Ir al contenido
inicio / platform / mcp
Hoody Platform

Tu agente, conectado a cualquier servidor MCP.

Hoody Agent incluye un cliente de Model Context Protocol listo para producción. Conecta GitHub, Slack, Jira, APIs personalizadas o cualquier servidor compatible con MCP: las herramientas se descubren en tiempo de ejecución y se fusionan con las capacidades integradas del agente.

stdio local + StreamableHTTP / SSE remotos · OAuth para servidores autenticados · las operaciones destructivas requieren confirmación

Cliente MCP integradoDescubrimiento dinámicostdio · HTTP · SSEOAuth compatible
Conectar un servidor MCP de GitHub
# POST against your agent container
$ curl -X POST https://PROJECT-CONTAINER-agent-1.SERVER.containers.hoody.com/api/v1/agent/mcp/servers \
    -H "Content-Type: application/json" \
    -d '{ "name": "linear", "enabled": true }'

<< 201 Created
{ "id": "srv_...", "name": "linear", "status": "connecting" }

— El agente llama a listTools() en cada servidor conectado al arrancar. Las nuevas herramientas aparecen en el siguiente turno de razonamiento.

inicio / platform / mcp / how-it-works
Mecánica del protocolo

Un POST. Las herramientas aparecen.

El agente llama a listTools() en cada servidor MCP conectado. Lo que devuelva el servidor —sistema de archivos, mensajería Slack, tickets Jira, APIs personalizadas— se fusiona con las capacidades HTTP nativas del agente para el siguiente paso de razonamiento.

1. Registrar un servidor

POST a /api/v1/agent/mcp/servers con un nombre y un flag enabled. Hoody resuelve e inicia la conexión.

2. Descubrir herramientas

El cliente MCP llama a listTools() en el servidor. El esquema es dinámico: no se necesita manifiesto predeclarado.

3. Fusionar con herramientas nativas

Las herramientas descubiertas se unen al conjunto de herramientas integradas del agente. El mismo prompt puede invocar una herramienta de GitHub, una de sistema de archivos y las propias herramientas de control del contenedor del agente.

4. Invocar con seguridad

Las operaciones destructivas —escrituras de archivos, mutaciones de API externas— requieren confirmación explícita. El agente nunca arruina el estado silenciosamente.

Los cuatro endpoints

GET/api/v1/agent/mcp/servers

inicio / platform / mcp / features
Capacidades del cliente

Cuatro capacidades que importan.

El cliente MCP es pequeño pero con opiniones. Cada característica existe porque el agente tiene que mantenerse fiable mientras la superficie de herramientas sigue expandiéndose.

Descubrimiento dinámico de herramientas

Sin lista fija. El agente pregunta a cada servidor conectado qué ofrece, por lo que el catálogo de herramientas evoluciona sin redesplegar nada.

Protocolos locales y remotos

stdio para servidores locales que corren junto al agente, StreamableHTTP + SSE para servidores remotos en la red. Un cliente, ambos mundos.

Autenticación OAuth

Flujo OAuth completo para servidores remotos autenticados: conecta un servidor MCP de GitHub, uno de Google Drive, cualquiera que bloquee herramientas detrás de una identidad de usuario.

Invocación con seguridad primero

Las llamadas a herramientas destructivas requieren confirmación antes de la ejecución. El agente hace una pausa, expone la acción y espera una señal antes de tocar el estado.

inicio / platform / mcp / clients
Clientes que hablan MCP

Cualquier cliente MCP se conecta.

Hoody Agent habla MCP a servidores externos — suelta una URL de servidor o un comando stdio en el agente y sus herramientas son tuyas en el siguiente turno. Conecta vía el registro oficial de MCP, el catálogo comunitario o tus propias herramientas internas.

Claude Desktop

El cliente MCP de referencia de Anthropic: añade la configuración del servidor y las herramientas de Hoody aparecen en el selector de herramientas de Claude.

Cursor

IDE nativo para IA con soporte MCP completo: accede a archivos, terminal, exec y todo a través de una sola configuración.

Cline

Agente de codificación autónomo en VS Code: lee y escribe en contenedores Hoody vía MCP.

Windsurf

IDE agéntico de Codeium: las herramientas MCP se unen directamente a sus flujos Cascade.

Continue.dev

Asistente de codificación IA de código abierto: integración MCP-first, trae tu propio modelo.

Hoody Agent + DIY

Escribe tu propio cliente MCP contra el mismo protocolo, o usa el cliente integrado de hoody-agent.

Añade este bloque a la configuración MCP del cliente
{
  "mcpServers": {
    "hoody": {
      "url": "https://CONTAINER.SERVER.containers.hoody.com/mcp",
      "auth": { "type": "oauth" }
    }
  }
}

El protocolo es abierto: cada cliente de arriba llega a la misma superficie de herramientas, sin adaptadores de proveedor.

inicio / platform / mcp / invocation
Anatomía de una llamada a herramienta

Una llamada a herramienta, de principio a fin.

Un agente pide herramientas, elige una, la llama y lee el resultado. Los cuatro pasos son el protocolo MCP. Nada más.

1

Descubrir

El agente llama a listTools() en cada servidor MCP conectado. Cada servidor devuelve su esquema de herramientas: no hay catálogo del lado del cliente que mantener.

2

Elegir

El modelo razona sobre las descripciones de las herramientas y elige la que encaja con el paso actual. Sin lógica de enrutamiento manual.

3

Invocar

La llamada sale como un mensaje MCP. El cliente de Hoody gestiona el transporte (stdio / HTTP / SSE) y la auth de forma transparente.

4

Reflexionar

La respuesta JSON tipada regresa. El agente la lee y continúa: la llamada exitosa a la herramienta se convirtió en una entrada de razonamiento más.

Por el cable — agente ↔ servidor MCP de Hoody
→  listTools()
←  [ { name: "read_file", schema: {...} },
       { name: "write_file", schema: {...} },
       { name: "run_shell", schema: {...} }, ... ]

→  callTool("read_file", { path: "/hoody/storage/readme.md" })
←  { content: "# Project readme\n\nSee ..." }

→  callTool("run_shell", { cmd: "pytest tests/" })
⟳  requires confirmation — destructive-op gate
←  { exitCode: 0, stdout: "... 42 passed ..." }
inicio / platform / mcp / safety
Modelo de seguridad

Los agentes no envían operaciones destructivas silenciosamente.

MCP expone herramientas afiladas: escrituras de archivos, ejecución de shell, mutaciones de API. El cliente de Hoody aplica tres barreras para que el agente tenga capacidad sin el cañón completo.

Confirmación de operaciones destructivas

Cualquier llamada a herramienta que escriba, elimine o ejecute efectos secundarios externos se pausa para aprobación explícita. El agente ve un prompt claro; el usuario lo aprueba o ve el diff primero.

OAuth para servidores remotos

Los servidores MCP remotos se autentican vía flujo OAuth completo: GitHub, Slack, Jira, cualquier herramienta bloqueada por identidad. Los tokens permanecen en tu servidor; los agentes nunca ven credenciales raw.

Lista de permitidos por servidor

Cada servidor MCP se registra explícitamente vía POST /agent/mcp/servers. Los servidores no aprobados no pueden conectarse. Revoca con DELETE y sus herramientas desaparecen en el siguiente turno del agente.

Registro de auditoría completo

Cada llamada a herramienta (descubrir, invocar, resultado) se registra a través de Hoody Proxy. Revisable, exportable, con prueba de manipulación.

inicio / platform / mcp / ecosystem
El ecosistema MCP

Conéctate al mundo MCP.

Cualquier servidor compatible con MCP —del registro oficial, la comunidad o tus propias herramientas internas— se conecta de la misma manera. Añade una URL de servidor o un comando stdio al agente y sus herramientas son tuyas en el siguiente turno.

Slack

Mensajes, canales, DM al equipo

Jira

Tickets, sprints, actualizaciones de estado

Sistema de archivos

Servidor de referencia oficial (archivos locales)

Postgres

Consultas de solo lectura sobre una BD real

Brave Search

Búsqueda web sin scraping

Puppeteer

Automatización de navegador headless

Tu API interna

Escribe un servidor MCP sobre cualquier superficie REST / gRPC que ya ejecutes

Ejemplos que puedes conectar hoy. Cada semana aparecen nuevos servidores MCP; ninguno de esta lista está codificado en el lado de Hoody.

inicio / platform / mcp / start
Empezar

A un POST de más herramientas.

Crea un contenedor Hoody Agent, haz POST del servidor MCP que quieras y estará activo en el siguiente turno de razonamiento. Sin instalar SDK, sin reiniciar el agente, sin infraestructura adicional.

Guía del agente

Ver también — /platform/ai-gateway para la capa de modelos, /platform/control-plane para la API de gobernanza, /kit/agent para el runtime del agente.