Tu agente, conectado a cualquier servidor MCP.
Hoody Agent incluye un cliente de Model Context Protocol listo para producción. Conecta GitHub, Slack, Jira, APIs personalizadas o cualquier servidor compatible con MCP: las herramientas se descubren en tiempo de ejecución y se fusionan con las capacidades integradas del agente.
stdio local + StreamableHTTP / SSE remotos · OAuth para servidores autenticados · las operaciones destructivas requieren confirmación
# POST against your agent container
$ curl -X POST https://PROJECT-CONTAINER-agent-1.SERVER.containers.hoody.com/api/v1/agent/mcp/servers \
-H "Content-Type: application/json" \
-d '{ "name": "linear", "enabled": true }'
<< 201 Created
{ "id": "srv_...", "name": "linear", "status": "connecting" }— El agente llama a listTools() en cada servidor conectado al arrancar. Las nuevas herramientas aparecen en el siguiente turno de razonamiento.
Un POST. Las herramientas aparecen.
El agente llama a listTools() en cada servidor MCP conectado. Lo que devuelva el servidor —sistema de archivos, mensajería Slack, tickets Jira, APIs personalizadas— se fusiona con las capacidades HTTP nativas del agente para el siguiente paso de razonamiento.
1. Registrar un servidor
POST a /api/v1/agent/mcp/servers con un nombre y un flag enabled. Hoody resuelve e inicia la conexión.
2. Descubrir herramientas
El cliente MCP llama a listTools() en el servidor. El esquema es dinámico: no se necesita manifiesto predeclarado.
3. Fusionar con herramientas nativas
Las herramientas descubiertas se unen al conjunto de herramientas integradas del agente. El mismo prompt puede invocar una herramienta de GitHub, una de sistema de archivos y las propias herramientas de control del contenedor del agente.
4. Invocar con seguridad
Las operaciones destructivas —escrituras de archivos, mutaciones de API externas— requieren confirmación explícita. El agente nunca arruina el estado silenciosamente.
GET/api/v1/agent/mcp/servers
Cuatro capacidades que importan.
El cliente MCP es pequeño pero con opiniones. Cada característica existe porque el agente tiene que mantenerse fiable mientras la superficie de herramientas sigue expandiéndose.
Descubrimiento dinámico de herramientas
Sin lista fija. El agente pregunta a cada servidor conectado qué ofrece, por lo que el catálogo de herramientas evoluciona sin redesplegar nada.
Protocolos locales y remotos
stdio para servidores locales que corren junto al agente, StreamableHTTP + SSE para servidores remotos en la red. Un cliente, ambos mundos.
Autenticación OAuth
Flujo OAuth completo para servidores remotos autenticados: conecta un servidor MCP de GitHub, uno de Google Drive, cualquiera que bloquee herramientas detrás de una identidad de usuario.
Invocación con seguridad primero
Las llamadas a herramientas destructivas requieren confirmación antes de la ejecución. El agente hace una pausa, expone la acción y espera una señal antes de tocar el estado.
Cualquier cliente MCP se conecta.
Hoody Agent habla MCP a servidores externos — suelta una URL de servidor o un comando stdio en el agente y sus herramientas son tuyas en el siguiente turno. Conecta vía el registro oficial de MCP, el catálogo comunitario o tus propias herramientas internas.
Claude Desktop
El cliente MCP de referencia de Anthropic: añade la configuración del servidor y las herramientas de Hoody aparecen en el selector de herramientas de Claude.
Cursor
IDE nativo para IA con soporte MCP completo: accede a archivos, terminal, exec y todo a través de una sola configuración.
Cline
Agente de codificación autónomo en VS Code: lee y escribe en contenedores Hoody vía MCP.
Windsurf
IDE agéntico de Codeium: las herramientas MCP se unen directamente a sus flujos Cascade.
Continue.dev
Asistente de codificación IA de código abierto: integración MCP-first, trae tu propio modelo.
Hoody Agent + DIY
Escribe tu propio cliente MCP contra el mismo protocolo, o usa el cliente integrado de hoody-agent.
{
"mcpServers": {
"hoody": {
"url": "https://CONTAINER.SERVER.containers.hoody.com/mcp",
"auth": { "type": "oauth" }
}
}
}El protocolo es abierto: cada cliente de arriba llega a la misma superficie de herramientas, sin adaptadores de proveedor.
Una llamada a herramienta, de principio a fin.
Un agente pide herramientas, elige una, la llama y lee el resultado. Los cuatro pasos son el protocolo MCP. Nada más.
Descubrir
El agente llama a listTools() en cada servidor MCP conectado. Cada servidor devuelve su esquema de herramientas: no hay catálogo del lado del cliente que mantener.
Elegir
El modelo razona sobre las descripciones de las herramientas y elige la que encaja con el paso actual. Sin lógica de enrutamiento manual.
Invocar
La llamada sale como un mensaje MCP. El cliente de Hoody gestiona el transporte (stdio / HTTP / SSE) y la auth de forma transparente.
Reflexionar
La respuesta JSON tipada regresa. El agente la lee y continúa: la llamada exitosa a la herramienta se convirtió en una entrada de razonamiento más.
→ listTools()
← [ { name: "read_file", schema: {...} },
{ name: "write_file", schema: {...} },
{ name: "run_shell", schema: {...} }, ... ]
→ callTool("read_file", { path: "/hoody/storage/readme.md" })
← { content: "# Project readme\n\nSee ..." }
→ callTool("run_shell", { cmd: "pytest tests/" })
⟳ requires confirmation — destructive-op gate
← { exitCode: 0, stdout: "... 42 passed ..." }Los agentes no envían operaciones destructivas silenciosamente.
MCP expone herramientas afiladas: escrituras de archivos, ejecución de shell, mutaciones de API. El cliente de Hoody aplica tres barreras para que el agente tenga capacidad sin el cañón completo.
Confirmación de operaciones destructivas
Cualquier llamada a herramienta que escriba, elimine o ejecute efectos secundarios externos se pausa para aprobación explícita. El agente ve un prompt claro; el usuario lo aprueba o ve el diff primero.
OAuth para servidores remotos
Los servidores MCP remotos se autentican vía flujo OAuth completo: GitHub, Slack, Jira, cualquier herramienta bloqueada por identidad. Los tokens permanecen en tu servidor; los agentes nunca ven credenciales raw.
Lista de permitidos por servidor
Cada servidor MCP se registra explícitamente vía POST /agent/mcp/servers. Los servidores no aprobados no pueden conectarse. Revoca con DELETE y sus herramientas desaparecen en el siguiente turno del agente.
Registro de auditoría completo
Cada llamada a herramienta (descubrir, invocar, resultado) se registra a través de Hoody Proxy. Revisable, exportable, con prueba de manipulación.
Conéctate al mundo MCP.
Cualquier servidor compatible con MCP —del registro oficial, la comunidad o tus propias herramientas internas— se conecta de la misma manera. Añade una URL de servidor o un comando stdio al agente y sus herramientas son tuyas en el siguiente turno.
Mensajes, canales, DM al equipo
Tickets, sprints, actualizaciones de estado
Servidor de referencia oficial (archivos locales)
Consultas de solo lectura sobre una BD real
Búsqueda web sin scraping
Automatización de navegador headless
Escribe un servidor MCP sobre cualquier superficie REST / gRPC que ya ejecutes
Ejemplos que puedes conectar hoy. Cada semana aparecen nuevos servidores MCP; ninguno de esta lista está codificado en el lado de Hoody.
A un POST de más herramientas.
Crea un contenedor Hoody Agent, haz POST del servidor MCP que quieras y estará activo en el siguiente turno de razonamiento. Sin instalar SDK, sin reiniciar el agente, sin infraestructura adicional.
Ver también — /platform/ai-gateway para la capa de modelos, /platform/control-plane para la API de gobernanza, /kit/agent para el runtime del agente.