Ligue a Elido a qualquer agente de AI.
O Elido MCP é um servidor open-source que expõe as nossas APIs de links, QR e analytics como ferramentas MCP. Instale-o no Claude Desktop, Cursor ou no seu próprio agente em 30 segundos.
O que é o MCP?
Model Context Protocol é um standard aberto da Anthropic que permite aos agentes de AI comunicar com ferramentas, ficheiros e APIs de forma estruturada. Um protocolo, muitos clientes.
Before MCP, wiring an AI agent to an external service meant writing custom prompt instructions, maintaining a hand-crafted tool schema, and hoping the model would call it correctly. MCP replaces that with a standardized protocol: the server declares its tools in JSON Schema, the client discovers them automatically, and every call is typed and auditable. One protocol works across Claude Desktop, Cursor, Claude Code, Continue.dev, and any other MCP-aware client.
The Elido MCP server runs locally in your environment. It holds your API key, translates structured tool calls from the agent into REST requests to api.elido.app, and returns structured results. The agent never sees your key; api.elido.app never speaks directly with the model.
Runtime flow
From your chat message to the Elido API and back
The sequence is four steps. Each is fast — the MCP layer adds under 5ms of overhead. The REST call to api.elido.app takes 30-80ms from EU. You see the result in chat before you can alt-tab to a browser.
Como funciona
MCP é um protocolo de comunicação simples. O servidor roda no seu ambiente, guarda sua chave de API e traduz chamadas de ferramentas estruturadas do agente em requisições REST para api.elido.app.
- 1. O agente solicita as ferramentas
Na inicialização, o cliente MCP (Claude Desktop, Cursor, seu próprio agente) solicita ao servidor do Elido o catálogo de ferramentas disponíveis. O servidor retorna uma descrição JSON-Schema de cada ferramenta disponível — nomes, parâmetros e formatos de retorno.
- 2. O usuário faz uma solicitação no chat
Quando você diz 'encurte esta URL com a tag launch-2026', o agente compara com o catálogo e decide chamar create_link com argumentos estruturados. Você vê a chamada da ferramenta antes de ela ser executada se o seu cliente a exibe (Claude Desktop exibe).
- 3. O servidor chama api.elido.app
O servidor MCP local assina a requisição com o seu ELIDO_API_KEY e chama o endpoint REST correspondente. A latência é dominada pelo round-trip para api.elido.app — tipicamente de 30 a 80ms a partir da UE; a camada MCP adiciona menos de 5ms.
- 4. O resultado retorna ao agente
A resposta é retornada como um resultado de ferramenta estruturado que o agente pode citar, resumir ou encadear na próxima chamada. Os erros incluem mensagens acionáveis (dica de rate limit, escopo ausente, não encontrado) para que o agente possa se recuperar sem precisar te consultar.
Ferramentas disponíveis
Every tool is JSON-Schema typed. The agent sees parameter names, types, and descriptions on startup. No manual prompt engineering required.
Example session
What it looks like after install
This is a real Claude Code session after adding the Elido MCP server. The agent discovers tools on startup. From there, plain language is enough.
$ claude
> What tools do you have available?
Claude: I have access to the Elido MCP server with these tools:
- create_link: Shorten a URL with optional slug, domain, and tags
- list_links: Search and filter links by tag, folder, or query
- get_link_analytics: Click counts, geo, devices, conversions
- create_qr: Generate a QR code for a short link
- list_workspaces: Enumerate accessible workspaces
> Shorten https://elido.app/pricing with tag launch-2026
Claude: [calling create_link with {url, slug: "pricing-launch", tags: ["launch-2026"]}]
Result: eldo.link/pricing-launch · 0 clicks · audit loggedThe tool call is visible before it executes in Claude Desktop and Claude Code. You see exactly what arguments the agent passes. You can cancel before the call fires.
O que as equipes entregam com isso
Três padrões que vemos em produção. Escolha o que melhor se adapta à forma como sua equipe já trabalha.
Por que MCP e não chamadas diretas à API?
As três abordagens chegam aos mesmos endpoints do Elido. As diferenças aparecem no tempo de configuração, na postura de segurança e na legibilidade do raciocínio do agente.
| Cada funcionalidade, lado a lado | Elido MCP | Direct REST | Browser only |
|---|---|---|---|
| Tempo de configuração | 30 segundos (configuração + chave) | Prompt personalizado + definições de ferramentas (horas) | Cole / raspe manualmente (sem automação) |
| Catálogo de ferramentas | Descoberto automaticamente, tipado com JSON-Schema | Escrito à mão, fica desatualizado conforme a API evolui | Nenhum — o agente precisa adivinhar |
| Gerenciamento da chave de API | Fica no ambiente do servidor local | Colada em prompts (propensa a vazamento) | Colada no painel (vinculada ao cookie) |
| Trilha de auditoria | Chamadas de ferramentas estruturadas no histórico do chat | Texto livre — difícil de filtrar depois | Histórico do navegador; não captura a intenção |
| Reutilização em múltiplos clientes | Uma configuração, N clientes compatíveis com MCP | Reprompt por cliente | Estado por navegador, sem portabilidade |
Clientes testados
Stability ratings are based on our internal test suite that runs against each client on every release. “Stable” means the full tool catalogue passes. “Beta” means it works but edge cases (streaming results, long lists) may behave unexpectedly.
Security
Read-only by default. Key stays local.
The security model follows the principle of fewest-scopes-needed. The default install has read-only access. Every mutation is logged. The API key never leaves the local server process.
Key isolation
ELIDO_API_KEY lives in the server's env — never in a prompt, never sent to the model. The model calls the tool; the server signs the request. Compromise of the model conversation doesn't expose the key.
Scope gating
Read-only is default. Granting write or delete access requires a deliberate workspace setting. Even with writes enabled, every mutation shows up in the workspace audit log with the calling key.
Open source
The server is MIT-licensed at github.com/elidoapp/mcp-server. Read the source before you deploy. Common forks add workspace-specific enrichment or internal tool calls.
Instalar em 30 segundos
O servidor corre localmente e autentica-se contra a sua chave de API do workspace. Nenhuns dados saem da sua máquina exceto as chamadas para api.elido.app que faria de qualquer forma.
- 1Adicione o servidor à configuração do seu cliente
- 2Defina ELIDO_API_KEY (emita uma em Definições → Chaves de API)
- 3Reinicie o seu cliente. As ferramentas Elido aparecem na lista de ferramentas do agente.
{
"mcpServers": {
"elido": {
"command": "npx",
"args": ["-y", "@elido/mcp-server"],
"env": { "ELIDO_API_KEY": "elido_pk_..." }
}
}
}Same snippet works for Cursor — drop it into .cursor/mcp.json. For Claude Code, add it to your project’s .mcp.json. Issue the API key in Settings → API Keys. Read-only scope is sufficient for most workflows.
Perguntas frequentes
Meus dados saem da minha máquina?+
Apenas as chamadas que você faria para api.elido.app de qualquer forma. O servidor MCP é stdio (padrão) ou SSE local — ele não faz chamadas externas, não telemetriza, e o código-fonte está no GitHub se você quiser verificar. As mesmas regras de residência na UE do painel se aplicam.
O agente pode excluir meus links por acidente?+
Não na instalação padrão. O modo somente leitura é o padrão; conceder escrita/exclusão requer uma configuração deliberada no workspace. Mesmo com escritas habilitadas, toda mutação aparece no log de auditoria com a chave de API que a chamou.
Quais clientes são suportados?+
Claude Desktop, Cursor e Claude Code são estáveis. Continue.dev está em beta. Qualquer cliente que fale MCP 0.1.0 via stdio ou SSE funciona — testamos com a implementação de cliente de referência.
Qual é o rate limit?+
O mesmo da chave de API do seu workspace — 100 req/s sustentado, 200 em burst, retorna 429 com Retry-After. O servidor MCP repassa o 429 como um erro de ferramenta para que o agente possa recuar; não adicionamos uma camada extra.
Como isso se compara às integrações com LLM em /ai/llm?+
São camadas diferentes. /ai/llm é voltado ao consumidor final (GPTs personalizados, bots para Slack, botões de deep link) — pré-configurado, pronto para usar com um clique. MCP é o protocolo de desenvolvedor que fica por baixo: qualquer uma dessas integrações poderia ser construída sobre MCP, e muitos clientes de terceiros fazem exatamente isso.
Posso rodar meu próprio fork?+
Sim. O repositório é licenciado sob MIT. Forks comuns adicionam ferramentas personalizadas (por exemplo, enriquecimento de metadados específico do workspace, links internos para Notion/Linear). Se você publicar um, abra uma issue — queremos incorporar ferramentas amplamente úteis no upstream.
Funciona em ambientes air-gapped?+
Sim para o Elido auto-hospedado. O servidor MCP só precisa de acesso de rede ao seu endpoint api-core; isso pode ser o seu VPC privado. O Elido em nuvem pública precisa de saída para api.elido.app como qualquer outro cliente de API.
Qual é o modelo de segurança para a chave de API?+
O princípio padrão de 'mínimo de escopos necessários' se aplica. Emita uma chave com escopo restrito a um único workspace, restrinja por IP se o seu cliente rodar a partir de um IP conhecido e faça rotação trimestral. O comprometimento da chave tem o mesmo raio de impacto que o comprometimento de qualquer chave de API — limitado ao workspace, registrado em auditoria, revogável.
Continue lendo
IA dentro do painel — gere slugs e faça perguntas em linguagem natural.
GPTs personalizados, bots para Slack, botões de deep link. O lado pré-configurado de /ai.
Zapier, HubSpot, Slack e muito mais. Para quando o MCP não é a ferramenta certa.
Os endpoints REST que o MCP encapsula. Útil quando você precisa de uma ferramenta que o MCP ainda não expõe.
Pronto em 30 segundos
Cole o trecho de configuração no Claude Desktop ou no Cursor, reinicie e veja as ferramentas aparecerem no catálogo do seu agente.