Skip to content

MCP Schnittstelle (AI-Integration)

DATAZONE Control bietet eine MCP (Model Context Protocol) Schnittstelle, ueber die AI-Assistenten wie Claude Code, Claude Desktop oder Cursor direkt auf die Plattform zugreifen koennen.

Ueberblick

Das Model Context Protocol (MCP) ist ein offener Standard von Anthropic, der AI-Assistenten den Zugriff auf externe Tools und Datenquellen ermoeglicht. Mit der DATAZONE MCP-Integration koennen Sie:

  • Fragen stellen: "Welche Server haben kritische Alerts?"
  • Hosts analysieren: "Analysiere den Status von srv-web-01"
  • Reports generieren: "Erstelle einen Security-Bericht fuer Kunde XY"
  • Aktionen ausfuehren: "Triggere ein Update auf allen Linux-Servern"

MCP Tokens

Token erstellen

  1. Navigieren Sie zu Einstellungen > MCP Tokens
  2. Klicken Sie auf Token erstellen
  3. Vergeben Sie einen beschreibenden Namen (z.B. "Claude Code Florian")
  4. Waehlen Sie die Berechtigungsstufe:
    • Lesen: Hosts, Alerts, Compliance, Dashboard abfragen
    • Lesen + Schreiben: Zusaetzlich Scripts ausfuehren, Tasks erstellen, Updates triggern
    • Admin: Voller Zugriff inkl. Benutzerverwaltung und Einstellungen
  5. Optional: Ablaufdatum festlegen (30 Tage, 90 Tage, 1 Jahr)
  6. Wichtig: Den angezeigten Token sofort kopieren — er wird nur einmal angezeigt!

Sicherheit

  • Tokens werden als SHA-256 Hash gespeichert (nie im Klartext)
  • Jeder Token erbt die Berechtigungen seines Erstellers
  • Abgelaufene Tokens werden automatisch deaktiviert
  • Rate Limiting schuetzt vor Missbrauch (60/30/20 Anfragen pro Minute je nach Scope)

Client-Konfiguration

Claude Code (VSCode)

Erstellen Sie .vscode/mcp.json in Ihrem Projekt:

json
{
  "servers": {
    "datazone": {
      "type": "sse",
      "url": "http://control.datazone.de:8080/mcp/sse"
    }
  }
}

Claude Desktop

Fuegen Sie in der Claude Desktop Konfiguration hinzu:

json
{
  "mcpServers": {
    "datazone": {
      "url": "http://control.datazone.de:8080/mcp/sse",
      "transport": "sse"
    }
  }
}

Verfuegbare Tools

Lese-Tools (Read Scope)

ToolBeschreibung
list_hostsAlle Hosts auflisten, optional nach Modul filtern
get_hostHost-Details abrufen
get_alertsSecurity-Alerts aus Wazuh abrufen
get_complianceSCA Compliance-Scores abrufen
get_dashboardDashboard-Statistiken
get_customersKundenliste
get_groupsHost-Gruppen
get_audit_logAudit-Log Eintraege
search_hostsHosts nach Name/IP suchen
get_update_statusPending Updates Uebersicht
analyze_hostSmart-Tool: Kombinierte Host-Analyse (Details + Alerts + Compliance)
get_problemsSmart-Tool: Alle aktuellen Probleme auf einen Blick
get_windows_updatesGlobale Windows-Update-Uebersicht mit Approval-Status
list_schedulesUpdate-/Script-/Playbook-Schedules auflisten

Such-Tools (Read Scope)

Durchsuchen aller Host-Detaildaten ueber alle Module hinweg:

ToolBeschreibungBeispiel
search_softwareInstallierte Software auf Windows-Hosts suchensearch_software("Chrome")
search_hardwareHardware-Info: CPU, RAM, GPU, Seriennummersearch_hardware("Xeon")
search_disksFestplatten nach Belegung oder Mountpointsearch_disks(min_usage=90)
search_servicesWindows-, Linux- und OPNsense-Servicessearch_services("nginx")
search_portsOffene Ports auf Linux/PVE/PBSsearch_ports(port=443)
search_networkNetzwerk-Interfaces: IP, MAC, Namesearch_network("10.100.")
search_dockerDocker-Container auf Linux-Hostssearch_docker("postgres")
search_vmsVirtuelle Maschinen auf PVE-Hostssearch_vms("windows")
search_updatesAusstehende Updates (Linux + Windows)search_updates("kernel")
search_cronCronjobs auf Linux/PVE/PBSsearch_cron("backup")
search_sshAktive SSH-Sessionssearch_ssh("root")
search_backupsBackups auf PVE + PBSsearch_backups("failed")
search_vpnVPN-Tunnel auf OPNsense-Firewallssearch_vpn("wireguard")

Schreib-Tools (Read-Write Scope)

ToolBeschreibung
execute_scriptScript auf Hosts ausfuehren
create_taskAgent-Task erstellen (Update, Reboot, etc.)
trigger_updateSystem-Update triggern
execute_checkCompliance-Check ausfuehren
create_tunnelSSH-Tunnel erstellen
execute_playbookPlaybook ausfuehren
generate_reportSecurity- oder Infrastructure-Report generieren

Admin-Tools

ToolBeschreibung
manage_usersBenutzer verwalten (auflisten, erstellen, loeschen)
update_settingsSystem-Einstellungen aendern

Prompt-Templates

MCP Prompts sind vorgefertigte Workflows, die der AI-Assistent ausfuehren kann:

PromptBeschreibung
security-reportUmfassender Security-Bericht mit Alerts, Compliance und Empfehlungen
infrastructure-summaryInfrastruktur-Statusuebersicht mit allen Modulen
incident-responseGefuehrter Incident-Response Workflow

Beispiele

Hosts abfragen

"Zeige mir alle Linux-Server und ihren Status"
→ Claude nutzt list_hosts(module="linux")

Probleme identifizieren

"Gibt es aktuell kritische Probleme?"
→ Claude nutzt get_problems()

Host analysieren

"Analysiere den Server fw-main"
→ Claude nutzt analyze_host("fw-main")

Security-Report

"Erstelle einen Security-Bericht"
→ Claude nutzt den security-report Prompt und ruft mehrere Tools auf

Infrastruktur durchsuchen

"Auf welchen Servern ist Google Chrome installiert?"
→ Claude nutzt search_software("Chrome")

"Welcher Server hat 128 GB RAM?"
→ Claude nutzt search_hardware("128")

"Wo ist die Festplatte ueber 90% voll?"
→ Claude nutzt search_disks(min_usage=90)

"Welche Hosts haben Port 443 offen?"
→ Claude nutzt search_ports(port=443)

"Auf welchen Servern laeuft der Docker-Container nginx?"
→ Claude nutzt search_docker("nginx")

"Zeige alle VMs die gerade laufen"
→ Claude nutzt search_vms("running")

"Welche Hosts haben ausstehende Security-Updates?"
→ Claude nutzt search_updates("security")

"Wer ist gerade per SSH eingeloggt?"
→ Claude nutzt search_ssh("")

"Zeige alle VPN-Tunnel"
→ Claude nutzt search_vpn("")

DATAZONE Control Documentation