Postgres para Agentes IA
Servidores MCP de PostgreSQL (dos variantes), DBHub MCP universal, Neon serverless Postgres, Supabase MCP — todas las superficies SQL que un agente necesita.
Qué incluye este pack
Este pack reúne las cinco superficies SQL que un agente realmente necesita para leer, escribir y razonar sobre una base de datos Postgres. Dos son servidores MCP stdio que apuntas a tu DSN. Uno es un MCP universal que maneja Postgres, MySQL, SQLite y más. Los dos últimos son proveedores Postgres gestionados con integración de agente de primer nivel.
| # | Recurso | Tipo | Mejor para |
|---|---|---|---|
| 1 | PostgreSQL MCP (referencia) | servidor MCP stdio | Postgres local & auto-hospedado |
| 2 | PostgreSQL MCP (comunidad) | servidor MCP stdio | herramientas extra (explain, índices) |
| 3 | DBHub | MCP universal | un servidor, varios motores |
| 4 | Neon Postgres serverless | cloud gestionado + MCP | branches para agentes |
| 5 | Supabase MCP | cloud gestionado + MCP | BaaS completo (auth, storage, RLS) |
El servidor PostgreSQL MCP de referencia vive en el repo oficial modelcontextprotocol/servers y es el binding stdio más simple: query, list_tables, describe_table. La variante comunitaria añade explain, index_advice y escrituras parametrizadas. DBHub abstrae la capa de conexión para que una instalación MCP llegue a Postgres, MySQL, SQLite o DuckDB. Neon y Supabase publican sus propios MCPs que van más allá de SQL puro — Neon expone la creación de branches como herramienta (una DB por tarea de agente), Supabase expone auth, storage y Row Level Security.
Por qué Postgres para agentes importa
La mayoría de demos "agente + base de datos" hacen trampa. Usan SQLite efímero, fixtures hechos a mano, sin concurrencia. Las apps reales corren en Postgres con cientos de tablas, políticas RLS, columnas JSON y connection pooling existente. Conectar un LLM a esa superficie ingenuamente es como acabas con un DELETE sin WHERE en producción.
Este pack escoge los cinco servidores que manejan las realidades:
- Modo solo lectura por defecto. Los cinco vienen con flags read-only o scoping de capacidades.
- Introspección de schema. El agente puede preguntar
describe_tableen vez de adivinar columnas. - Connection pooling. Cada servidor reusa un pool — sin tormentas de reconexión por query.
- Branch / sandbox. La herramienta de branch de Neon da a cada tarea de agente su propia DB desechable en 200ms.
Instala en un comando
# Instalación pack — escribe configs MCP al config file de tu herramienta
tokrepo install pack/postgres-for-agents
# O elige servidores individuales
tokrepo install postgres-mcp
tokrepo install dbhub
tokrepo install neon-mcp
tokrepo install supabase-mcp
El TokRepo CLI escribe el config en el lugar correcto para cada herramienta — claude_desktop_config.json para Claude Code, mcp.json para Cursor, AGENTS.md para Codex CLI. Las connection strings viven en tus env vars; los configs solo llevan nombres de servidor.
Trampas comunes
- No expongas acceso de escritura el día 1. Empieza con
--read-only. Promueve a read-write solo después de ver al agente ejecutar cientos de lecturas seguras. - Usa un rol dedicado, no el superusuario postgres. Crea un rol
mcp_agentconSELECTsolo en los schemas que de verdad quieras exponer. Las políticas RLS deben aplicar también a ese rol. - Vigila el coste del schema dump.
list_tablesen un schema de producción de 500 tablas puede reventar el contexto del agente. Filtra a un solo schema o lista permitida. - Branching solo te da seguridad si lo usas. Los branches de Neon son baratos — crea uno por tarea, apunta el MCP al DSN del branch, y descarta después.
- El RLS de Supabase no es opcional. Si el agente conecta con la service role key, el RLS se bypasea. Usa anon + JWT para cualquier tarea con datos de usuario.
Relación con otros packs
Este pack es la capa de datos estructurados. Para recuperación semántica / no estructurada (búsqueda por similitud, RAG sobre documentos) quieres el pack Comparativa Vector DB — Chroma, Qdrant, Weaviate, Pinecone. Para el toolbox MCP más amplio (filesystem, browser, GitHub) ver Stack de Servidores MCP. Los agentes en producción típicamente usan uno de cada pack: Postgres para estado transaccional, vector DB para embeddings, MCP stack para superficies de herramienta.
5 recursos listos para instalar
Preguntas frecuentes
¿El servidor PostgreSQL MCP de referencia es gratis?
Sí — open-source MIT, en el repo oficial modelcontextprotocol/servers, sin límites de uso más allá de tu propia base de datos. Solo pagas por la base en sí (Neon y Supabase tienen tiers gratuitos generosos; Postgres auto-hospedado es gratis). La capa MCP añade cero coste y cero telemetría.
¿Cómo compara DBHub con correr varias instancias PostgreSQL MCP?
DBHub es un proceso MCP que enfrenta varios DSNs — Postgres, MySQL, SQLite, DuckDB. Si tu agente necesita tres bases, DBHub es un slot MCP con tres conexiones nombradas. Varios PostgreSQL MCP también funcionan pero cada uno come un slot y no comparten schema cache. Usa DBHub para flujos multi-DB; PostgreSQL MCP nativo para precisión single-DB.
¿Funcionará con Claude Code o Cursor?
Ambos, más Codex CLI, Gemini CLI, Cline, Roo Code, Windsurf y Copilot. MCP es un estándar — el TokRepo CLI solo escribe el config file correcto para cada herramienta. Los MCPs Neon y Supabase funcionan igual; Neon además publica una extensión Cursor que hace branch-por-tarea automáticamente.
¿Diferencia entre este pack y Vector DB Showdown?
Postgres maneja filas estructuradas — pedidos, usuarios, los datos que consultarías con SELECT WHERE. Las vector DBs manejan similitud sobre embeddings — encuéntrame documentos que signifiquen aproximadamente X. Son complementarias. Las apps RAG reales corren ambas: Postgres para hechos, Qdrant o Chroma para recall semántico, unidas por una foreign key en metadata.
¿Cuál es la trampa con las service role keys de Supabase?
La service role key bypasea Row Level Security. Si conectas un MCP a esa key, el agente puede leer datos de cada usuario — no solo los del usuario actual. Prefiere siempre la anon key más un JWT por sesión para tareas que toquen datos de usuario, y reserva la service role para tareas admin tras un paso de aprobación humana.
12 packs · 80+ recursos seleccionados
Explora todos los packs curados en la página principal
Volver a todos los packs