Sedona MCP Server

Unified Multi-Protocol Access to Sedona, Sandstar, and SkySpark

Ein MCP-Server, vier Gebäudeautomationsprotokolle, null Verbindungscode.

Sedona MCP Server spricht Sedona Sox über binäres TCP auf Port 1876, Sedona Weblet über HTTP auf 8085, Sandstars Project Haystack Bridge und SkySpark über HTTPS – alles hinter einer einheitlichen MCP-Werkzeugoberfläche. Bitten Sie es, Sedona-Klassen zu durchsuchen, Komponentencode zu generieren oder Live-Axon gegen ein laufendes SkySpark-Projekt auszuführen, und die Protokoll-Routing-Schicht ermittelt automatisch, welches Transport-Medium zu verwenden ist.

Offline indiziert es 27+ Werkzeuge mit Sedona-Beispielen, Kits, Klassen, Mustern und Vorlagen mit FlexSearch. Online erreicht es echte Gebäude.

Warum es existiert

Ein moderner Steuerungsstapel ist nicht ein Protokoll – es sind vier, manchmal fünf. Ingenieure jonglieren mit separaten Werkzeugen für jedes und verlieren den Kontext bei jedem Wechsel. Sedona MCP Server reduziert das auf ein Gespräch: Der Assistent fragt executeAxonCode und der Server kümmert sich um HTTPS plus SCRAM-Handshake mit SkySpark; er fragt searchSedonaClasses und der Server nutzt den lokalen Index; er fragt getActiveConnection und der Server meldet, welches Gerät aktuell gebunden ist.

Für wen es gedacht ist

  • Steuerungsingenieure, die über Sedona-Geräte und SkySpark-Projekte auf derselben Baustelle arbeiten
  • Sandstar-Entwickler, die Haystack-Tags mit Sedona-Hardware verbinden
  • KI-gestützte Integratoren, die einen MCP-Server statt vier möchten

Protokoll-Schaltpult

Vier Protokolle, ein MCP-Werkzeugaufruf

Eine Konfigurationsdatei definiert Ihre Sox-Geräte, Weblet-Server, Sandstar-Bridges und SkySpark-Instanzen. Jeder Werkzeugaufruf wird zum richtigen Transport geroutet – binäres TCP, HTTP, HTTPS – ohne eine einzige Zeile Verbindungscode.

Protokoll-Routing
connections.json: 4 definiert
MCP-Werkzeugaufruf
executeAxonCode({...})
searchSedonaClasses queryHaystack executeAxonCode getActiveConnection
Sedona Sox Binär
tcp:1876
Rohes Sox-Protokoll über TCP
Sedona Weblet HTTP
http:8085
Weblet-HTTP-Endpunkte
Sandstar Haystack
http:8085
Project Haystack Bridge
SkySpark HTTPS + SCRAM
https:443
Authentifizierte Axon-Ausführung
4 Protokolle – 27+ Werkzeuge – 1 Konfigurationsdatei v2.0.0

Werkzeugoberflläche

Sechs Bereiche, eine Schnittstelle

Suchen, generieren, validieren, analysieren, ausführen, verbinden. Siebenundzwanzig-plus Werkzeuge organisiert nach dem Vorgang, den Sie ausführen – nicht nach dem Protokoll, das Sie verwenden.

Der Assistent muss das Drahtformat nicht kennen. Er wählt das Werkzeug für die Aufgabe. Der Router ruft das richtige Ziel auf.

MCP-Werkzeuge (27+) tools/list
Sedona-Suche
5 Werkzeuge
searchSedonaExamples searchSedonaClasses listSedonaKits searchSedonaRegex listSedonaCategories
Code-Gen
3 Werkzeuge
generateSedonaCode validateSedonaCode listSedonaTemplates
Funktionsanalyse
3 Werkzeuge
findFunctionUsage getFunctionCallGraph getFunctionUsageStats
SkySpark / Axon
4 Werkzeuge
executeAxonCode listSkySparkProjects switchSkySparkProject discoverProjectFunctions
Gerät / Verbindung
3 Werkzeuge
getActiveConnection discoverInstanceProjects clearProjectCache
Haystack
1 Werkzeug
queryHaystack
Aktive Verbindungen 4 verbunden
Sox 192.168.1.100:1876
4ms getActiveConnection vor 3s vor 3s
Weblet 192.168.1.100:8085
12ms searchSedonaClasses vor 12s vor 12s
Sandstar sandstar.internal:8085
Wiederholung -- queryHaystack vor 2m vor 2m
SkySpark skyspark.internal:443
127ms executeAxonCode vor 38s vor 38s
config/connections.json
{ "sox": { "host": "192.168.1.100", "port": 1876 }, "weblet": { "host": "192.168.1.100", "port": 8085 }, "sandstar": { "host": "sandstar.internal" }, "skyspark": { "host": "skyspark.internal", "auth": "scram" } }

Live-Verbindungen

Vier Schienen, ein Dashboard

Jede Verbindung wird unabhängig überwacht. getActiveConnection meldet, welches Protokoll zuletzt verwendet wurde. discoverInstanceProjects durchläuft alles Erreichbare. clearProjectCache setzt zurück, wenn etwas abweicht.

Die Konfigurationsdatei ist die einzige Quelle der Wahrheit. Fügen Sie eine neue SkySpark-Instanz hinzu, fügen Sie ein neues Sedona-Gerät hinzu, ändern Sie einen Port – der Router liest beim nächsten Werkzeugaufruf erneut.

SkySpark-Ausführung

Vom Katalog ins Gebäude

executeAxonCode führt beliebiges Axon gegen das aktuell gebundene SkySpark-Projekt aus. listSkySparkProjects und switchSkySparkProject lassen Sie über Instanzen roamen. discoverProjectFunctions introspiziert; getProjectSchema gibt das Datenmodell zurück.

Projektzustand bleibt erhalten. Schalten Sie einmal um, und die nächsten 50 Werkzeugaufrufe gehen zum selben Gebäude. Schalten Sie zurück, und der Cache war bereit.

SkySpark-Bridge live
executeAxonCode({ code: "read(point and zone and temp).hisRead(today)" })
Ergebnis (5 Zeilen, 4 Spalten)
dis zone val ts
Zone 101core-172,3°F10:12
Zone 102core-174,1°F10:12
Zone 103core-171,8°F10:12
Zone 201core-273,4°F10:12
Zone 202core-272,9°F10:12
Aktives Projekt
campus-main 42 Punkte · letzte Synchronisierung vor 3m
lab 12 Punkte · letzte Synchronisierung vor 18m
qa 8 Punkte · letzte Synchronisierung vor 1h
switchSkySparkProject
Sedona-Gerät Sox Binär
Aktives Gerät
Host192.168.1.100:1876
Protokollsox (binär)
Firmware1.2.28
Kits geladen12
Punkte47
Statusok
Geladene Kits (12)
sys42 Klassen
control23 Klassen
logic18 Klassen
timing11 Klassen
sensor9 Klassen
datetimeStd7 Klassen
inet6 Klassen
types5 Klassen
basicSchedule4 Klassen
sox3 Klassen

Sedona-Geräte

Erstklassige Introspektion auf der binären Schiene

listSedonaKits durchläuft das Gerätemanifest. getActiveConnection meldet den gebundenen Host. discoverInstanceProjects koppelt automatisch entdeckte Geräte mit ihrem Projektkontext. Sox wird als Peer von HTTP behandelt, nicht als Alttransport.

Binär bedeutet nicht undurchsichtig. Jede Klasse, jedes Kit, jede Firmware-Version ist für den Assistenten sichtbar – und durchsuchbar.

Interesse an diesem Projekt?

Erkunde den Quellcode, trage bei oder nimm Kontakt auf.