Підключіть Elido до будь-якого AI-агента.
Elido MCP — open-source сервер, який експонує наші API посилань, QR і аналітики як MCP-інструменти. Кладеться в Claude Desktop, Cursor чи свій агент за 30 секунд.
Що таке MCP?
Model Context Protocol — відкритий стандарт від Anthropic, який дозволяє AI-агентам структуровано спілкуватися з інструментами, файлами й API. Один протокол — багато клієнтів.
Before MCP, wiring an AI agent to an external service meant writing custom prompt instructions, maintaining a hand-crafted tool schema, and hoping the model would call it correctly. MCP replaces that with a standardized protocol: the server declares its tools in JSON Schema, the client discovers them automatically, and every call is typed and auditable. One protocol works across Claude Desktop, Cursor, Claude Code, Continue.dev, and any other MCP-aware client.
The Elido MCP server runs locally in your environment. It holds your API key, translates structured tool calls from the agent into REST requests to api.elido.app, and returns structured results. The agent never sees your key; api.elido.app never speaks directly with the model.
Runtime flow
From your chat message to the Elido API and back
The sequence is four steps. Each is fast — the MCP layer adds under 5ms of overhead. The REST call to api.elido.app takes 30-80ms from EU. You see the result in chat before you can alt-tab to a browser.
Як це працює
MCP — це тонкий дротовий протокол. Сервер працює у вашому середовищі, зберігає ваш API-ключ і транслює структуровані виклики інструментів від агента в REST-запити до api.elido.app.
- 1. Агент запитує інструменти
При запуску MCP-клієнт (Claude Desktop, Cursor, ваш власний агент) запитує у сервера Elido каталог інструментів. Сервер повертає JSON-Schema опис кожного доступного інструменту — назви, параметри, форми відповідей.
- 2. Користувач робить запит у чаті
Коли ви кажете «скороти цей URL з тегом launch-2026», агент зіставляє його з каталогом і вирішує викликати create_link зі структурованими аргументами. Ви бачите виклик інструменту до його виконання, якщо ваш клієнт відображає це (Claude Desktop відображає).
- 3. Сервер звертається до api.elido.app
Локальний MCP-сервер підписує запит вашим ELIDO_API_KEY і викликає відповідний REST-endpoint. Затримка визначається переважно часом round-trip до api.elido.app — зазвичай 30–80ms із ЄС; MCP-шар додає менше 5ms.
- 4. Результат повертається агенту
Відповідь повертається як структурований результат інструменту, який агент може цитувати, підсумовувати або використовувати в наступному виклику. Помилки містять дієві повідомлення (підказка щодо rate-limit, відсутність дозволу, не знайдено), щоб агент міг відновити роботу без ескалації до вас.
Доступні інструменти
Every tool is JSON-Schema typed. The agent sees parameter names, types, and descriptions on startup. No manual prompt engineering required.
Example session
What it looks like after install
This is a real Claude Code session after adding the Elido MCP server. The agent discovers tools on startup. From there, plain language is enough.
$ claude
> What tools do you have available?
Claude: I have access to the Elido MCP server with these tools:
- create_link: Shorten a URL with optional slug, domain, and tags
- list_links: Search and filter links by tag, folder, or query
- get_link_analytics: Click counts, geo, devices, conversions
- create_qr: Generate a QR code for a short link
- list_workspaces: Enumerate accessible workspaces
> Shorten https://elido.app/pricing with tag launch-2026
Claude: [calling create_link with {url, slug: "pricing-launch", tags: ["launch-2026"]}]
Result: eldo.link/pricing-launch · 0 clicks · audit loggedThe tool call is visible before it executes in Claude Desktop and Claude Code. You see exactly what arguments the agent passes. You can cancel before the call fires.
Що команди реалізують з цим
Три патерни, які ми бачимо у виробничому використанні. Виберіть той, що відповідає вашому робочому процесу.
Чому MCP, а не прямі API-виклики?
Усі три підходи досягають тих самих endpoints Elido. Відмінності проявляються у витратах на налаштування, безпеці й читабельності міркувань агента.
| Всі можливості, пліч-о-пліч | Elido MCP | Direct REST | Browser only |
|---|---|---|---|
| Час налаштування | 30 секунд (конфіг + ключ) | Власний промпт + визначення інструментів (години) | Ручне копіювання / скрейпінг (без автоматизації) |
| Каталог інструментів | Автовиявлення, типізовано JSON-Schema | Написано вручну, застаріває разом з еволюцією API | Відсутній — агент змушений вгадувати |
| Управління API-ключем | Залишається в змінних середовища локального сервера | Вставляється в промпти (ризик витоку) | Вставляється в дашборд (прив'язаний до cookies) |
| Журнал аудиту | Структуровані виклики інструментів в історії чату | Вільний текст — важко аналізувати пізніше | Історія браузера; не фіксує наміру |
| Повторне використання між клієнтами | Один конфіг, N MCP-клієнтів | Промпт переписується для кожного клієнта | Стан прив'язаний до браузера, без портативності |
Перевірені клієнти
Stability ratings are based on our internal test suite that runs against each client on every release. “Stable” means the full tool catalogue passes. “Beta” means it works but edge cases (streaming results, long lists) may behave unexpectedly.
Security
Read-only by default. Key stays local.
The security model follows the principle of fewest-scopes-needed. The default install has read-only access. Every mutation is logged. The API key never leaves the local server process.
Key isolation
ELIDO_API_KEY lives in the server's env — never in a prompt, never sent to the model. The model calls the tool; the server signs the request. Compromise of the model conversation doesn't expose the key.
Scope gating
Read-only is default. Granting write or delete access requires a deliberate workspace setting. Even with writes enabled, every mutation shows up in the workspace audit log with the calling key.
Open source
The server is MIT-licensed at github.com/elidoapp/mcp-server. Read the source before you deploy. Common forks add workspace-specific enrichment or internal tool calls.
Встановлення за 30 секунд
Сервер працює локально й автентифікується API-ключем воркспейсу. Жодні дані не виходять за межі вашої машини, окрім викликів api.elido.app, які ви робили б і так.
- 1Додайте сервер у конфіг клієнта
- 2Задайте ELIDO_API_KEY (видайте в Settings → API Keys)
- 3Перезапустіть клієнт. Інструменти Elido з'являться у списку tools агента.
{
"mcpServers": {
"elido": {
"command": "npx",
"args": ["-y", "@elido/mcp-server"],
"env": { "ELIDO_API_KEY": "elido_pk_..." }
}
}
}Same snippet works for Cursor — drop it into .cursor/mcp.json. For Claude Code, add it to your project’s .mcp.json. Issue the API key in Settings → API Keys. Read-only scope is sufficient for most workflows.
Поширені запитання
Чи залишають мої дані мій пристрій?+
Лише ті виклики, які ви б і так робили до api.elido.app. MCP-сервер працює через stdio (за замовчуванням) або локальний SSE — він не телефонує додому, не збирає телеметрію, і вихідний код є на GitHub для перевірки. Ті самі правила резидентності даних ЄС, що й у дашборді.
Чи може агент випадково видалити мої посилання?+
Не в режимі встановлення за замовчуванням. Read-only — стандартний режим; надання дозволів на запис/видалення потребує явного налаштування воркспейсу. Навіть з увімкненим записом, кожна зміна з'являється в журналі аудиту з API-ключем, що її ініціював.
Які клієнти підтримуються?+
Claude Desktop, Cursor і Claude Code є стабільними. Continue.dev — у бета-версії. Будь-який клієнт, що підтримує MCP 0.1.0 через stdio або SSE — ми тестуємо проти еталонної реалізації клієнта.
Який rate limit?+
Такий самий, як у вашому API-ключі воркспейсу — 100 запитів/сек стабільно, 200 в пікових значеннях, повертає 429 з Retry-After. MCP-сервер передає 429 як помилку інструменту, щоб агент міг зробити паузу; ми не додаємо додаткового шару.
Чим це відрізняється від LLM-інтеграцій на /ai/llm?+
Різні рівні. /ai/llm — для кінцевих користувачів (custom GPT, Slack-боти, кнопки deep-link) — готово до використання, клік і вперед. MCP — це протокол розробника, що знаходиться знизу: будь-яка з цих інтеграцій могла б бути побудована на основі MCP, і багато сторонніх клієнтів роблять саме це.
Чи можу я запустити власний форк?+
Так. Репозиторій ліцензовано MIT. Поширені форки додають власні інструменти (наприклад, збагачення метаданих специфічними для воркспейсу даними, внутрішні посилання на Notion/Linear). Якщо ви зробите форк — відкрийте issue; ми хочемо перенести широко корисні інструменти в основну гілку.
Чи працює в ізольованих середовищах?+
Так — для самостійно розгорнутого Elido. MCP-серверу потрібен лише мережевий доступ до вашого endpoint api-core; це може бути ваш приватний VPC. Для Elido у публічній хмарі потрібен вихідний трафік до api.elido.app, як і для будь-якого іншого API-клієнта.
Яка модель безпеки для API-ключа?+
Застосовується стандартний принцип «мінімально необхідних прав». Видайте ключ з дозволами для одного воркспейсу, обмежте за IP, якщо ваш клієнт запускається з відомої адреси, і ротуйте щоквартально. Компрометація ключа має той самий радіус ураження, що й компрометація будь-якого API-ключа — обмежений воркспейсом, фіксується в журналі аудиту, відкличний.
Читати далі
AI всередині дашборда — генеруйте slug-и, ставте запитання звичайною мовою.
Custom GPT, Slack-боти, кнопки deep-link. Готова сторона /ai.
Zapier, HubSpot, Slack та інші. Там, де MCP не є правильним інструментом.
REST-endpoints, які обгортає MCP. Корисно, коли вам потрібен інструмент, який MCP ще не надає.
Готово за 30 секунд
Вставте фрагмент у Claude Desktop або Cursor, перезапустіть і спостерігайте, як інструменти з'являться в каталозі вашого агента.