Podłącz Elido do dowolnego agenta AI.
Elido MCP to otwartoźródłowy serwer, który udostępnia nasze API linków, QR i analityki jako narzędzia MCP. Dodaj go do Claude Desktop, Cursor lub własnego agenta w 30 sekund.
Czym jest MCP?
Model Context Protocol to otwarty standard od Anthropic, który pozwala agentom AI komunikować się z narzędziami, plikami i API w ustrukturyzowany sposób. Jeden protokół, wielu klientów.
Before MCP, wiring an AI agent to an external service meant writing custom prompt instructions, maintaining a hand-crafted tool schema, and hoping the model would call it correctly. MCP replaces that with a standardized protocol: the server declares its tools in JSON Schema, the client discovers them automatically, and every call is typed and auditable. One protocol works across Claude Desktop, Cursor, Claude Code, Continue.dev, and any other MCP-aware client.
The Elido MCP server runs locally in your environment. It holds your API key, translates structured tool calls from the agent into REST requests to api.elido.app, and returns structured results. The agent never sees your key; api.elido.app never speaks directly with the model.
Runtime flow
From your chat message to the Elido API and back
The sequence is four steps. Each is fast — the MCP layer adds under 5ms of overhead. The REST call to api.elido.app takes 30-80ms from EU. You see the result in chat before you can alt-tab to a browser.
Jak to działa
MCP to lekki protokół komunikacyjny. Serwer działa w Twoim środowisku, przechowuje Twój klucz API i tłumaczy strukturalne wywołania narzędzi z agenta na żądania REST do api.elido.app.
- 1. Agent pyta o narzędzia
Przy starcie klient MCP (Claude Desktop, Cursor, Twój własny agent) pyta serwer Elido o katalog narzędzi. Serwer zwraca opis każdego dostępnego narzędzia w formacie JSON-Schema — nazwy, parametry, formaty zwracanych danych.
- 2. Użytkownik składa prośbę na czacie
Gdy powiesz 'skróć ten URL z tagiem launch-2026', agent dopasowuje prośbę do katalogu i decyduje się na wywołanie create_link ze strukturalnymi argumentami. Zobaczysz wywołanie narzędzia przed jego wykonaniem, jeśli Twój klient je renderuje.
- 3. Serwer łączy się z api.elido.app
Lokalny serwer MCP podpisuje żądanie Twoim kluczem ELIDO_API_KEY i wywołuje odpowiedni punkt końcowy REST. Opóźnienie jest zdominowane przez komunikację z api.elido.app — zazwyczaj 30-80ms z UE; warstwa MCP dodaje <5ms.
- 4. Wynik trafia z powrotem do agenta
Odpowiedź jest zwracana jako strukturalny wynik narzędzia, który agent może cytować, podsumowywać lub łączyć z następnym wywołaniem. Błędy zawierają konkretne komunikaty (limit zapytań, brak zakresu, nie znaleziono), dzięki czemu agent może naprawić błąd bez angażowania Ciebie.
Dostępne narzędzia
Every tool is JSON-Schema typed. The agent sees parameter names, types, and descriptions on startup. No manual prompt engineering required.
Example session
What it looks like after install
This is a real Claude Code session after adding the Elido MCP server. The agent discovers tools on startup. From there, plain language is enough.
$ claude
> What tools do you have available?
Claude: I have access to the Elido MCP server with these tools:
- create_link: Shorten a URL with optional slug, domain, and tags
- list_links: Search and filter links by tag, folder, or query
- get_link_analytics: Click counts, geo, devices, conversions
- create_qr: Generate a QR code for a short link
- list_workspaces: Enumerate accessible workspaces
> Shorten https://elido.app/pricing with tag launch-2026
Claude: [calling create_link with {url, slug: "pricing-launch", tags: ["launch-2026"]}]
Result: eldo.link/pricing-launch · 0 clicks · audit loggedThe tool call is visible before it executes in Claude Desktop and Claude Code. You see exactly what arguments the agent passes. You can cancel before the call fires.
Co wdrażają z tym zespoły
Trzy wzorce, które widzimy na produkcji. Wybierz ten, który pasuje do sposobu pracy Twojego zespołu.
Dlaczego MCP, a nie bezpośrednie wywołania API?
Wszystkie trzy podejścia docierają do tych samych punktów końcowych Elido. Różnice pojawiają się w czasie konfiguracji, poziomie bezpieczeństwa i tym, jak czytelne jest wnioskowanie agenta.
| Każda funkcja, obok siebie | Elido MCP | Direct REST | Browser only |
|---|---|---|---|
| Czas konfiguracji | 30 sekund (konfiguracja + klucz) | Niestandardowy prompt + definicje narzędzi (godziny) | Ręczne wklejanie / scrapowanie (brak automatyzacji) |
| Katalog narzędzi | Automatycznie wykrywany, typowany za pomocą JSON-Schema | Pisany ręcznie, dezaktualizuje się wraz z rozwojem API | Brak — agent musi zgadywać |
| Obsługa kluczy API | Pozostaje w środowisku lokalnego serwera | Wklejany do promptów (ryzyko wycieku) | Wklejany w panelu (powiązany z ciasteczkiem) |
| Ścieżka audytu | Strukturalne wywołania narzędzi w historii czatu | Tekst swobodny — trudny do późniejszego przeszukiwania | Historia przeglądarki; nie rejestruje intencji |
| Wielokrotne użycie w różnych klientach | Jedna konfiguracja, wiele klientów obsługujących MCP | Ponowny prompt dla każdego klienta | Stan przypisany do przeglądarki, brak przenośności |
Przetestowani klienci
Stability ratings are based on our internal test suite that runs against each client on every release. “Stable” means the full tool catalogue passes. “Beta” means it works but edge cases (streaming results, long lists) may behave unexpectedly.
Security
Read-only by default. Key stays local.
The security model follows the principle of fewest-scopes-needed. The default install has read-only access. Every mutation is logged. The API key never leaves the local server process.
Key isolation
ELIDO_API_KEY lives in the server's env — never in a prompt, never sent to the model. The model calls the tool; the server signs the request. Compromise of the model conversation doesn't expose the key.
Scope gating
Read-only is default. Granting write or delete access requires a deliberate workspace setting. Even with writes enabled, every mutation shows up in the workspace audit log with the calling key.
Open source
The server is MIT-licensed at github.com/elidoapp/mcp-server. Read the source before you deploy. Common forks add workspace-specific enrichment or internal tool calls.
Instalacja w 30 sekund
Serwer działa lokalnie i uwierzytelnia się za pomocą klucza API Twojego obszaru roboczego. Żadne dane nie opuszczają Twojej maszyny poza wywołaniami do api.elido.app.
- 1Dodaj serwer do konfiguracji klienta
- 2Ustaw ELIDO_API_KEY (wygeneruj w Settings → API Keys)
- 3Zrestartuj klienta. Narzędzia Elido pojawią się na liście agenta.
{
"mcpServers": {
"elido": {
"command": "npx",
"args": ["-y", "@elido/mcp-server"],
"env": { "ELIDO_API_KEY": "elido_pk_..." }
}
}
}Same snippet works for Cursor — drop it into .cursor/mcp.json. For Claude Code, add it to your project’s .mcp.json. Issue the API key in Settings → API Keys. Read-only scope is sufficient for most workflows.
Częste pytania
Czy moje dane opuszczają moją maszynę?+
Tylko te wywołania, które i tak wykonałbyś do api.elido.app. Serwer MCP działa przez stdio (domyślnie) lub lokalne SSE — nie wysyła danych do domu, nie zbiera telemetrii, a kod źródłowy jest na GitHubie, jeśli chcesz go zweryfikować. Te same zasady rezydencji danych w UE, co w panelu.
Czy agent może przypadkowo usunąć moje linki?+
Nie przy domyślnej instalacji. Tryb tylko do odczytu jest domyślny; przyznanie uprawnień do zapisu/usuwania wymaga celowej zmiany ustawień obszaru roboczego. Nawet przy włączonym zapisie każda zmiana pojawia się w logu audytu z informacją o kluczu API, który ją wywołał.
Którzy klienci są obsługiwani?+
Claude Desktop, Cursor i Claude Code są stabilne. Continue.dev jest w wersji beta. Każdy klient obsługujący MCP 0.1.0 przez stdio lub SSE zadziała — testujemy rozwiązanie względem referencyjnej implementacji klienta.
Jaki jest limit zapytań (rate limit)?+
Taki sam jak dla klucza API Twojego obszaru roboczego — 100 żądań/sek w sposób ciągły, 200 w impulsie, blokuje błędem 429 z nagłówkiem Retry-After. Serwer MCP przekazuje błąd 429 jako błąd narzędzia, aby agent mógł ponowić próbę później; nie dodajemy dodatkowej warstwy.
Jak to się ma do integracji LLM na /ai/llm?+
Różne warstwy. /ai/llm jest skierowane do konsumenta (niestandardowe GPT, boty Slack, przyciski głębokich linków) — gotowe rozwiązania typu kliknij-i-używaj. MCP to protokół deweloperski leżący u podstaw: każda z tych integracji mogłaby zostać zbudowana na bazie MCP i wielu zewnętrznych klientów właśnie tak robi.
Czy mogę uruchomić własny fork?+
Tak. Repozytorium posiada licencję MIT. Popularne forki dodają niestandardowe narzędzia (np. wzbogacanie metadanych specyficznych dla obszaru roboczego, wewnętrzne linki do Notion/Linear). Jeśli stworzysz własny, otwórz zgłoszenie — chcemy wdrażać szeroko użyteczne narzędzia w głównym nurcie projektu.
Czy działa w środowiskach izolowanych (air-gapped)?+
Tak w przypadku self-hosted Elido. Serwer MCP potrzebuje jedynie dostępu sieciowego do punktu końcowego api-core; może to być Twoja prywatna sieć VPC. Elido w chmurze publicznej potrzebuje wyjścia do api.elido.app, jak każdy inny klient API.
Jaki jest model bezpieczeństwa dla klucza API?+
Obowiązuje standardowa zasada 'najmniejszych niezbędnych uprawnień'. Wygeneruj klucz ograniczony do jednego obszaru roboczego, ogranicz dostęp po IP, jeśli Twój klient działa ze znanego adresu, i rotuj klucze co kwartał. Przejęcie klucza wiąże się z takim samym ryzykiem, jak przejęcie dowolnego klucza API — ograniczone do obszaru roboczego, rejestrowane w logach audytowych i możliwe do unieważnienia.
Czytaj dalej
AI wewnątrz panelu — generuj slugi, zadawaj pytania w języku naturalnym.
Niestandardowe GPT, boty Slack, przyciski głębokich linków. Gotowa strona /ai.
Zapier, HubSpot, Slack i reszta. Tam, gdzie MCP nie jest odpowiednim narzędziem.
Punkty końcowe REST, które opakowuje MCP. Przydatne, gdy potrzebujesz narzędzia, którego MCP jeszcze nie udostępnia.
Gotowe w 30 sekund
Wklej fragment kodu do Claude Desktop lub Cursor, zrestartuj i obserwuj, jak narzędzia pojawiają się w katalogu Twojego agenta.