Votre agent, branché à n'importe quel serveur MCP.
Hoody Agent est livré avec un client Model Context Protocol prêt pour la production. Connectez GitHub, Slack, Jira, des APIs personnalisées ou tout serveur compatible MCP — les outils sont découverts à l'exécution et fusionnés avec les capacités intégrées de l'agent.
stdio local + StreamableHTTP / SSE distant · OAuth pour les serveurs authentifiés · les opérations destructrices nécessitent une confirmation
# POST against your agent container
$ curl -X POST https://PROJECT-CONTAINER-agent-1.SERVER.containers.hoody.com/api/v1/agent/mcp/servers \
-H "Content-Type: application/json" \
-d '{ "name": "linear", "enabled": true }'
<< 201 Created
{ "id": "srv_...", "name": "linear", "status": "connecting" }— L'agent appelle listTools() sur chaque serveur connecté au démarrage. Les nouveaux outils apparaissent au prochain tour de raisonnement.
Un POST. Les outils apparaissent.
L'agent appelle listTools() sur chaque serveur MCP connecté. Tout ce que le serveur retourne — système de fichiers, messagerie Slack, tickets Jira, APIs personnalisées — fusionne avec les capacités HTTP natives de l'agent pour l'étape de raisonnement suivante.
1. Enregistrer un serveur
POST vers /api/v1/agent/mcp/servers avec un nom et un flag enabled. Hoody résout et démarre la connexion.
2. Découvrir les outils
Le client MCP appelle listTools() sur le serveur. Le schéma est dynamique — pas de manifeste pré-déclaré nécessaire.
3. Fusionner avec les outils natifs
Les outils découverts rejoignent le jeu d'outils intégré de l'agent. Le même prompt peut toucher un outil GitHub, un outil système de fichiers et les propres outils de contrôle de conteneur de l'agent.
4. Invoquer en toute sécurité
Les opérations destructrices — écritures de fichiers, mutations d'API externes — nécessitent une confirmation explicite. L'agent ne ruine jamais silencieusement l'état.
POST/api/v1/agent/mcp/servers
Quatre capacités qui comptent.
Le client MCP est petit mais opinioné. Chaque fonctionnalité existe parce que l'agent doit rester fiable pendant que la surface d'outils continue de s'étendre.
Découverte dynamique d'outils
Pas de liste fixe. L'agent demande à chaque serveur connecté ce qu'il offre, donc le catalogue d'outils évolue sans rien redéployer.
Protocoles local + distant
stdio pour les serveurs locaux qui s'exécutent à côté de l'agent, StreamableHTTP + SSE pour les serveurs distants sur le réseau. Un seul client, les deux mondes.
Authentification OAuth
Flux OAuth complet pour les serveurs distants authentifiés — connectez un serveur MCP GitHub, un serveur MCP Google Drive, tout ce qui protège des outils derrière une identité utilisateur.
Invocation axée sécurité
Les appels d'outils destructeurs nécessitent une confirmation avant exécution. L'agent fait une pause, présente l'action et attend un signal avant de toucher l'état.
N'importe quel client MCP se branche.
Hoody Agent parle MCP aux serveurs externes — déposez une URL serveur ou une commande stdio dans l'agent et ses outils sont les vôtres au prochain tour. Connectez-vous via le registre officiel MCP, le catalogue communautaire ou votre propre outillage interne.
Claude Desktop
Le client MCP de référence d'Anthropic — déposez la config serveur et les outils Hoody apparaissent dans le sélecteur d'outils de Claude.
Cursor
IDE natif IA avec support MCP complet — accédez aux fichiers, terminal, exec, tout via une seule config.
Cline
Agent de codage autonome dans VS Code — lit et écrit sur les conteneurs Hoody via MCP.
Windsurf
IDE agentique de Codeium — les outils MCP rejoignent directement ses flux Cascade.
Continue.dev
Assistant de codage IA open-source — intégration MCP-first, apportez votre propre modèle.
Hoody Agent + DIY
Écrivez votre propre client MCP sur le même protocole — ou utilisez le client intégré de hoody-agent.
{
"mcpServers": {
"hoody": {
"url": "https://CONTAINER.SERVER.containers.hoody.com/mcp",
"auth": { "type": "oauth" }
}
}
}Le protocole est ouvert — chaque client ci-dessus atteint la même surface d'outils, pas d'adaptateurs vendeur.
Un appel d'outil, de bout en bout.
Un agent demande des outils, en choisit un, l'appelle, lit le résultat. Les quatre étapes sont le protocole MCP. Rien d'autre.
Découvrir
L'agent appelle listTools() sur chaque serveur MCP connecté. Chaque serveur retourne son schéma d'outils — pas de catalogue côté client à maintenir.
Choisir
Le modèle raisonne sur les descriptions d'outils et en choisit un adapté à l'étape courante. Pas de logique de routage manuel.
Invoquer
L'appel part en tant que message MCP. Le client Hoody gère le transport (stdio / HTTP / SSE) et l'auth de manière transparente.
Réfléchir
La réponse JSON typée arrive. L'agent la lit et continue — l'appel d'outil réussi devient simplement une autre entrée de raisonnement.
→ listTools()
← [ { name: "read_file", schema: {...} },
{ name: "write_file", schema: {...} },
{ name: "run_shell", schema: {...} }, ... ]
→ callTool("read_file", { path: "/hoody/storage/readme.md" })
← { content: "# Project readme\n\nSee ..." }
→ callTool("run_shell", { cmd: "pytest tests/" })
⟳ requires confirmation — destructive-op gate
← { exitCode: 0, stdout: "... 42 passed ..." }Les agents n'expédient pas les opérations destructrices silencieusement.
MCP expose des outils tranchants — écritures de fichiers, exécution de shell, mutations d'API. Le client Hoody impose trois portes pour que l'agent ait la capacité sans tout le canon.
Confirmation d'opération destructrice
Tout appel d'outil qui écrit, supprime ou exécute des effets secondaires externes fait une pause en attente d'approbation explicite. L'agent voit un prompt clair ; l'utilisateur le valide ou voit d'abord le diff.
OAuth pour les serveurs distants
Les serveurs MCP distants s'authentifient via un flux OAuth complet — GitHub, Slack, Jira, tout outil protégé par une identité. Les tokens restent sur votre serveur ; les agents ne voient jamais les credentials bruts.
Liste d'autorisation par serveur
Chaque serveur MCP est explicitement enregistré via POST /agent/mcp/servers. Les serveurs non approuvés ne peuvent pas se connecter. Révoquez avec DELETE et ses outils disparaissent au prochain tour de l'agent.
Piste d'audit complète
Chaque appel d'outil (découverte, invocation, résultat) est journalisé via Hoody Proxy. Consultable, exportable, inviolable.
Branchez-vous au monde MCP.
N'importe quel serveur compatible MCP — du registre officiel, de la communauté ou de votre propre outillage interne — se connecte de la même façon. Déposez une URL de serveur ou une commande stdio dans l'agent et ses outils sont à vous au prochain tour.
Messages, canaux, DM à l'équipe
Tickets, sprints, mises à jour de statut
Serveur de référence officiel (fichiers locaux)
Requêtes en lecture seule sur une vraie DB
Recherche web sans scraping
Automatisation de navigateur headless
Écrivez un serveur MCP autour de n'importe quelle surface REST / gRPC que vous exploitez déjà
Exemples que vous pouvez connecter aujourd'hui. De nouveaux serveurs MCP apparaissent chaque semaine ; rien de cette liste n'est codé en dur du côté Hoody.
À un POST de plus d'outils.
Lancez un conteneur Hoody Agent, faites un POST du serveur MCP souhaité, et il est en direct au prochain tour de raisonnement. Pas d'installation SDK, pas de redémarrage d'agent, pas d'infrastructure supplémentaire.
Voir aussi — /platform/ai-gateway pour la couche modèle, /platform/control-plane pour l'API de gouvernance, /kit/agent pour le runtime Agent.