MCP Schnittstelle (AI-Integration)
DATAZONE Control bietet eine MCP (Model Context Protocol) Schnittstelle, ueber die AI-Assistenten wie Claude Code, Claude Desktop oder Cursor direkt auf die Plattform zugreifen koennen.
Ueberblick
Das Model Context Protocol (MCP) ist ein offener Standard von Anthropic, der AI-Assistenten den Zugriff auf externe Tools und Datenquellen ermoeglicht. Mit der DATAZONE MCP-Integration koennen Sie:
- Fragen stellen: "Welche Server haben kritische Alerts?"
- Hosts analysieren: "Analysiere den Status von srv-web-01"
- Reports generieren: "Erstelle einen Security-Bericht fuer Kunde XY"
- Aktionen ausfuehren: "Triggere ein Update auf allen Linux-Servern"
MCP Tokens
Token erstellen
- Navigieren Sie zu Einstellungen > MCP Tokens
- Klicken Sie auf Token erstellen
- Vergeben Sie einen beschreibenden Namen (z.B. "Claude Code Florian")
- Waehlen Sie die Berechtigungsstufe:
- Lesen: Hosts, Alerts, Compliance, Dashboard abfragen
- Lesen + Schreiben: Zusaetzlich Scripts ausfuehren, Tasks erstellen, Updates triggern
- Admin: Voller Zugriff inkl. Benutzerverwaltung und Einstellungen
- Optional: Ablaufdatum festlegen (30 Tage, 90 Tage, 1 Jahr)
- Wichtig: Den angezeigten Token sofort kopieren — er wird nur einmal angezeigt!
Sicherheit
- Tokens werden als SHA-256 Hash gespeichert (nie im Klartext)
- Jeder Token erbt die Berechtigungen seines Erstellers
- Abgelaufene Tokens werden automatisch deaktiviert
- Rate Limiting schuetzt vor Missbrauch (60/30/20 Anfragen pro Minute je nach Scope)
Client-Konfiguration
Claude Code (VSCode)
Erstellen Sie .vscode/mcp.json in Ihrem Projekt:
json
{
"servers": {
"datazone": {
"type": "sse",
"url": "http://control.datazone.de:8080/mcp/sse"
}
}
}Claude Desktop
Fuegen Sie in der Claude Desktop Konfiguration hinzu:
json
{
"mcpServers": {
"datazone": {
"url": "http://control.datazone.de:8080/mcp/sse",
"transport": "sse"
}
}
}Verfuegbare Tools
Lese-Tools (Read Scope)
| Tool | Beschreibung |
|---|---|
list_hosts | Alle Hosts auflisten, optional nach Modul filtern |
get_host | Host-Details abrufen |
get_alerts | Security-Alerts aus Wazuh abrufen |
get_compliance | SCA Compliance-Scores abrufen |
get_dashboard | Dashboard-Statistiken |
get_customers | Kundenliste |
get_groups | Host-Gruppen |
get_audit_log | Audit-Log Eintraege |
search_hosts | Hosts nach Name/IP suchen |
get_update_status | Pending Updates Uebersicht |
analyze_host | Smart-Tool: Kombinierte Host-Analyse (Details + Alerts + Compliance) |
get_problems | Smart-Tool: Alle aktuellen Probleme auf einen Blick |
get_windows_updates | Globale Windows-Update-Uebersicht mit Approval-Status |
list_schedules | Update-/Script-/Playbook-Schedules auflisten |
Such-Tools (Read Scope)
Durchsuchen aller Host-Detaildaten ueber alle Module hinweg:
| Tool | Beschreibung | Beispiel |
|---|---|---|
search_software | Installierte Software auf Windows-Hosts suchen | search_software("Chrome") |
search_hardware | Hardware-Info: CPU, RAM, GPU, Seriennummer | search_hardware("Xeon") |
search_disks | Festplatten nach Belegung oder Mountpoint | search_disks(min_usage=90) |
search_services | Windows-, Linux- und OPNsense-Services | search_services("nginx") |
search_ports | Offene Ports auf Linux/PVE/PBS | search_ports(port=443) |
search_network | Netzwerk-Interfaces: IP, MAC, Name | search_network("10.100.") |
search_docker | Docker-Container auf Linux-Hosts | search_docker("postgres") |
search_vms | Virtuelle Maschinen auf PVE-Hosts | search_vms("windows") |
search_updates | Ausstehende Updates (Linux + Windows) | search_updates("kernel") |
search_cron | Cronjobs auf Linux/PVE/PBS | search_cron("backup") |
search_ssh | Aktive SSH-Sessions | search_ssh("root") |
search_backups | Backups auf PVE + PBS | search_backups("failed") |
search_vpn | VPN-Tunnel auf OPNsense-Firewalls | search_vpn("wireguard") |
Schreib-Tools (Read-Write Scope)
| Tool | Beschreibung |
|---|---|
execute_script | Script auf Hosts ausfuehren |
create_task | Agent-Task erstellen (Update, Reboot, etc.) |
trigger_update | System-Update triggern |
execute_check | Compliance-Check ausfuehren |
create_tunnel | SSH-Tunnel erstellen |
execute_playbook | Playbook ausfuehren |
generate_report | Security- oder Infrastructure-Report generieren |
Admin-Tools
| Tool | Beschreibung |
|---|---|
manage_users | Benutzer verwalten (auflisten, erstellen, loeschen) |
update_settings | System-Einstellungen aendern |
Prompt-Templates
MCP Prompts sind vorgefertigte Workflows, die der AI-Assistent ausfuehren kann:
| Prompt | Beschreibung |
|---|---|
security-report | Umfassender Security-Bericht mit Alerts, Compliance und Empfehlungen |
infrastructure-summary | Infrastruktur-Statusuebersicht mit allen Modulen |
incident-response | Gefuehrter Incident-Response Workflow |
Beispiele
Hosts abfragen
"Zeige mir alle Linux-Server und ihren Status"
→ Claude nutzt list_hosts(module="linux")Probleme identifizieren
"Gibt es aktuell kritische Probleme?"
→ Claude nutzt get_problems()Host analysieren
"Analysiere den Server fw-main"
→ Claude nutzt analyze_host("fw-main")Security-Report
"Erstelle einen Security-Bericht"
→ Claude nutzt den security-report Prompt und ruft mehrere Tools aufInfrastruktur durchsuchen
"Auf welchen Servern ist Google Chrome installiert?"
→ Claude nutzt search_software("Chrome")
"Welcher Server hat 128 GB RAM?"
→ Claude nutzt search_hardware("128")
"Wo ist die Festplatte ueber 90% voll?"
→ Claude nutzt search_disks(min_usage=90)
"Welche Hosts haben Port 443 offen?"
→ Claude nutzt search_ports(port=443)
"Auf welchen Servern laeuft der Docker-Container nginx?"
→ Claude nutzt search_docker("nginx")
"Zeige alle VMs die gerade laufen"
→ Claude nutzt search_vms("running")
"Welche Hosts haben ausstehende Security-Updates?"
→ Claude nutzt search_updates("security")
"Wer ist gerade per SSH eingeloggt?"
→ Claude nutzt search_ssh("")
"Zeige alle VPN-Tunnel"
→ Claude nutzt search_vpn("")