MCP — Q Threats

En Cursor el servidor MCP llama por HTTP al backend Next. Despliegue público actual: https://q-threats.vercel.app. Define la URL base en Q_THREATS_BACKEND_URL (si no la pones, se usa http://127.0.0.1:3000). El host debe ser accesible desde tu máquina.

Configuración

  1. En la raíz del repo: npm install
  2. Arranca la app (npm run dev) o usa una URL ya publicada.
  3. En Cursor: Settings → MCP, o edita .cursor/mcp.json. Ajusta cwd si ${workspaceFolder} no te funciona.
  4. Reinicia MCP / Cursor si no ves el servidor q-threats.

Ejemplo — local

{
  "mcpServers": {
    "q-threats": {
      "command": "npm",
      "args": ["run", "mcp:stdio"],
      "cwd": "${workspaceFolder}",
      "env": {
        "Q_THREATS_BACKEND_URL": "http://127.0.0.1:3000"
      }
    }
  }
}

Ejemplo — producción (Vercel)

{
  "mcpServers": {
    "q-threats": {
      "command": "npm",
      "args": ["run", "mcp:stdio"],
      "cwd": "${workspaceFolder}",
      "env": {
        "Q_THREATS_BACKEND_URL": "https://q-threats.vercel.app"
      }
    }
  }
}

Herramientas

  • list_threats — Lista amenazas (filtros opcionales).
  • search_threats — Busca amenazas por texto.
  • get_threat_analysis — Análisis de una amenaza por id.
  • get_relation_graph — Fragmento del grafo de relaciones.
  • search_graph_nodes — Busca nodos en el grafo.
  • get_node_neighborhood — Vecinos de un nodo (1–2 saltos).
  • get_context_pack — Resumen compacto global para el modelo.

Implementación

Entrada del proceso: npm run mcp:stdio → archivo mcp/server.ts. Para añadir capacidades: expón una ruta en la API Next y registra una herramienta nueva ahí llamando a esa URL.

Docs API