Log in to leave a comment
No posts yet
O Model Context Protocol (MCP) apresentado pela Anthropic mudou completamente a forma como os agentes de IA interagem com o navegador. No entanto, os engenheiros em campo mal tiveram tempo de comemorar antes de baterem de frente com um muro: a versão 144 do Chrome bloqueou caminhos críticos de automação por motivos de segurança.
Além de simples erros de conexão, o verdadeiro desafio enfrentado pelos agentes de IA corporativos é o equilíbrio entre segurança e desempenho. Não basta um código que apenas funcione; é necessária uma arquitetura capaz de suportar o ambiente de negócios.
O primeiro problema a ser resolvido são as APIs que desapareceram. O Chrome 144 removeu a HTTP Discovery API (/json/version), que as ferramentas de automação legadas usavam para localizar instâncias do navegador. É exatamente por isso que os agentes param, retornando erros 404.
Agora, em vez de "implorar" pelo caminho, é preciso configurar a URL do WebSocket diretamente. O único método de solução é uma conexão manual, especificando a porta à força através da leitura do arquivo DevToolsActivePort. Além disso, o Google está exigindo um pop-up de aprovação do usuário a cada conexão com o servidor MCP. Equipes que sonham com automação autônoma devem redesenhar esse design de permissões desde o início.
O fato de um agente de IA herdar os cookies e as sessões de autenticação do usuário original é um pesadelo para as equipes de segurança. Uma vulnerabilidade no agente pode levar diretamente ao vazamento de dados corporativos em larga escala.
A solução real reside na tecnologia Device Bound Session Credentials (DBSC). Introduzida plenamente a partir do Chrome 145 (Windows) e 147 (macOS), essa tecnologia vincula fisicamente os cookies de sessão a um hardware específico. Mesmo que a IA sofra um vazamento de cookies, eles serão inúteis em qualquer outro dispositivo.
Estratégias de isolamento na prática:
--user-data-dir.chromectl para gerenciar portas por sessão de forma centralizada, bloqueando na origem qualquer interferência entre estados de autenticação.Em ambientes de implantação em larga escala, a taxa de ocupação de recursos do servidor MCP está diretamente ligada ao custo. Observando o caso da IDE Antigravity, criar processos independentes para cada workspace causa o fenômeno de explosão de processos, onde dezenas de processos consomem gigabytes de RAM mesmo em estado ocioso.
| Escolha da Ferramenta | Base Tecnológica | Eficiência de Consumo de Tokens (Base 200k) | Uso Recomendado |
|---|---|---|---|
| Playwright MCP | Árvore de Acessibilidade (Accessibility Tree) | ~6.8% de consumo | Otimização de custos e automação de alta velocidade |
| Chrome DevTools MCP | Protocolo CDP completo | ~9.5% de consumo | Depuração profunda e testes de UI |
A razão pela qual o Playwright MCP é esmagadoramente mais eficiente é clara: em vez de ler todo o DOM bagunçado, ele extrai apenas as informações essenciais que os leitores de tela reconhecem. Se você deseja reduzir custos, escolha agentes baseados nesta árvore de acessibilidade.
A página da web é como um organismo vivo. Se apenas um ID de botão mudar, os scripts tradicionais morrem. É necessário treinar o agente com um framework de recuperação hierárquica de 3 estágios:
Um erro comum é reutilizar diretórios de dados de usuário de forma indiscriminada. Antes que o cache cresça para dezenas de GB, use a flag --disk-cache-size=104857600 para limitar a 100MB e certifique-se de executar scripts paralelos que deletem dados de rastreamento ao final de cada sessão.
Para operar o MCP com segurança dentro de uma organização, é preciso aderir ao princípio do privilégio mínimo. Em vez de permitir todos os domínios, gerencie uma whitelist no mcp_config.json.