Servidores MCP com Qwen Code
Este documento fornece um guia para configurar e usar servidores do Protocolo de Contexto de Modelo (MCP) com Qwen Code.
O que é um servidor MCP?
Um servidor MCP é um aplicativo que expõe ferramentas e recursos para a CLI através do Model Context Protocol, permitindo que ela interaja com sistemas externos e fontes de dados. Os servidores MCP atuam como uma ponte entre o modelo e seu ambiente local ou outros serviços como APIs.
Um servidor MCP permite que a CLI:
- Descubra ferramentas: Liste as ferramentas disponíveis, suas descrições e parâmetros através de definições de esquema padronizadas.
- Execute ferramentas: Chame ferramentas específicas com argumentos definidos e receba respostas estruturadas.
- Acesse recursos: Leia dados de recursos específicos (embora a CLI se concentre principalmente na execução de ferramentas).
Com um servidor MCP, você pode estender as capacidades da CLI para executar ações além de seus recursos integrados, como interagir com bancos de dados, APIs, scripts personalizados ou fluxos de trabalho especializados.
Arquitetura de Integração Principal
O Qwen Code se integra com servidores MCP através de um sofisticado sistema de descoberta e execução construído no pacote principal (packages/core/src/tools/):
Camada de Descoberta (mcp-client.ts)
O processo de descoberta é orquestrado por discoverMcpTools(), que:
- Itera pelos servidores configurados a partir da sua configuração
mcpServersemsettings.json - Estabelece conexões usando os mecanismos de transporte apropriados (Stdio, SSE ou HTTP Streamable)
- Busca definições de ferramentas de cada servidor usando o protocolo MCP
- Sanitiza e valida esquemas de ferramentas para compatibilidade com a API Qwen
- Registra ferramentas no registro global de ferramentas com resolução de conflitos
Camada de Execução (mcp-tool.ts)
Cada ferramenta MCP descoberta é encapsulada em uma instância DiscoveredMCPTool que:
- Lida com a lógica de confirmação com base nas configurações de confiança do servidor e nas preferências do usuário
- Gerencia a execução da ferramenta chamando o servidor MCP com os parâmetros adequados
- Processa as respostas tanto para o contexto do LLM quanto para exibição ao usuário
- Mantém o estado da conexão e lida com timeouts
Mecanismos de Transporte
A CLI suporta três tipos de transporte MCP:
- Transporte Stdio: Inicia um subprocesso e se comunica via stdin/stdout
- Transporte SSE: Conecta-se a endpoints de Server-Sent Events
- Transporte HTTP Streamable: Usa streaming HTTP para comunicação
Como configurar seu servidor MCP
O Qwen Code usa a configuração mcpServers em seu arquivo settings.json para localizar e se conectar aos servidores MCP. Esta configuração suporta múltiplos servidores com diferentes mecanismos de transporte.
Configure o servidor MCP em settings.json
Você pode configurar servidores MCP em seu arquivo settings.json de duas formas principais: através do objeto mcpServers de nível superior para definições específicas de servidor, e através do objeto mcp para configurações globais que controlam a descoberta e execução do servidor.
Configurações Globais do MCP (mcp)
O objeto mcp em seu settings.json permite definir regras globais para todos os servidores MCP.
mcp.serverCommand(string): Um comando global para iniciar um servidor MCP.mcp.allowed(array de strings): Uma lista de nomes de servidores MCP para permitir. Se isso estiver definido, somente servidores dessa lista (correspondendo às chaves no objetomcpServers) serão conectados.mcp.excluded(array de strings): Uma lista de nomes de servidores MCP para excluir. Servidores nessa lista não serão conectados.
Exemplo:
{
"mcp": {
"allowed": ["my-trusted-server"],
"excluded": ["experimental-server"]
}
}Configuração Específica do Servidor (mcpServers)
O objeto mcpServers é onde você define cada servidor MCP individual ao qual deseja que a CLI se conecte.
Estrutura de Configuração
Adicione um objeto mcpServers ao seu arquivo settings.json:
{ ...arquivo contém outros objetos de configuração
"mcpServers": {
"nomeDoServidor": {
"command": "caminho/para/servidor",
"args": ["--arg1", "valor1"],
"env": {
"API_KEY": "$MEU_TOKEN_API"
},
"cwd": "./diretorio-do-servidor",
"timeout": 30000,
"trust": false
}
}
}Propriedades de Configuração
Cada configuração de servidor suporta as seguintes propriedades:
Obrigatório (uma das seguintes)
command(string): Caminho para o executável para transporte Stdiourl(string): URL do endpoint SSE (por exemplo,"http://localhost:8080/sse")httpUrl(string): URL do endpoint de streaming HTTP
Opcional
args(string[]): Argumentos de linha de comando para o transporte Stdioheaders(objeto): Cabeçalhos HTTP personalizados ao usarurlouhttpUrlenv(objeto): Variáveis de ambiente para o processo do servidor. Os valores podem referenciar variáveis de ambiente usando a sintaxe$VAR_NAMEou${VAR_NAME}cwd(string): Diretório de trabalho para o transporte Stdiotimeout(número): Tempo limite da requisição em milissegundos (padrão: 600.000ms = 10 minutos)trust(booleano): Quandotrue, ignora todas as confirmações de chamadas de ferramentas para este servidor (padrão:false)includeTools(string[]): Lista de nomes de ferramentas a serem incluídas deste servidor MCP. Quando especificado, apenas as ferramentas listadas aqui estarão disponíveis deste servidor (comportamento de lista branca). Se não for especificado, todas as ferramentas do servidor são habilitadas por padrão.excludeTools(string[]): Lista de nomes de ferramentas a serem excluídas deste servidor MCP. As ferramentas listadas aqui não estarão disponíveis para o modelo, mesmo que sejam expostas pelo servidor. Observação:excludeToolstem precedência sobreincludeTools- se uma ferramenta estiver em ambas as listas, ela será excluída.targetAudience(string): O ID do Cliente OAuth na lista de permissões do aplicativo protegido por IAP que você está tentando acessar. Usado comauthProviderType: 'service_account_impersonation'.targetServiceAccount(string): O endereço de e-mail da Conta de Serviço do Google Cloud a ser personificada. Usado comauthProviderType: 'service_account_impersonation'.
Suporte a OAuth para Servidores MCP Remotos
O Qwen Code suporta autenticação OAuth 2.0 para servidores MCP remotos usando transportes SSE ou HTTP. Isso permite acesso seguro a servidores MCP que exigem autenticação.
Descoberta Automática de OAuth
Para servidores que suportam descoberta OAuth, você pode omitir a configuração OAuth e deixar que a CLI a descubra automaticamente:
{
"mcpServers": {
"discoveredServer": {
"url": "https://api.example.com/sse"
}
}
}A CLI irá automaticamente:
- Detectar quando um servidor exige autenticação OAuth (respostas 401)
- Descobrir endpoints OAuth a partir dos metadados do servidor
- Realizar registro dinâmico de cliente se suportado
- Gerenciar o fluxo OAuth e o gerenciamento de tokens
Fluxo de Autenticação
Ao se conectar a um servidor com OAuth habilitado:
- Tentativa de conexão inicial falha com 401 Não Autorizado
- Descoberta OAuth encontra endpoints de autorização e token
- Navegador abre para autenticação do usuário (requer acesso ao navegador local)
- Código de autorização é trocado por tokens de acesso
- Tokens são armazenados com segurança para uso futuro
- Nova tentativa de conexão é bem-sucedida com tokens válidos
Requisitos de Redirecionamento do Navegador
Importante: A autenticação OAuth requer que sua máquina local possa:
- Abrir um navegador web para autenticação
- Receber redirecionamentos em
http://localhost:7777/oauth/callback
Este recurso não funcionará em:
- Ambientes headless sem acesso ao navegador
- Sessões SSH remotas sem encaminhamento X11
- Ambientes containerizados sem suporte a navegador
Gerenciando Autenticação OAuth
Use o comando /mcp auth para gerenciar a autenticação OAuth:
# Listar servidores que requerem autenticação
/mcp authAutenticar com um servidor específico
/mcp auth serverName
Reautenticar se os tokens expirarem
/mcp auth serverName
#### Propriedades de Configuração do OAuth
- **`enabled`** (boolean): Habilita OAuth para este servidor
- **`clientId`** (string): Identificador do cliente OAuth (opcional com registro dinâmico)
- **`clientSecret`** (string): Segredo do cliente OAuth (opcional para clientes públicos)
- **`authorizationUrl`** (string): Endpoint de autorização OAuth (descoberto automaticamente se omitido)
- **`tokenUrl`** (string): Endpoint de token OAuth (descoberto automaticamente se omitido)
- **`scopes`** (string[]): Escopos OAuth necessários
- **`redirectUri`** (string): URI de redirecionamento personalizado (padrão para `http://localhost:7777/oauth/callback`)
- **`tokenParamName`** (string): Nome do parâmetro de consulta para tokens em URLs SSE
- **`audiences`** (string[]): Audiências para as quais o token é válido
#### Gerenciamento de Tokens
Os tokens OAuth são automaticamente:
- **Armazenados com segurança** em `~/.qwen/mcp-oauth-tokens.json`
- **Atualizados** quando expirados (se tokens de atualização estiverem disponíveis)
- **Validados** antes de cada tentativa de conexão
- **Limpos** quando inválidos ou expirados
#### Tipo de Provedor de Autenticação
Você pode especificar o tipo de provedor de autenticação usando a propriedade `authProviderType`:
- **`authProviderType`** (string): Especifica o provedor de autenticação. Pode ser um dos seguintes:
- **`dynamic_discovery`** (padrão): A CLI descobrirá automaticamente a configuração OAuth do servidor.
- **`google_credentials`**: A CLI usará as Credenciais Padrão do Aplicativo do Google (ADC) para autenticar com o servidor. Ao usar este provedor, você deve especificar os escopos necessários.
- **`service_account_impersonation`**: A CLI se passará por uma Conta de Serviço do Google Cloud para autenticar com o servidor. Isso é útil para acessar serviços protegidos pelo IAP (especificamente projetado para serviços do Cloud Run).
#### Credenciais do Google
```json
{
"mcpServers": {
"googleCloudServer": {
"httpUrl": "https://my-gcp-service.run.app/mcp",
"authProviderType": "google_credentials",
"oauth": {
"scopes": ["https://www.googleapis.com/auth/userinfo.email"]
}
}
}
}Personificação de Conta de Serviço
Para autenticar com um servidor usando a Personificação de Conta de Serviço, você deve definir o authProviderType como service_account_impersonation e fornecer as seguintes propriedades:
targetAudience(string): O ID do Cliente OAuth permitido na aplicação protegida pelo IAP que você está tentando acessar.targetServiceAccount(string): O endereço de e-mail da Conta de Serviço do Google Cloud a ser personificada.
A CLI usará suas Credenciais Padrão de Aplicativo local (ADC) para gerar um token de ID OIDC para a conta de serviço e audiência especificadas. Este token será então usado para autenticar com o servidor MCP.
Instruções de configuração
- Crie ou utilize um ID de cliente OAuth 2.0 existente. Para usar um ID de cliente OAuth 2.0 existente, siga os passos em Como compartilhar clientes OAuth .
- Adicione o ID do OAuth à lista de permissões para acesso programático para o aplicativo. Como o Cloud Run ainda não é um tipo de recurso suportado no gcloud iap, você deve adicionar o ID do cliente à lista de permissões no projeto.
- Crie uma conta de serviço. Documentação , Link do Cloud Console
- Adicione tanto a conta de serviço quanto os usuários à Política do IAP na guia “Segurança” do próprio serviço Cloud Run ou via gcloud.
- Conceda a todos os usuários e grupos que acessarão o Servidor MCP as permissões necessárias para personificar a conta de serviço (ou seja,
roles/iam.serviceAccountTokenCreator). - Ative a API de Credenciais do IAM para o seu projeto.
Exemplos de Configurações
Servidor MCP Python (Stdio)
{
"mcpServers": {
"pythonTools": {
"command": "python",
"args": ["-m", "my_mcp_server", "--port", "8080"],
"cwd": "./mcp-servers/python",
"env": {
"DATABASE_URL": "$DB_CONNECTION_STRING",
"API_KEY": "${EXTERNAL_API_KEY}"
},
"timeout": 15000
}
}
}Servidor MCP Node.js (Stdio)
{
"mcpServers": {
"nodeServer": {
"command": "node",
"args": ["dist/server.js", "--verbose"],
"cwd": "./mcp-servers/node",
"trust": true
}
}
}Servidor MCP baseado em Docker
{
"mcpServers": {
"dockerizedServer": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"-e",
"API_KEY",
"-v",
"${PWD}:/workspace",
"my-mcp-server:latest"
],
"env": {
"API_KEY": "$EXTERNAL_SERVICE_TOKEN"
}
}
}
}Servidor MCP baseado em HTTP
{
"mcpServers": {
"httpServer": {
"httpUrl": "http://localhost:3000/mcp",
"timeout": 5000
}
}
}Servidor MCP baseado em HTTP com Cabeçalhos Personalizados
{
"mcpServers": {
"httpServerWithAuth": {
"httpUrl": "http://localhost:3000/mcp",
"headers": {
"Authorization": "Bearer seu-token-de-api",
"X-Custom-Header": "valor-personalizado",
"Content-Type": "application/json"
},
"timeout": 5000
}
}
}Servidor MCP com Filtragem de Ferramentas
{
"mcpServers": {
"filteredServer": {
"command": "python",
"args": ["-m", "my_mcp_server"],
"includeTools": ["safe_tool", "file_reader", "data_processor"],
// "excludeTools": ["dangerous_tool", "file_deleter"],
"timeout": 30000
}
}
}Servidor SSE MCP com Impersonificação de Conta de Serviço
{
"mcpServers": {
"myIapProtectedServer": {
"url": "https://my-iap-service.run.app/sse",
"authProviderType": "service_account_impersonation",
"targetAudience": "YOUR_IAP_CLIENT_ID.apps.googleusercontent.com",
"targetServiceAccount": "your-sa@your-project.iam.gserviceaccount.com"
}
}
}Análise Profunda do Processo de Descoberta
Quando o Qwen Code inicia, ele realiza a descoberta do servidor MCP através do seguinte processo detalhado:
1. Iteração do Servidor e Conexão
Para cada servidor configurado em mcpServers:
- Início do rastreamento de status: O status do servidor é definido como
CONNECTING - Seleção de transporte: Com base nas propriedades de configuração:
httpUrl→StreamableHTTPClientTransporturl→SSEClientTransportcommand→StdioClientTransport
- Estabelecimento da conexão: O cliente MCP tenta se conectar com o tempo limite configurado
- Tratamento de erros: Falhas de conexão são registradas e o status do servidor é definido como
DISCONNECTED
2. Descoberta de Ferramentas
Após conexão bem-sucedida:
- Listagem de ferramentas: O cliente chama o endpoint de listagem de ferramentas do servidor MCP
- Validação de esquema: A declaração de função de cada ferramenta é validada
- Filtragem de ferramentas: As ferramentas são filtradas com base na configuração
includeToolseexcludeTools - Sanitização de nomes: Os nomes das ferramentas são limpos para atender aos requisitos da API Qwen:
- Caracteres inválidos (não alfanuméricos, sublinhado, ponto, hífen) são substituídos por sublinhados
- Nomes com mais de 63 caracteres são truncados com substituição do meio (
___)
3. Resolução de Conflitos
Quando múltiplos servidores expõem ferramentas com o mesmo nome:
- Primeiro registro vence: O primeiro servidor a registrar um nome de ferramenta obtém o nome sem prefixo
- Prefixação automática: Servidores subsequentes recebem nomes com prefixo:
nomeServidor__nomeFerramenta - Rastreamento de registro: O registro de ferramentas mantém mapeamentos entre nomes de servidores e suas ferramentas
4. Processamento de Esquema
Os esquemas de parâmetros de ferramentas passam por sanitização para compatibilidade com a API:
- Propriedades
$schemasão removidas additionalPropertiessão removidosanyOfcomdefaulttêm seus valores padrão removidos (compatibilidade com Vertex AI)- Processamento recursivo é aplicado a esquemas aninhados
5. Gerenciamento de Conexão
Após a descoberta:
- Conexões persistentes: Servidores que registram ferramentas com sucesso mantêm suas conexões
- Limpeza: Servidores que não fornecem ferramentas utilizáveis têm suas conexões encerradas
- Atualizações de status: Os status finais dos servidores são definidos como
CONNECTEDouDISCONNECTED
Fluxo de Execução de Ferramentas
Quando o modelo decide usar uma ferramenta MCP, ocorre o seguinte fluxo de execução:
1. Invocação da Ferramenta
O modelo gera um FunctionCall com:
- Nome da ferramenta: O nome registrado (potencialmente com prefixo)
- Argumentos: Objeto JSON correspondente ao esquema de parâmetros da ferramenta
2. Processo de Confirmação
Cada DiscoveredMCPTool implementa lógica de confirmação sofisticada:
Ignorar Baseado em Confiança
if (this.trust) {
return false; // Nenhuma confirmação necessária
}Lista de Permissões Dinâmica
O sistema mantém listas de permissões internas para:
- Nível de servidor:
serverName→ Todas as ferramentas deste servidor são confiáveis - Nível de ferramenta:
serverName.toolName→ Esta ferramenta específica é confiável
Tratamento de Escolha do Usuário
Quando a confirmação é necessária, os usuários podem escolher:
- Prosseguir uma vez: Executar apenas desta vez
- Sempre permitir esta ferramenta: Adicionar à lista de permissões de nível de ferramenta
- Sempre permitir este servidor: Adicionar à lista de permissões de nível de servidor
- Cancelar: Abortar a execução
3. Execução
Após confirmação (ou bypass de confiança):
-
Preparação de parâmetros: Os argumentos são validados contra o schema da ferramenta
-
Chamada MCP: O
CallableToolsubjacente invoca o servidor com:const functionCalls = [ { name: this.serverToolName, // Nome original da ferramenta do servidor args: params, }, ]; -
Processamento de resposta: Os resultados são formatados tanto para o contexto do LLM quanto para exibição ao usuário
4. Tratamento de Resposta
O resultado da execução contém:
llmContent: Partes de resposta bruta para o contexto do modelo de linguagemreturnDisplay: Saída formatada para exibição ao usuário (geralmente JSON em blocos de código markdown)
Como interagir com seu servidor MCP
Usando o Comando /mcp
O comando /mcp fornece informações abrangentes sobre sua configuração de servidor MCP:
/mcpIsso exibe:
- Lista de servidores: Todos os servidores MCP configurados
- Status de conexão:
CONECTADO,CONECTANDOouDESCONECTADO - Detalhes do servidor: Resumo da configuração (excluindo dados sensíveis)
- Ferramentas disponíveis: Lista de ferramentas de cada servidor com descrições
- Estado de descoberta: Status geral do processo de descoberta
Exemplo de Saída /mcp
Status dos Servidores MCP:
📡 pythonTools (CONECTADO)
Comando: python -m my_mcp_server --port 8080
Diretório de Trabalho: ./mcp-servers/python
Timeout: 15000ms
Ferramentas: calculate_sum, file_analyzer, data_processor
🔌 nodeServer (DESCONECTADO)
Comando: node dist/server.js --verbose
Erro: Conexão recusada
🐳 dockerizedServer (CONECTADO)
Comando: docker run -i --rm -e API_KEY my-mcp-server:latest
Ferramentas: docker__deploy, docker__status
Estado de Descoberta: CONCLUÍDOUso de Ferramentas
Uma vez descobertas, as ferramentas MCP ficam disponíveis para o modelo Qwen como ferramentas integradas. O modelo irá automaticamente:
- Selecionar as ferramentas apropriadas com base em seus pedidos
- Apresentar diálogos de confirmação (a menos que o servidor seja confiável)
- Executar as ferramentas com os parâmetros adequados
- Exibir os resultados em um formato amigável ao usuário
Monitoramento de Status e Solução de Problemas
Estados de Conexão
A integração MCP rastreia diversos estados:
Status do Servidor (MCPServerStatus)
DISCONNECTED: O servidor não está conectado ou possui errosCONNECTING: Tentativa de conexão em andamentoCONNECTED: O servidor está conectado e pronto
Estado de Descoberta (MCPDiscoveryState)
NOT_STARTED: A descoberta ainda não foi iniciadaIN_PROGRESS: Atualmente descobrindo servidoresCOMPLETED: Descoberta finalizada (com ou sem erros)
Problemas Comuns e Soluções
Servidor Não Conecta
Sintomas: Servidor mostra status DISCONNECTED
Solução de problemas:
- Verifique a configuração: Verifique se
command,argsecwdestão corretos - Teste manualmente: Execute o comando do servidor diretamente para garantir que funcione
- Verifique dependências: Certifique-se de que todos os pacotes necessários estejam instalados
- Revise logs: Procure por mensagens de erro na saída do CLI
- Verifique permissões: Garanta que o CLI possa executar o comando do servidor
Nenhuma Ferramenta Descoberta
Sintomas: Servidor conecta mas nenhuma ferramenta está disponível
Solução de problemas:
- Verifique o registro da ferramenta: Certifique-se de que seu servidor realmente registra ferramentas
- Verifique o protocolo MCP: Confirme se seu servidor implementa corretamente a listagem de ferramentas MCP
- Revise logs do servidor: Verifique a saída de stderr por erros no lado do servidor
- Teste a listagem de ferramentas: Teste manualmente o endpoint de descoberta de ferramentas do seu servidor
Ferramentas Não Executando
Sintomas: As ferramentas são descobertas mas falham durante a execução
Solução de problemas:
- Validação de parâmetros: Verifique se sua ferramenta aceita os parâmetros esperados
- Compatibilidade de esquema: Verifique se seus esquemas de entrada são JSON Schema válidos
- Tratamento de erros: Verifique se sua ferramenta está lançando exceções não tratadas
- Problemas de timeout: Considere aumentar a configuração
timeout
Compatibilidade com Sandbox
Sintomas: Servidores MCP falham quando o sandboxing está habilitado
Soluções:
- Servidores baseados em Docker: Use contêineres Docker que incluam todas as dependências
- Acessibilidade de caminhos: Garanta que os executáveis do servidor estejam disponíveis no sandbox
- Acesso à rede: Configure o sandbox para permitir conexões de rede necessárias
- Variáveis de ambiente: Verifique se as variáveis de ambiente necessárias estão sendo passadas
Dicas de Depuração
- Habilite o modo de depuração: Execute a CLI com
--debugpara obter saída detalhada - Verifique stderr: O stderr do servidor MCP é capturado e registrado (mensagens INFO filtradas)
- Teste de isolamento: Teste seu servidor MCP independentemente antes de integrar
- Configuração incremental: Comece com ferramentas simples antes de adicionar funcionalidades complexas
- Use
/mcpcom frequência: Monitore o status do servidor durante o desenvolvimento
Notas Importantes
Considerações de Segurança
- Configurações de confiança: A opção
trustignora todos os diálogos de confirmação. Use com cautela e apenas para servidores que você controla completamente - Tokens de acesso: Esteja atento à segurança ao configurar variáveis de ambiente contendo chaves de API ou tokens
- Compatibilidade com sandbox: Ao usar sandboxing, certifique-se de que os servidores MCP estejam disponíveis dentro do ambiente sandbox
- Dados privados: O uso de tokens de acesso pessoal com escopo amplo pode levar ao vazamento de informações entre repositórios
Desempenho e Gerenciamento de Recursos
- Persistência de conexão: A CLI mantém conexões persistentes com servidores que registram ferramentas com sucesso
- Limpeza automática: Conexões com servidores que não fornecem ferramentas são automaticamente fechadas
- Gerenciamento de tempo limite: Configure tempos limite apropriados com base nas características de resposta do seu servidor
- Monitoramento de recursos: Os servidores MCP executam como processos separados e consomem recursos do sistema
Compatibilidade de Esquema
- Modo de conformidade de esquema: Por padrão (
schemaCompliance: "auto"), os esquemas das ferramentas são passados como estão. Defina"model": { "generationConfig": { "schemaCompliance": "openapi_30" } }no seusettings.jsonpara converter modelos para o formato Strict OpenAPI 3.0. - Transformações OpenAPI 3.0: Quando o modo
openapi_30está habilitado, o sistema lida com:- Tipos anuláveis:
["string", "null"]->type: "string", nullable: true - Valores constantes:
const: "foo"->enum: ["foo"] - Limites exclusivos:
exclusiveMinimumnumérico -> forma booleana comminimum - Remoção de palavras-chave:
$schema,$id,dependencies,patternProperties
- Tipos anuláveis:
- Sanitização de nomes: Os nomes das ferramentas são automaticamente sanitizados para atender aos requisitos da API
- Resolução de conflitos: Conflitos de nomes de ferramentas entre servidores são resolvidos através de prefixação automática
Essa integração abrangente torna os servidores MCP uma maneira poderosa de estender as capacidades da CLI mantendo segurança, confiabilidade e facilidade de uso.
Retornando Conteúdo Rico a partir de Ferramentas
As ferramentas MCP não estão limitadas a retornar apenas texto simples. Você pode retornar conteúdo rico e multifacetado, incluindo texto, imagens, áudio e outros dados binários em uma única resposta da ferramenta. Isso permite que você crie ferramentas poderosas capazes de fornecer informações diversas ao modelo em uma única interação.
Todos os dados retornados pela ferramenta são processados e enviados ao modelo como contexto para sua próxima geração, permitindo que ele raciocine ou resuma as informações fornecidas.
Como Funciona
Para retornar conteúdo rico, a resposta da sua ferramenta deve seguir a especificação MCP para um CallToolResult. O campo content do resultado deve ser um array de objetos ContentBlock. A CLI processará corretamente esse array, separando texto de dados binários e empacotando para o modelo.
Você pode misturar e combinar diferentes tipos de blocos de conteúdo no array content. Os tipos de blocos suportados incluem:
textimageaudioresource(conteúdo embutido)resource_link
Exemplo: Retornando Texto e uma Imagem
Aqui está um exemplo de uma resposta JSON válida de uma ferramenta MCP que retorna tanto uma descrição de texto quanto uma imagem:
{
"content": [
{
"type": "text",
"text": "Aqui está o logotipo solicitado."
},
{
"type": "image",
"data": "DADOS_DA_IMAGEM_CODIFICADOS_EM_BASE64_AQUI",
"mimeType": "image/png"
},
{
"type": "text",
"text": "O logotipo foi criado em 2025."
}
]
}Quando o Qwen Code recebe esta resposta, ele irá:
- Extrair todo o texto e combiná-lo em uma única parte
functionResponsepara o modelo. - Apresentar os dados da imagem como uma parte separada
inlineData. - Fornecer um resumo limpo e amigável ao usuário na CLI, indicando que tanto texto quanto uma imagem foram recebidos.
Isso permite que você crie ferramentas sofisticadas que podem fornecer contexto rico e multimodal ao modelo Qwen.
Prompts MCP como Comandos de Barra
Além das ferramentas, os servidores MCP podem expor prompts predefinidos que podem ser executados como comandos de barra dentro do Qwen Code. Isso permite que você crie atalhos para consultas comuns ou complexas que podem ser facilmente invocadas pelo nome.
Definindo Prompts no Servidor
Aqui está um pequeno exemplo de um servidor MCP stdio que define prompts:
import { McpServer } from '@modelcontextprotocol/sdk/server/mcp.js';
import { StdioServerTransport } from '@modelcontextprotocol/sdk/server/stdio.js';
import { z } from 'zod';
const server = new McpServer({
name: 'prompt-server',
version: '1.0.0',
});
server.registerPrompt(
'poem-writer',
{
title: 'Poem Writer',
description: 'Write a nice haiku',
argsSchema: { title: z.string(), mood: z.string().optional() },
},
({ title, mood }) => ({
messages: [
{
role: 'user',
content: {
type: 'text',
text: `Write a haiku${mood ? ` with the mood ${mood}` : ''} called ${title}. Note that a haiku is 5 syllables followed by 7 syllables followed by 5 syllables `,
},
},
],
}),
);
const transport = new StdioServerTransport();
await server.connect(transport);Isso pode ser incluído em settings.json sob mcpServers com:
{
"mcpServers": {
"nodeServer": {
"command": "node",
"args": ["filename.ts"]
}
}
}Invocando Prompts
Uma vez que um prompt é descoberto, você pode invocá-lo usando seu nome como um comando de barra. A CLI cuidará automaticamente de analisar os argumentos.
/poem-writer --title="Qwen Code" --mood="reverent"ou, usando argumentos posicionais:
/poem-writer "Qwen Code" reverentQuando você executa este comando, a CLI executa o método prompts/get no servidor MCP com os argumentos fornecidos. O servidor é responsável por substituir os argumentos no modelo de prompt e retornar o texto final do prompt. A CLI então envia este prompt para o modelo para execução. Isso fornece uma maneira conveniente de automatizar e compartilhar fluxos de trabalho comuns.
Gerenciando servidores MCP com qwen mcp
Embora você sempre possa configurar servidores MCP editando manualmente seu arquivo settings.json, a CLI fornece um conjunto conveniente de comandos para gerenciar suas configurações de servidor programaticamente. Esses comandos simplificam o processo de adicionar, listar e remover servidores MCP sem precisar editar diretamente arquivos JSON.
Adicionando um Servidor (qwen mcp add)
O comando add configura um novo servidor MCP no seu settings.json. Com base no escopo (-s, --scope), ele será adicionado ao arquivo de configuração do usuário ~/.qwen/settings.json ou ao arquivo de configuração do projeto .qwen/settings.json.
Comando:
qwen mcp add [opções] <nome> <comandoOuUrl> [args...]<nome>: Um nome único para o servidor.<comandoOuUrl>: O comando a ser executado (parastdio) ou a URL (parahttp/sse).[args...]: Argumentos opcionais para um comandostdio.
Opções (Flags):
-s, --scope: Escopo da configuração (usuário ou projeto). [padrão: “project”]-t, --transport: Tipo de transporte (stdio, sse, http). [padrão: “stdio”]-e, --env: Define variáveis de ambiente (ex: -e KEY=valor).-H, --header: Define cabeçalhos HTTP para transportes SSE e HTTP (ex: -H “X-Api-Key: abc123” -H “Authorization: Bearer abc123”).--timeout: Define o tempo limite de conexão em milissegundos.--trust: Confiar no servidor (ignorar todos os prompts de confirmação de chamadas de ferramentas).--description: Define a descrição para o servidor.--include-tools: Uma lista separada por vírgulas de ferramentas a serem incluídas.--exclude-tools: Uma lista separada por vírgulas de ferramentas a serem excluídas.
Adicionando um servidor stdio
Este é o transporte padrão para execução de servidores locais.
# Sintaxe básica
qwen mcp add <nome> <comando> [args...]
# Exemplo: Adicionando um servidor local
qwen mcp add my-stdio-server -e API_KEY=123 /path/to/server arg1 arg2 arg3
# Exemplo: Adicionando um servidor python local
qwen mcp add python-server python server.py --port 8080Adicionando um servidor HTTP
Este transporte é para servidores que utilizam o transporte HTTP streamable.
# Sintaxe básica
qwen mcp add --transport http <nome> <url>
# Exemplo: Adicionando um servidor HTTP
qwen mcp add --transport http http-server https://api.example.com/mcp/
# Exemplo: Adicionando um servidor HTTP com cabeçalho de autenticação
qwen mcp add --transport http secure-http https://api.example.com/mcp/ --header "Authorization: Bearer abc123"Adicionando um servidor SSE
Este transporte é para servidores que utilizam Server-Sent Events (SSE).
# Sintaxe básica
qwen mcp add --transport sse <nome> <url>Exemplo: Adicionando um servidor SSE
qwen mcp add —transport sse sse-server https://api.example.com/sse/
Exemplo: Adicionando um servidor SSE com cabeçalho de autenticação
qwen mcp add —transport sse secure-sse https://api.example.com/sse/ —header “Authorization: Bearer abc123”
### Listando Servidores (`qwen mcp list`)
Para visualizar todos os servidores MCP atualmente configurados, use o comando `list`. Ele exibe o nome de cada servidor, detalhes de configuração e status de conexão.
**Comando:**
```bash
qwen mcp listExemplo de Saída:
✓ stdio-server: command: python3 server.py (stdio) - Conectado
✓ http-server: https://api.example.com/mcp (http) - Conectado
✗ sse-server: https://api.example.com/sse (sse) - DesconectadoRemovendo um Servidor (qwen mcp remove)
Para excluir um servidor da sua configuração, utilize o comando remove com o nome do servidor.
Comando:
qwen mcp remove <nome>Exemplo:
qwen mcp remove meu-servidorIsso encontrará e excluirá a entrada “meu-servidor” do objeto mcpServers no arquivo settings.json apropriado com base no escopo (-s, --scope).