Perché usare MCP?
- analizzare i log di Sentry, Datadog e Vercel
- usare Devin come data analyst in Slack con MCP per database
- approfondire i problemi di SonarQube, CircleCI e Jam
- creare in blocco ticket Linear, documenti Notion, Google Docs (tramite Zapier) e altro ancora
- ottenere contesto da Airtable, Stripe e Hubspot e interagirci direttamente
- molto altro ancora!
Per iniziare a usare gli MCP
Usa Devin per l'analisi dei dati su Slack collegando Devin agli MCP di database
Consulta la nostra guida passo passo!
Scopri come il team di Cognition usa Devin con gli MCP
Scopri come utilizziamo Devin come data analyst e insieme a strumenti come Datadog, Sentry, Linear, Figma e Google Sheets.
Suggerimenti di configurazione
Per gli MCP che si autenticano con OAuth, Devin ti chiederà di visitare un URL per collegare il tuo account. Consigliamo vivamente di usare un account di servizio, non il tuo account personale, poiché l’accesso sarà condiviso all’interno della tua organizzazione.
Non trovi l’MCP che ti serve? Configuralo usando l’opzione “Add Your Own”!Hai problemi? Contattaci tramite la nostra pagina di supporto o via email all’indirizzo [email protected].
Vercel, Atlassian, Notion, Sentry, Neon, Asana, Jam e molti altri
- AlloyDB
- Asana
- Atlassian
- BigQuery
- Cloud SQL (MySQL)
- Cloud SQL (PostgreSQL)
- Cloud SQL (SQL Server)
- Cloudflare
- Cortex
- Dataplex
- Fireflies
- Firestore
- Jam
- Linear
- Looker
- Metabase
- MySQL
- Neon
- Notion
- PostgreSQL
- Prisma
- Sentry
- Spanner
- SQL Server
- Vercel
- Altri qui sotto!
Datadog
- DATADOG_API_KEY - chiave API di Datadog, che puoi trovare nella pagina /organization-settings/api-keys in Datadog
- DATADOG_APP_KEY - chiave di applicazione di Datadog, che puoi trovare nella pagina /organization-settings/application-keys in Datadog
Slack
Per iniziare, vai su api.slack.com/apps e seleziona la tua app. Quindi:
- Nella barra laterale, vai su OAuth & Permissions
- Cerca il Bot User OAuth Token (dovrebbe iniziare con “xoxb-”).
- Se non vedi il tuo Bot User OAuth Token, assicurati di aver configurato i token a livello di app (in Settings > Basic Information), aggiunto almeno uno scope (in Settings > OAuth & Permissions) e installato la tua app nello spazio di lavoro.
- Usa il comando curl:
curl -H "Authorization: Bearer xoxb-your-token" https://slack.com/api/auth.testdovexoxb-your-tokendeve essere sostituito con il tuo token OAuth
- Usa il comando curl:
curl -H "Authorization: Bearer xoxb-your-token" https://slack.com/api/conversations.listdovexoxb-your-tokenè sostituito con il tuo token OAuth - Per far funzionare questo comando, devi aggiungere almeno i seguenti scope: channels:read,groups:read,mpim:read,im:read
Supabase
Figma
- Dalla home page di Figma, fai clic sull’icona del profilo nell’angolo in alto a sinistra e seleziona Settings dal menu a discesa.
- Nel menu delle impostazioni, seleziona la scheda Security.
- Scorri fino alla sezione Personal access tokens e fai clic su Generate new token.
- Inserisci un nome per il token e assicurati di fornire le autorizzazioni appropriate. Ti consigliamo almeno i permessi di sola lettura su File content e Dev resources.
- Fai clic su Generate token.
Stripe
Bearer <TOKEN>, dove <TOKEN> è la tua chiave API di Stripe. Ulteriori informazioni su: https://docs.stripe.com/mcp#bearer-token
Documentazione
Zapier
Bearer <TOKEN>.
Devi estrarre il tuo token Bearer dall’URL del server indicato su https://mcp.zapier.com/mcp/servers > Connect
L’URL del tuo server avrà questo aspetto: https://mcp.zapier.com/api/mcp/s/*****/mcp
Estrai la parte contrassegnata dagli asterischi (*****) e usala nell’header di autorizzazione che fornisci: Bearer *****

Airtable
Docker Hub
- Nome utente Docker Hub: può essere ottenuto da My Hub
- Personal Access Token: vai su Impostazioni account > Personal access tokens e crea un token

SonarQube
- Token SonarQube: vai su My Account > Security e genera il tuo token API
- Org SonarQube: corrisponde al tuo username, come mostrato nell’immagine qui sotto

- URL SonarQube:
- Per l’istanza self-hosted: il formato è http://localhost:9000 OPPURE https://sonarqube.mycompany.com
- Per SonarCloud: usa https://sonarcloud.io
Netlify

Pulumi

Parallel
Heroku

CircleCI
CIRCLECI_TOKEN- Token API di CircleCI, che puoi creare su https://app.circleci.com/settings/user/tokens. Assicurati di copiare il token API subito dopo la creazione: non potrai più visualizzarlo in seguito!

CIRCLECI_BASE_URL[Opzionale] - Variabile opzionale, necessaria solo per i clienti on‑prem. Il valore predefinito è"https://circleci.com"
Cortex
- Accedi alla tua istanza di Cortex.
- Dal menu a sinistra, vai su Settings → My access tokens.
- Fai clic su Create new token.
- Inserisci un nome e una descrizione per il token.
- Fai clic su Create token e copia il token.
https://api.getcortexapp.com).
Documentazione
Square
Authorization nel formato Bearer <TOKEN>, dove <TOKEN> è il tuo token di accesso Square. Maggiori informazioni: https://developer.squareup.com/docs/build-basics/access-tokens
Documentazione
Hubspot
- Crea una private app in HubSpot:
- Vai su Settings > Integrations > Private Apps
- Fai clic su “Create private app”
- Assegna un nome alla tua app e imposta gli scope richiesti
- Fai clic su “Create app”
- Copia il token di accesso generato dalla scheda “Auth”
Redis
- Host Redis
- Porta Redis
- Nome utente Redis
- Password Redis
Google Maps



Playwright
Firecrawl
FIRECRAWL_API_KEY), che puoi creare e visualizzare su https://www.firecrawl.dev/app/api-keys.
Documentazione
ElasticSearch
ES_URL- URL o endpoint di ElasticSearch, disponibile nella pagina /overview in Elasticsearch.ES_API_KEY- Chiave API di ElasticSearch, che può essere creata nella pagina/indices/index_details/<name>/datain Elasticsearch.

ES_SSL_SKIP_VERIFY è una variabile d’ambiente opzionale. Quando è impostata su true, salta la verifica del certificato SSL/TLS durante la connessione a Elasticsearch.
Documentazione
Postgres
Plaid
Replicate
Grafana
- URL di Grafana
- Token dell’account di servizio di Grafana: per ottenere il token, nella barra laterale vai su Administration > Users and access > Service accounts > Add service account (se non ne hai già uno) > Add service account token

Pinecone

Snyk
- Per prima cosa, configura il server MCP. La documentazione è disponibile qui. Nota: assicurati di aggiungere una variabile d’ambiente alla fine (non elencata nella guida).

- Installa la Snyk CLI sulla macchina di Devin. La documentazione è disponibile qui.
Se la configurazione è corretta, l’elenco completo delle scansioni Snyk dovrebbe essere eseguito al primo tentativo. Tuttavia, a seconda del framework, alcune scansioni richiedono il passaggio di un flag “unmanaged: true” (ad es. C++). Al momento puoi impostarlo nella knowledge base o durante la tua sessione con Devin: ecco un esempio:

