Qué cambió
El servidor Kubernetes MCP de la organización containers habla directamente con el API server, así que los asistentes pueden consultar workloads, eventos, releases de Helm y logs a través de herramientas estructuradas en lugar de volcar output de shell en el chat. Zed mantiene las acciones de IA cerca del buffer; cablear este MCP allí (o en Cursor junto a él) reduce el bucle de "copiar tres pantallas de kubectl" cuando ya estás mirando el repo que shippea el chart.
Por qué importa
El triaje de incidentes falla cuando los modelos adivinan desde logs parciales. Las llamadas nativas de Kubernetes MCP devuelven objetos tipados: puedes señalar al asistente un Namespace, comparar generaciones de ReplicaSet y hacer tail de logs con límites RBAC impuestos por la configuración del servidor. Empareja eso con baselines de observabilidad —tasas de error, ventanas de latencia, verificaciones de saturación— y el agente tiene una definición de saludable antes de proponer un cambio de configuración.
Cómo encaja en el directorio
Zed es el ancla de editor ligero; Cursor sigue siendo el agente multi-archivo que muchos equipos ya corren. Kubernetes MCP complementa Sentry MCP: uno responde "¿qué está haciendo el cluster ahora mismo?" mientras el otro responde "¿qué release regressó esta firma de error?" La depuración sistemática todavía aplica cuando las hipótesis necesitan validación.
Qué observar a continuación
Los valores por defecto de solo lectura, los recursos denegados (por ejemplo Secrets) y los ServiceAccounts dedicados serán requerimientos básicos a medida que los equipos de seguridad revisen MCP en clusters de producción. Espera exports de auditoría más estrictos para llamadas a herramientas atadas a identidades de cluster, especialmente cuando los transportes HTTP aterricen junto a stdio para entornos compartidos.