Depura un bug de front-end en vivo usando consola real + contexto de red
Cuándo usarlo: Un bug solo se reproduce en tu sesión actual (iniciada sesión, datos específicos). Quieres que el agente lea la consola y la pestaña de red.
Requisitos previos
- Extensión de Chrome instalada + servidor bridge en ejecución — Instala la extensión desde la página de releases, luego
npx @agentdeskai/browser-tools-server@latesten una terminal - Servidor MCP conectado a tu cliente —
npx -y @agentdeskai/browser-tools-mcp@latest
Flujo
-
Reproduce el bug con DevTools abiertoAbre la página afectada en Chrome con la extensión activa. Desencadena el bug. No cierres la pestaña.✓ Copiado→ Bug visible, el icono de la extensión muestra que está capturando
-
Extrae contexto hacia el agenteObtén los últimos 50 mensajes de consola y cualquier solicitud de red fallida. Resume lo que la página está gritando.✓ Copiado→ Errores específicos con stack traces
-
Diagnostica y propón una soluciónBasándote en los errores, señala el archivo/línea probablemente responsable. Si hay 404s, identifica la URL mala; si hay errores JS, la causa raíz.✓ Copiado→ Hipótesis concreta con evidencia
Resultado: Un bucle de depuración donde el agente tiene el mismo contexto que abrir DevTools — más rápido que leer una descripción de captura de pantalla.
Errores comunes
- Servidor bridge no en ejecución, MCP silenciosamente devuelve datos vacíos — Siempre verifica que
curl localhost:3025/identityresponda primero; el bridge debe estar en ejecución antes de la llamada MCP - Capturando desde la pestaña incorrecta — La extensión captura la pestaña activa. Haz clic en la pestaña correcta antes de preguntarle al agente