PostgreSQL MCP サーバー
PostgreSQLデータベース管理機能を提供するモデルコンテキストプロトコル(MCP)サーバー。このサーバーは、既存のPostgreSQL設定の分析、実装ガイダンスの提供、データベースの問題のデバッグ、スキーマの管理、データの移行、データベースパフォーマンスの監視を支援します。
バージョン0.2.0
Related MCP server: MCP PostgreSQL Server
特徴
サーバーは次のツールを提供します。
1. データベースの分析とセットアップ
1.1. データベースの分析 ( analyze_database )
PostgreSQL データベースの構成とパフォーマンス メトリックを分析します。
構成分析
パフォーマンス指標
セキュリティ評価
最適化のための推奨事項
1.2. セットアップ手順の取得 ( get_setup_instructions )
PostgreSQL のインストールと構成に関するステップバイステップのガイダンスを提供します。
プラットフォーム固有のインストール手順
構成の推奨事項
セキュリティのベストプラクティス
インストール後のタスク
1.3. デバッグデータベース ( debug_database )
一般的な PostgreSQL の問題をデバッグする:
接続の問題
パフォーマンスのボトルネック
ロックの競合
レプリケーションステータス
2. スキーマ管理
2.1. スキーマ情報の取得 ( get_schema_info )
データベースまたは特定のテーブルの詳細なスキーマ情報を取得します。
データベース内のテーブルのリスト
列の定義
制約(主キー、外部キーなど)
インデックス
2.2. テーブルの作成 ( create_table )
指定された列を持つ新しいテーブルを作成します。
列名と型を定義する
null許容制約を設定する
デフォルト値を設定する
2.3. テーブルの変更 ( alter_table )
既存のテーブルを変更します。
新しい列を追加する
列の型または制約を変更する
列をドロップする
2.4. 列挙型を取得する ( get_enums )
PostgreSQL ENUM 型に関する情報を取得します。
2.5. 列挙型の作成 ( create_enum )
データベースに新しい ENUM 型を作成します。
3. データ移行
3.1. テーブルデータのエクスポート ( export_table_data )
テーブルデータを JSON または CSV 形式でエクスポートします。
WHERE句でデータをフィルタリングする
行数を制限する
出力形式を選択
3.2. テーブルデータのインポート ( import_table_data )
JSON または CSV ファイルからデータをインポートします。
オプションでインポート前にテーブルを切り捨てる
さまざまな形式のサポート
カスタムCSV区切り文字
3.3. データベース間のコピー ( copy_between_databases )
2 つの PostgreSQL データベース間でデータをコピーします。
WHERE句でデータをフィルタリングする
オプションでターゲットテーブルを切り捨てる
4. 監視
4.1. データベースの監視 ( monitor_database )
PostgreSQL データベースのリアルタイム監視:
データベース メトリック (接続、キャッシュ ヒット率など)
テーブルメトリクス(サイズ、行数、デッドタプル)
アクティブクエリ情報
ロック情報
レプリケーションステータス
設定可能なアラート
5. 機能
5.1. 関数の取得 ( get_functions )
PostgreSQL 関数に関する情報を取得します。
5.2. 関数の作成 ( create_function )
PostgreSQL 関数を作成または置き換えます。
5.3. ドロップ関数( drop_function )
PostgreSQL 関数を削除します。
6. 行レベルセキュリティ(RLS)
6.1. RLSを有効にする( enable_rls )
テーブルで行レベルのセキュリティを有効にします。
6.2. RLSを無効にする( disable_rls )
テーブルの行レベル セキュリティを無効にします。
6.3. RLSポリシーの作成( create_rls_policy )
行レベルのセキュリティ ポリシーを作成します。
6.4. RLSポリシーの編集( edit_rls_policy )
既存の行レベル セキュリティ ポリシーを編集します。
6.5. RLSポリシーの削除( drop_rls_policy )
行レベルのセキュリティ ポリシーを削除します。
6.6. RLSポリシーの取得( get_rls_policies )
行レベルのセキュリティ ポリシーを取得します。
7. トリガー
7.1. トリガーの取得 ( get_triggers )
PostgreSQL トリガーに関する情報を取得します。
7.2. トリガーの作成 ( create_trigger )
PostgreSQL トリガーを作成します。
7.3. ドロップトリガー( drop_trigger )
PostgreSQL トリガーを削除します。
7.4. トリガー状態の設定 ( set_trigger_state )
PostgreSQL トリガーを有効または無効にします。
前提条件
Node.js >= 18.0.0
PostgreSQL サーバー (ターゲット データベース操作用)
対象のPostgreSQLインスタンスへのネットワークアクセス
インストール
Smithery経由でインストール
Smithery経由で Claude Desktop 用の postgresql-mcp-server を自動的にインストールするには:
手動インストール
リポジトリをクローンする
依存関係をインストールします:
npm installサーバーを構築します。
npm run buildMCP 設定ファイルに追加します (例: IDE の設定またはグローバル MCP 構成)。
サーバーの接続文字列を構成する方法はいくつかあり、優先順位は次のとおりです。
ツール固有の引数: 特定のツールを呼び出すときに、引数で
connectionString直接指定されている場合、その呼び出しにはその値が使用されます。CLI 引数:
-csまたは--connection-string引数を使用してサーバーを起動するときに、デフォルトの接続文字列を指定できます。環境変数: 上記のどちらも指定されていない場合、サーバーは
POSTGRES_CONNECTION_STRING環境変数を探します。
これらのいずれの方法でも接続文字列が見つからない場合、データベース接続を必要とするツールは失敗します。
MCP 設定で CLI 引数を使用する例:
{ "mcpServers": { "postgresql-mcp": { "command": "node", "args": [ "/path/to/postgresql-mcp-server/build/index.js", "--connection-string", "postgresql://username:password@server:port/dbname" // Optionally, add "--tools-config", "/path/to/your/mcp-tools.json" ], "disabled": false, "alwaysAllow": [] // Note: 'env' block for POSTGRES_CONNECTION_STRING can still be used as a fallback // if --connection-string is not provided in args. } } }環境変数を使用する例 (CLI 引数を使用しない場合):
{ "mcpServers": { "postgresql-mcp": { "command": "node", "args": [ "/path/to/postgresql-mcp-server/build/index.js" // Optionally, add "--tools-config", "/path/to/your/mcp-tools.json" ], "disabled": false, "alwaysAllow": [], "env": { "POSTGRES_CONNECTION_STRING": "postgresql://username:password@server:port/dbname" } } } }--connection-string
ツール構成
サーバーは、外部 JSON 構成ファイルを介して有効になっているツールのフィルタリングをサポートしています。
CLI オプション:
-tc <path>または--tools-config <path>を使用して、ツール構成ファイルへのパスを指定します。ファイル形式: JSON ファイルには、ツール名文字列の配列を保持する
enabledToolsキーを持つオブジェクトが含まれている必要があります。mcp-tools.json{ "enabledTools": [ "get_schema_info", "analyze_database", "export_table_data" ] }行動:
構成ファイルが提供され、有効な場合は、リストされているツールのみが有効になります。
ファイルが提供されていない、無効である、または読み取れない場合は、すべてのツールがデフォルトで有効になります。
サーバーは、この構成に基づいて有効になっているツールをログに記録します。
発達
npm run dev- ホットリロードで開発サーバーを起動するnpm run lint- ESLint を実行するnpm test- テストを実行する(設定されている場合)
セキュリティに関する考慮事項
接続セキュリティ
サーバーは、次の優先順位に基づいてデータベース接続文字列を決定します。
ツールの引数で直接提供される
connectionString。--connection-stringサーバーの起動時に使用される CLI 引数。POSTGRES_CONNECTION_STRING環境変数。
接続文字列 (特に資格情報を含むもの) が安全に管理されていることを確認します。
pg(以前は@vercel/postgres) 経由の接続プールを使用します。接続文字列を検証します。
SSL/TLS 接続をサポートします (接続文字列で構成)。
クエリの安全性
事前定義された操作を実行し、可能な場合は任意の SQL 実行を回避します。
SQL インジェクションを防ぐために、該当する場合はパラメータ化されたクエリを使用します。
監査のために操作をログに記録します。
認証
接続文字列を介して PostgreSQL の認証メカニズムに依存します。
データベースの認証情報を安全に管理してください。可能な限り、クライアントリクエストに認証情報をハードコードしないでください。サーバー設定時には
--connection-stringCLI オプションまたはPOSTGRES_CONNECTION_STRING環境変数を使用することをお勧めします。
ベストプラクティス
--connection-stringCLI オプションまたはPOSTGRES_CONNECTION_STRING環境変数を使用して、デフォルトのデータベース接続文字列を安全に構成します。ツールがデフォルト以外のデータベースに接続する必要がある場合は、そのツールの引数で
connectionString直接指定します。常に、適切な資格情報を持つ安全な接続文字列を使用してください。POSTGRES_CONNECTION_STRING 環境変数を使用して構成することを
POSTGRES_CONNECTION_STRING勧めします。機密性の高い環境については、運用セキュリティの推奨事項に従ってください。
monitor_databaseツールを使用して、データベースのパフォーマンスを定期的に監視および分析します。PostgreSQL のバージョンを最新の状態に保ってください。
適切なバックアップ戦略を独自に実装します。
リソース管理を改善するには、接続プールを使用します (内部で処理されます)。
適切なエラー処理とログ記録を実装します。
定期的なセキュリティ監査と更新。
エラー処理
サーバーは次のエラー処理を実装します。
接続失敗
クエリエラー
無効な入力
権限の問題
エラーは標準の MCP エラー形式で返されます。
貢献
リポジトリをフォークする
機能ブランチを作成する
変更をコミットする
ブランチにプッシュする
プルリクエストを作成する
ライセンス
このプロジェクトは AGPLv3 ライセンスの下でライセンスされています - 詳細については LICENSE ファイルを参照してください。