Desbloqueie o poder da inteligência artificial diretamente da sua linha de comando. Transforme sua produtividade com o Gemini CLI.
O Gemini Command Line Interface (CLI) é uma ferramenta poderosa que traz a capacidade dos modelos de linguagem do Google Gemini diretamente para o seu terminal. Ele permite que você interaja com a IA para uma vasta gama de tarefas, desde a geração de código e depuração até a análise de projetos e automação de fluxos de trabalho. Com o Gemini CLI, seu terminal se torna um parceiro inteligente, capaz de entender e executar suas intenções em linguagem natural.
Esta página irá guiá-lo passo a passo na instalação e configuração do Gemini CLI, integrando-o com ferramentas essenciais como VSCode e GitHub, e explorando o potencial dos servidores MCP (Model Context Protocol) para estender ainda mais suas funcionalidades.
Para uma experiência de desenvolvimento robusta no Windows, recomendamos a instalação do Gemini CLI no WSL2 (Windows Subsystem for Linux 2). Isso oferece um ambiente Linux completo e otimizado.
# Verifique se o Node.js e o npm estão instalados
node -v
npm -v
npm install -g @google/gemini-cli
gemini
Parabéns! O Gemini CLI está agora instalado e pronto para uso no seu ambiente WSL2.
O VSCode é um ambiente de desenvolvimento integrado (IDE) popular. Integrar o Gemini CLI ao VSCode otimiza seu fluxo de trabalho, permitindo que você use os recursos de IA diretamente do seu editor.
(Procure por "Remote - WSL" na aba de Extensões do VSCode e instale-a).
Ctrl+`
ou View > Terminal
).gemini --help
Com essa integração, você pode pedir ao Gemini para analisar seu código, gerar testes ou refatorar funções sem sair do seu ambiente de desenvolvimento.
O Gemini CLI é excelente para entender e interagir com bases de código existentes. Vamos ver como clonar um repositório do GitHub e usar o Gemini para analisá-lo.
git clone https://github.com/octocat/Spoon-Knife.git
cd Spoon-Knife
# Exemplo: Peça ao Gemini para descrever a arquitetura do projeto
gemini "Explore o diretório atual e descreva a arquitetura do projeto."
O Gemini CLI pode ler os arquivos do seu projeto e fornecer resumos, explicações e até mesmo sugerir melhorias.
Essa capacidade é incrivelmente útil para desenvolvedores que precisam rapidamente se familiarizar com novos projetos ou depurar bases de código complexas.
Os Servidores MCP (Model Context Protocol) são extensões que permitem ao Gemini CLI interagir com ferramentas e fontes de dados externas. Isso expande drasticamente o que o Gemini pode fazer, conectando-o a APIs, bancos de dados e serviços específicos.
No seu terminal WSL2 (ou no terminal integrado do VSCode), crie o diretório .gemini
no seu diretório home.
mkdir -p ~/.gemini
Abra o arquivo settings.json
dentro da pasta .gemini
usando o VSCode. Se o arquivo não existir, ele será criado.
code ~/.gemini/settings.json
Se você estiver usando o VSCode no Windows e não no WSL, o caminho pode ser diferente (ex: %USERPROFILE%\.gemini\settings.json
).
Existem diversos servidores MCP disponíveis. Você pode encontrar uma lista de integrações oficiais e populares no repositório Model Context Protocol Servers no GitHub.
settings.json
:Vamos usar o MalwareBazaar_MCP como exemplo. Este servidor permite que o Gemini CLI interaja com o Malware Bazaar para obter informações sobre ameaças.
Sua configuração atual pode ser algo assim:
{
"theme": "Default",
"selectedAuthType": "oauth-personal"
}
Para adicionar o MalwareBazaar_MCP, atualize seu settings.json
para incluir a seção mcpServers
. Lembre-se de substituir C:\Users\XXX\Document\MalwareBazaar_MCP
pelo caminho real onde você clonou o repositório MalwareBazaar_MCP.
{
"theme": "Default",
"selectedAuthType": "oauth-personal",
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "uv",
"args": [
"--directory",
"C:\\Users\\XXX\\Document\\MalwareBazaar_MCP", // Substitua pelo seu caminho real
"run",
"malwarebazaar_mcp.py"
]
}
}
}
Importante: Antes de usar o MalwareBazaar_MCP, você precisará clonar o repositório MalwareBazaar_MCP e seguir suas instruções de instalação, que geralmente incluem a configuração de uma chave de API do Malware Bazaar em um arquivo .env
.
Após salvar o settings.json
, o Gemini CLI reconhecerá o novo servidor MCP.
Com o servidor MCP configurado, você pode agora interagir com ele diretamente do seu Gemini CLI.
/mcp
Isso deve mostrar "malwarebazaar" (ou o nome que você deu ao seu servidor) na lista.
Exemplos de uso com o MalwareBazaar_MCP:
# Peça as 5 amostras mais recentes
gemini "Me mostre as 5 amostras de malware mais recentes do Malware Bazaar."
# Obtenha informações sobre um hash específico (substitua pelo hash real)
gemini "Qual é a informação detalhada sobre o hash de malware 0x123abc..."
# Baixe uma amostra de malware (use com cautela e em ambiente seguro!)
gemini "Baixe a amostra de malware com o hash 0x456def..."
O Gemini CLI usará as ferramentas get_recent
, get_info
e get_file
do MalwareBazaar_MCP, respectivamente, para executar essas ações.
Essa capacidade de estender o Gemini CLI com servidores MCP personalizados abre um mundo de possibilidades para automação e integração de IA em seus fluxos de trabalho específicos.
O ecossistema de servidores MCP está em constante crescimento. Explore a lista de servidores populares e integrações oficiais para descobrir como você pode estender ainda mais as capacidades do seu Gemini CLI:
Você acaba de dar os primeiros passos para transformar seu terminal em uma ferramenta de desenvolvimento e pesquisa incrivelmente poderosa com o Gemini CLI. Ao integrar a IA diretamente em seu fluxo de trabalho, você pode automatizar tarefas, obter insights rápidos e focar no que realmente importa.
Continue explorando as capacidades do Gemini CLI e dos servidores MCP. O futuro da interação com a IA está na linha de comando, e você está na vanguarda!