Vai al contenuto principale
MCP è un protocollo aperto che consente a Devin di utilizzare centinaia di strumenti e sorgenti di dati esterni. Devin supporta 3 metodi di trasporto (stdio, SSE e HTTP).

Perché usare MCP?

Con MCP, Devin può aiutarti a:
  • analizzare i log di Sentry, Datadog e Vercel
  • usare Devin come data analyst in Slack con MCP per database
  • approfondire i problemi di SonarQube, CircleCI e Jam
  • creare in blocco ticket Linear, documenti Notion, Google Docs (tramite Zapier) e altro ancora
  • ottenere contesto da Airtable, Stripe e Hubspot e interagirci direttamente
  • molto altro ancora!

Per iniziare a usare gli MCP

Vai su Settings > MCP Marketplace per abilitare un MCP.

Suggerimenti di configurazione

Per gli MCP che si autenticano con OAuth, Devin ti chiederà di visitare un URL per collegare il tuo account. Consigliamo vivamente di usare un account di servizio, non il tuo account personale, poiché l’accesso sarà condiviso all’interno della tua organizzazione.
Non trovi l’MCP che ti serve? Configuralo usando l’opzione “Add Your Own”!Hai problemi? Contattaci tramite la nostra pagina di supporto o via email all’indirizzo [email protected].

Vercel, Atlassian, Notion, Sentry, Neon, Asana, Jam e molti altri

Molti MCP nel nostro marketplace possono essere abilitati senza configurazione con 1 clic! Ti basta fare clic su “Enable”. Ti verrà chiesto di collegare un account di servizio durante la sessione con Devin o quando fai clic su “Test listing tools”. Gli MCP disponibili includono:
  • AlloyDB
  • Asana
  • Atlassian
  • BigQuery
  • Cloud SQL (MySQL)
  • Cloud SQL (PostgreSQL)
  • Cloud SQL (SQL Server)
  • Cloudflare
  • Cortex
  • Dataplex
  • Fireflies
  • Firestore
  • Jam
  • Linear
  • Looker
  • Metabase
  • MySQL
  • Neon
  • Notion
  • PostgreSQL
  • Prisma
  • Sentry
  • Spanner
  • SQL Server
  • Vercel
  • Altri qui sotto!

Datadog

È necessario fornire 2 variabili d’ambiente:
  • DATADOG_API_KEY - chiave API di Datadog, che puoi trovare nella pagina /organization-settings/api-keys in Datadog
  • DATADOG_APP_KEY - chiave di applicazione di Datadog, che puoi trovare nella pagina /organization-settings/application-keys in Datadog
DATADOG_SITE (ad es. datadoghq.eu) è una variabile d’ambiente facoltativa. Documentazione

Slack

Per ottenere le credenziali necessarie: Slack bot token:
Per iniziare, vai su api.slack.com/apps e seleziona la tua app. Quindi:
  • Nella barra laterale, vai su OAuth & Permissions
  • Cerca il Bot User OAuth Token (dovrebbe iniziare con “xoxb-”).
  • Se non vedi il tuo Bot User OAuth Token, assicurati di aver configurato i token a livello di app (in Settings > Basic Information), aggiunto almeno uno scope (in Settings > OAuth & Permissions) e installato la tua app nello spazio di lavoro.
Slack team ID:
  • Usa il comando curl: curl -H "Authorization: Bearer xoxb-your-token" https://slack.com/api/auth.test dove xoxb-your-token deve essere sostituito con il tuo token OAuth
Slack channel IDs:
  • Usa il comando curl: curl -H "Authorization: Bearer xoxb-your-token" https://slack.com/api/conversations.list dove xoxb-your-token è sostituito con il tuo token OAuth
  • Per far funzionare questo comando, devi aggiungere almeno i seguenti scope: channels:read,groups:read,mpim:read,im:read
Documentazione

Supabase

Dovrai fornire un token di accesso personale, che puoi trovare e creare su https://supabase.com/dashboard/account/tokens Documentazione

Figma

Dovrai fornire una chiave API Figma per abilitare questo MCP:
  1. Dalla home page di Figma, fai clic sull’icona del profilo nell’angolo in alto a sinistra e seleziona Settings dal menu a discesa.
  2. Nel menu delle impostazioni, seleziona la scheda Security.
  3. Scorri fino alla sezione Personal access tokens e fai clic su Generate new token.
  4. Inserisci un nome per il token e assicurati di fornire le autorizzazioni appropriate. Ti consigliamo almeno i permessi di sola lettura su File content e Dev resources.
  5. Fai clic su Generate token.
Quando usi questo MCP, assicurati di inviare a Devin il link al tuo file Figma. NOTA: questa è un’integrazione MCP di terze parti non sviluppata né mantenuta da Figma. Documentazione

Stripe

Dovrai fornire un header di autorizzazione nel formato Bearer <TOKEN>, dove <TOKEN> è la tua chiave API di Stripe. Ulteriori informazioni su: https://docs.stripe.com/mcp#bearer-token Documentazione

Zapier

È necessario fornire un header di autorizzazione nel formato Bearer <TOKEN>. Devi estrarre il tuo token Bearer dall’URL del server indicato su https://mcp.zapier.com/mcp/servers > Connect L’URL del tuo server avrà questo aspetto: https://mcp.zapier.com/api/mcp/s/*****/mcp Estrai la parte contrassegnata dagli asterischi (*****) e usala nell’header di autorizzazione che fornisci: Bearer *****
Devin
Documentazione

Airtable

Dovrai fornire una chiave API di Airtable. Puoi trovare la tua chiave API all’indirizzo: https://airtable.com/create/tokens Documentazione

Docker Hub

Credenziali richieste:
  • Nome utente Docker Hub: può essere ottenuto da My Hub
  • Personal Access Token: vai su Impostazioni account > Personal access tokens e crea un token
    Devin
Documentazione

SonarQube

Per ottenere le credenziali necessarie: Documentazione

Netlify

Dovrai fornire un Personal Access Token (PAT), che puoi visualizzare e creare all’indirizzo https://app.netlify.com/user/applications#personal-access-tokens. Assicurati di copiare il PAT non appena viene creato: non potrai più visualizzarlo successivamente!
Devin
Documentazione

Pulumi

È possibile ottenere un token di accesso a Pulumi dalla sezione Access tokens nella barra laterale della dashboard di Pulumi.
Devin
Documentazione

Parallel

È necessario fornire una chiave API, che puoi generare all’indirizzo https://platform.parallel.ai/ Documentazione

Heroku

Dovrai fornire una chiave API, che puoi trovare all’indirizzo https://dashboard.heroku.com/account
Devin
Documentazione

CircleCI

Devi fornire 2 variabili d’ambiente:
Devin
  • CIRCLECI_BASE_URL [Opzionale] - Variabile opzionale, necessaria solo per i clienti on‑prem. Il valore predefinito è "https://circleci.com"
Documentazione

Cortex

Per abilitare questo MCP, devi fornire un personal access token di Cortex:
  1. Accedi alla tua istanza di Cortex.
  2. Dal menu a sinistra, vai su Settings → My access tokens.
  3. Fai clic su Create new token.
  4. Inserisci un nome e una descrizione per il token.
  5. Fai clic su Create token e copia il token.
Quando utilizzi questo MCP, assicurati che Devin sia configurato con l’URL corretto dell’API di Cortex (valore predefinito: https://api.getcortexapp.com). Documentazione

Square

Dovrai fornire un’intestazione Authorization nel formato Bearer &lt;TOKEN&gt;, dove &lt;TOKEN&gt; è il tuo token di accesso Square. Maggiori informazioni: https://developer.squareup.com/docs/build-basics/access-tokens Documentazione

Hubspot

Dovrai fornire un token di accesso come variabile di ambiente. Per ottenere il tuo token di accesso:
  1. Crea una private app in HubSpot:
  2. Vai su Settings > Integrations > Private Apps
  3. Fai clic su “Create private app”
  4. Assegna un nome alla tua app e imposta gli scope richiesti
  5. Fai clic su “Create app”
  6. Copia il token di accesso generato dalla scheda “Auth”
Documentazione

Redis

Credenziali richieste:
  • Host Redis
  • Porta Redis
  • Nome utente Redis
  • Password Redis
Documentazione

Google Maps

Dovrai (1) fornire una chiave API e (2) abilitare le singole API a cui vuoi che Devin abbia accesso. Per ottenere la chiave API, vai su https://console.cloud.google.com/apis/credentials e apri il menu laterale > APIs and services > Credentials. Per abilitare una singola API, cerca l’API e fai clic su Abilita.
Devin
Devin
Devin
Documentazione

Playwright

Non servono variabili d’ambiente per questa integrazione: ti basta abilitarla. Documentazione

Firecrawl

Dovrai fornire una chiave API (FIRECRAWL_API_KEY), che puoi creare e visualizzare su https://www.firecrawl.dev/app/api-keys. Documentazione

ElasticSearch

È necessario fornire 2 variabili d’ambiente:
  • ES_URL - URL o endpoint di ElasticSearch, disponibile nella pagina /overview in Elasticsearch.
  • ES_API_KEY - Chiave API di ElasticSearch, che può essere creata nella pagina /indices/index_details/<name>/data in Elasticsearch.
Devin
ES_SSL_SKIP_VERIFY è una variabile d’ambiente opzionale. Quando è impostata su true, salta la verifica del certificato SSL/TLS durante la connessione a Elasticsearch. Documentazione

Postgres

L’unica credenziale necessaria è la stringa di connessione a Postgres. [Documentazione] (https://www.npmjs.com/package/@modelcontextprotocol/server-postgres?activeTab=readme)

Plaid

L’unica credenziale richiesta è un token di accesso OAuth Bearer che può essere ottenuto eseguendo il seguente codice:
curl -X POST https://production.plaid.com/oauth/token \
-H 'Content-Type: application/json' \
-d '{
"client_id": "YOUR_PLAID_CLIENT_ID",
"client_secret": "YOUR_PRODUCTION_SECRET",
"grant_type": "client_credentials",
"scope": "mcp:dashboard"
}'
Per ottenere il client ID e il client secret di produzione, vai su https://dashboard.plaid.com/developers/keys Documentazione

Replicate

L’unica credenziale richiesta è il token API, disponibile all’indirizzo https://replicate.com/account/api-tokens Documentazione

Grafana

Devi fornire 2 variabili d’ambiente:
  • URL di Grafana
  • Token dell’account di servizio di Grafana: per ottenere il token, nella barra laterale vai su Administration > Users and access > Service accounts > Add service account (se non ne hai già uno) > Add service account token
Devin

Pinecone

NOTA: l’MCP Pinecone supporta solo gli indici con embedding integrato. Gli indici per vettori creati con modelli di embedding esterni non sono ancora supportati al 16/07/25. L’unica credenziale richiesta è la chiave API di Pinecone, che può essere ottenuta dalla pagina delle chiavi API nella dashboard di Pinecone, come mostrato di seguito:
Devin

Snyk

  1. Per prima cosa, configura il server MCP. La documentazione è disponibile qui. Nota: assicurati di aggiungere una variabile d’ambiente alla fine (non elencata nella guida).
    Devin
  2. Installa la Snyk CLI sulla macchina di Devin. La documentazione è disponibile qui.
brew tap snyk/tap
brew install snyk-cli

snyk --disable-trust
Nota: alcuni test Snyk richiedono attendibilità per funzionare correttamente: installali sulla macchina dopo aver installato Homebrew. La documentazione è disponibile qui. Suggerimento:
Se la configurazione è corretta, l’elenco completo delle scansioni Snyk dovrebbe essere eseguito al primo tentativo. Tuttavia, a seconda del framework, alcune scansioni richiedono il passaggio di un flag “unmanaged: true” (ad es. C++). Al momento puoi impostarlo nella knowledge base o durante la tua sessione con Devin: ecco un esempio:
Devin
Suggerimento: Abbiamo scritto un playbook di esempio per aiutarti a iniziare. Documentazione