Zum Inhalt springen
Home / Plattform / MCP
Hoody Plattform

Dein Agent, angeschlossen an jeden MCP-Server.

Hoody Agent wird mit einem produktionsreifen Model-Context-Protocol-Client geliefert. GitHub, Slack, Jira, Filesystem-Server oder jedes MCP-kompatible Tool verbinden.

Lokales stdio + Remote StreamableHTTP / SSE · OAuth für authentifizierte Server · destruktive Operationen erfordern Bestätigung

Eingebauter MCP-ClientDynamische Erkennungstdio · HTTP · SSEOAuth unterstützt
Einen GitHub-MCP-Server verbinden
# POST against your agent container
$ curl -X POST https://PROJECT-CONTAINER-agent-1.SERVER.containers.hoody.com/api/v1/agent/mcp/servers \
    -H "Content-Type: application/json" \
    -d '{ "name": "linear", "enabled": true }'

<< 201 Created
{ "id": "srv_...", "name": "linear", "status": "connecting" }

— Der Agent ruft listTools() auf jedem verbundenen Server beim Start auf. Neue Tools erscheinen im nächsten Reasoning-Schritt.

Home / Plattform / MCP / So funktioniert's
Protokoll-Mechanik

Ein POST. Tools erscheinen.

Der Agent ruft listTools() auf jedem verbundenen MCP-Server auf. Was auch immer der Server zurückgibt – Dateisystem, Git, Websuche – wird zu einem Tool.

1. Server registrieren

An /api/v1/agent/mcp/servers mit einem Namen und enabled-Flag POSTen. Hoody löst auf und startet die Verbindung.

2. Tools entdecken

Der MCP-Client ruft listTools() auf dem Server auf. Das Schema ist dynamisch – keine vorab deklarierte Manifest nötig.

3. Mit nativen Tools zusammenführen

Entdeckte Tools schließen sich dem eingebauten Toolset des Agenten an. Derselbe Prompt kann in einer Antwort ein GitHub-Tool, ein Dateisystem-Tool und ein Hoody-Terminal treffen.

4. Mit Sicherheit aufrufen

Destruktive Operationen – Datei-Schreibvorgänge, externe API-Mutationen – erfordern explizite Bestätigung. Der Agent pausiert und wartet.

Die vier Endpoints

GET/api/v1/agent/mcp/servers

Home / Plattform / MCP / Features
Client-Fähigkeiten

Vier Fähigkeiten, die zählen.

Der MCP-Client ist klein aber meinungsstark. Jedes Feature existiert, weil der Agent in der Produktion zuverlässig bleiben muss.

Dynamische Tool-Entdeckung

Keine feste Liste. Der Agent fragt jeden verbundenen Server, was er anbietet, sodass der Tool-Katalog ohne Neustarts evolviert.

Zwei Transport-Protokolle

stdio für lokale Server, die neben dem Agenten laufen, StreamableHTTP + SSE für Remote-Server über das Netzwerk.

OAuth-Unterstützung

Vollständiger OAuth-Flow für authentifizierte Remote-Server – GitHub MCP-Server, Google Drive MCP-Server verbinden.

Destruktive Operationen gesperrt

Destruktive Tool-Aufrufe erfordern Bestätigung vor der Ausführung. Der Agent pausiert, zeigt die Aktion und wartet auf deine OK.

Home / Plattform / MCP / clients
MCP-sprechende Clients

Jeder MCP-Client lässt sich anschließen.

Hoody Agent spricht MCP mit externen Servern – drop eine Server-URL oder stdio-Befehl in den Agent und seine Tools gehören dir im nächsten Reasoning-Schritt. Verbinde über das offizielle MCP-Verzeichnis, den Community-Katalog oder deine eigene interne Tooling.

Claude Desktop

Anthropics Referenz-MCP-Client — Server-Konfiguration ablegen und Hoodys Tools erscheinen in Claudes Tool-Auswahl.

Cursor

AI-native IDE mit voller MCP-Unterstützung — Dateien, Terminal, Exec, alles über eine Konfiguration zugänglich.

Cline

Autonomer Coding-Agent in VS Code — liest und schreibt über Hoody-Container per MCP.

Windsurf

Codeiums agentische IDE — MCP-Tools treten seinen Cascade-Flows direkt bei.

Continue.dev

Open-Source-AI-Coding-Assistent — MCP-First-Integration, eigenes Modell mitbringen.

Hoody Agent + DIY

Eigenen MCP-Client gegen das gleiche Protokoll schreiben — oder den eingebauten Client von hoody-agent verwenden.

Diesen Block in die MCP-Konfiguration des Clients einfuegen
{
  "mcpServers": {
    "hoody": {
      "url": "https://CONTAINER.SERVER.containers.hoody.com/mcp",
      "auth": { "type": "oauth" }
    }
  }
}

Das Protokoll ist offen — jeder Client oben erreicht die gleiche Tool-Fläche, keine Anbieter-Adapter.

Home / Plattform / MCP / invocation
Anatomie eines Tool-Aufrufs

Ein Tool-Aufruf, von Anfang bis Ende.

Ein Agent fragt nach Tools, wählt eines aus, ruft es auf, liest das Ergebnis. Alle vier Schritte sind das MCP-Protokoll. Nichts anderes.

1

Discover

Agent ruft listTools() auf jedem verbundenen MCP-Server auf. Jeder Server gibt sein Tool-Schema zurück — kein clientseitiger Katalog nötig.

2

Choose

Das Modell ueberlegt anhand von Tool-Beschreibungen und wählt eines, das zum aktuellen Schritt passt. Keine manuelle Routing-Logik.

3

Invoke

Aufruf geht als MCP-Nachricht raus. Hoodys Client verwaltet Transport (stdio / HTTP / SSE) und Auth transparent.

4

Reflect

Typisierte JSON-Antwort kommt zurück. Der Agent liest sie und macht weiter — erfolgreicher Tool-Aufruf wurde zu einem weiteren Reasoning-Schritt.

Über den Draht — Agent ↔ Hoody-MCP-Server
→  listTools()
←  [ { name: "read_file", schema: {...} },
       { name: "write_file", schema: {...} },
       { name: "run_shell", schema: {...} }, ... ]

→  callTool("read_file", { path: "/hoody/storage/readme.md" })
←  { content: "# Project readme\n\nSee ..." }

→  callTool("run_shell", { cmd: "pytest tests/" })
⟳  requires confirmation — destructive-op gate
←  { exitCode: 0, stdout: "... 42 passed ..." }
Home / Plattform / MCP / safety
Sicherheitsmodell

Agents liefern keine destruktiven Ops lautlos aus.

MCP stellt scharfe Werkzeuge bereit — Datei-Schreibvorgaenge, Shell-Ausführung, API-Mutationen. Hoodys Client setzt drei Gates durch.

Bestätigung für destruktive Ops

Jeder Tool-Aufruf, der schreibt, löscht oder externe Seiteneffekte hat, pausiert für explizite Genehmigung. Agent sieht eine klare Pause-Nachricht.

OAuth für entfernte Server

Entfernte MCP-Server authentifizieren sich per vollständigem OAuth-Flow — GitHub, Slack, Jira, jedes identitätsgeschützte Tool. Tokens bleiben auf deiner Hardware.

Per-Server-Allowlist

Jeder MCP-Server wird explizit per POST /agent/mcp/servers registriert. Nicht genehmigte Server können sich nicht verbinden. Mit DELETE widerrufen.

Vollständiger Prüfpfad

Jeder Tool-Aufruf (entdecken, aufrufen, Ergebnis) wird durch Hoody Proxy protokolliert. Überprüfbar, exportierbar, manipulationssicher.

Home / Plattform / MCP / ecosystem
Das MCP-Oekosystem

In die MCP-Welt einstecken.

Jeder MCP-kompatible Server – aus dem offiziellen Registry, der Community oder deinem eigenen internen Tooling.

Slack

Nachrichten, Kanäle, DM das Team

Jira

Tickets, Sprints, Status-Updates

Filesystem

Offizieller Referenz-Server (lokale Dateien)

Postgres

Read-only-Abfragen über eine echte DB

Brave Search

Web-Suche ohne API-Schlüssel-Overhead

Puppeteer

Headless-Browser-Automatisierung

Deine interne API

Einen MCP-Server um jede REST-/gRPC-Fläche schreiben, die du bereits betreibst

Beispiele, die du heute verbinden kannst. Neue MCP-Server erscheinen jede Woche.

Home / Plattform / MCP / Start
Start

Deinen ersten MCP-Server verbinden.

Einen POST an /api/v1/agent/mcp/servers. Der Agent entdeckt die Tools sofort.

Agent-Leitfaden

Siehe auch — /platform/ai-gateway für die Modell-Schicht, /platform/control-plane für die Governance-API, /kit/agent für den Agent-Service.