (séparés par des virgules). | — | --oauth-scopes scope1,scope2 |
Les indicateurs
--oauth-*s’appliquent uniquement à--transport sseet--transport http. Leur combinaison avec--transport stdioest refusée.
Supprimer un serveur (qwen mcp remove)
qwen mcp remove <name>