Postgres pour Agents IA
Serveurs MCP PostgreSQL (deux variantes), DBHub MCP universel, Neon serverless Postgres, Supabase MCP — toutes les surfaces SQL dont un agent a besoin.
Ce que contient ce pack
Ce pack rassemble les cinq surfaces SQL dont un agent a réellement besoin pour lire, écrire et raisonner sur une base Postgres. Deux sont des serveurs MCP stdio que vous pointez vers votre DSN. Un est un MCP universel qui gère Postgres, MySQL, SQLite et plus. Les deux derniers sont des fournisseurs Postgres managés avec intégration agent de premier ordre.
| # | Ressource | Type | Idéal pour |
|---|---|---|---|
| 1 | PostgreSQL MCP (référence) | serveur MCP stdio | Postgres local & auto-hébergé |
| 2 | PostgreSQL MCP (communauté) | serveur MCP stdio | outils extra (explain, indexes) |
| 3 | DBHub | MCP universel | un serveur, plusieurs moteurs |
| 4 | Neon Postgres serverless | cloud managé + MCP | branches pour agents |
| 5 | Supabase MCP | cloud managé + MCP | BaaS complet (auth, storage, RLS) |
Le serveur PostgreSQL MCP de référence vit dans le repo officiel modelcontextprotocol/servers et c'est le binding stdio le plus simple : query, list_tables, describe_table. La variante communautaire ajoute explain, index_advice et écritures paramétrées. DBHub abstrait la couche de connexion pour qu'une installation MCP atteigne Postgres, MySQL, SQLite ou DuckDB. Neon et Supabase livrent leurs propres MCPs qui vont au-delà du SQL brut — Neon expose la création de branche comme outil (une DB par tâche d'agent), Supabase expose auth, storage et Row Level Security.
Pourquoi Postgres pour agents compte
La plupart des démos « agent + base de données » trichent. Elles utilisent un SQLite éphémère, des fixtures faites main, zéro concurrence. Les vraies apps tournent sur Postgres avec des centaines de tables, des policies RLS, des colonnes JSON et un connection pooling existant. Brancher un LLM sur cette surface naïvement, c'est comme ça qu'on finit avec un DELETE sans WHERE en production.
Ce pack choisit les cinq serveurs qui gèrent les réalités :
- Mode lecture seule par défaut. Les cinq livrent avec des flags read-only ou un scoping de capacités.
- Introspection de schéma. L'agent peut demander
describe_tableau lieu de deviner les colonnes. - Connection pooling. Chaque serveur réutilise un pool — pas de tempête de reconnexion par requête.
- Branch / sandbox. L'outil de branche Neon donne à chaque tâche d'agent sa propre base jetable en 200ms.
Installer en une commande
# Installation pack — écrit les configs MCP dans le config file de votre outil
tokrepo install pack/postgres-for-agents
# Ou choisir des serveurs individuels
tokrepo install postgres-mcp
tokrepo install dbhub
tokrepo install neon-mcp
tokrepo install supabase-mcp
Le TokRepo CLI écrit le config au bon endroit pour chaque outil — claude_desktop_config.json pour Claude Code, mcp.json pour Cursor, AGENTS.md pour Codex CLI. Les connection strings vivent dans vos env vars ; les configs ne portent que les noms de serveur.
Pièges courants
- N'exposez pas l'écriture le jour 1. Commencez avec
--read-only. Promouvez en read-write seulement après avoir vu l'agent exécuter quelques centaines de lectures sereinement. - Utilisez un rôle dédié, pas le superuser postgres. Créez un rôle
mcp_agentavecSELECTsur les schémas que vous voulez réellement exposer. Les policies RLS doivent s'appliquer à ce rôle aussi. - Surveillez le coût du schema dump.
list_tablessur un schéma de production de 500 tables peut faire exploser le contexte de l'agent. Filtrez à un seul schéma ou une allow-list. - Le branching ne sécurise que si vous l'utilisez vraiment. Les branches Neon sont peu chères — créez-en une par tâche, pointez le MCP vers le DSN de la branche, jetez après.
- Le RLS Supabase n'est pas optionnel. Si l'agent se connecte avec la service role key, le RLS est contourné. Utilisez anon + JWT pour toute tâche touchant aux données utilisateur.
Relation avec d'autres packs
Ce pack est la couche données structurées. Pour la recherche sémantique / non structurée (similarité, RAG sur documents) vous voulez le pack Comparatif Vector DB — Chroma, Qdrant, Weaviate, Pinecone. Pour le toolbox MCP plus large (filesystem, browser, GitHub) voir Stack de Serveurs MCP. Les agents en production utilisent typiquement un élément de chaque pack : Postgres pour l'état transactionnel, vector DB pour les embeddings, MCP stack pour les surfaces d'outils.
5 ressources prêtes à installer
Questions fréquentes
Le serveur PostgreSQL MCP de référence est-il gratuit ?
Oui — open-source MIT, livré dans le repo officiel modelcontextprotocol/servers, sans limite d'usage au-delà de votre propre base. Vous payez seulement pour la base elle-même (Neon et Supabase ont des tiers gratuits généreux ; Postgres auto-hébergé est gratuit). La couche MCP ajoute zéro coût et zéro télémétrie.
Comment DBHub se compare à plusieurs instances PostgreSQL MCP ?
DBHub est un processus MCP qui frontend plusieurs DSNs — Postgres, MySQL, SQLite, DuckDB. Si votre agent a besoin de trois bases, DBHub est un slot MCP avec trois connexions nommées. Plusieurs PostgreSQL MCP fonctionnent aussi mais chacun mange un slot et ne partage pas le cache de schéma. DBHub pour les workflows multi-DB ; PostgreSQL MCP natif pour la précision single-DB.
Est-ce que ça fonctionne avec Claude Code ou Cursor ?
Les deux, plus Codex CLI, Gemini CLI, Cline, Roo Code, Windsurf et Copilot. MCP est un standard — le TokRepo CLI écrit juste le bon config file pour chaque outil. Les MCPs Neon et Supabase fonctionnent pareil ; Neon publie en plus une extension Cursor qui fait branch-par-tâche automatiquement.
Différence entre ce pack et Vector DB Showdown ?
Postgres gère des lignes structurées — commandes, utilisateurs, les données que vous interrogeriez avec SELECT WHERE. Les vector DB gèrent la similarité sur embeddings — trouve-moi des documents qui signifient approximativement X. Ils sont complémentaires. Les vraies apps RAG font tourner les deux : Postgres pour les faits, Qdrant ou Chroma pour le rappel sémantique, joints par une foreign key en metadata.
Quel est le piège avec les service role keys Supabase ?
La service role key contourne Row Level Security. Si vous câblez un MCP sur cette clé, l'agent peut lire les données de chaque utilisateur — pas seulement celles de l'utilisateur courant. Préférez toujours la anon key plus un JWT par session pour les tâches touchant aux données utilisateur, et réservez la service role aux tâches admin derrière une étape d'approbation humaine.
12 packs · 80+ ressources sélectionnées
Découvrez tous les packs curatés sur la page d'accueil
Retour à tous les packs