Aller au contenu
accueil / plateforme / mcp
Hoody Platform

Votre agent, branché à n'importe quel serveur MCP.

Hoody Agent est livré avec un client Model Context Protocol prêt pour la production. Connectez GitHub, Slack, Jira, des APIs personnalisées ou tout serveur compatible MCP — les outils sont découverts à l'exécution et fusionnés avec les capacités intégrées de l'agent.

stdio local + StreamableHTTP / SSE distant · OAuth pour les serveurs authentifiés · les opérations destructrices nécessitent une confirmation

Client MCP intégréDécouverte dynamiquestdio · HTTP · SSEOAuth supporté
Connecter un serveur GitHub MCP
# POST against your agent container
$ curl -X POST https://PROJECT-CONTAINER-agent-1.SERVER.containers.hoody.com/api/v1/agent/mcp/servers \
    -H "Content-Type: application/json" \
    -d '{ "name": "linear", "enabled": true }'

<< 201 Created
{ "id": "srv_...", "name": "linear", "status": "connecting" }

— L'agent appelle listTools() sur chaque serveur connecté au démarrage. Les nouveaux outils apparaissent au prochain tour de raisonnement.

accueil / plateforme / mcp / how-it-works
Mécanique du protocole

Un POST. Les outils apparaissent.

L'agent appelle listTools() sur chaque serveur MCP connecté. Tout ce que le serveur retourne — système de fichiers, messagerie Slack, tickets Jira, APIs personnalisées — fusionne avec les capacités HTTP natives de l'agent pour l'étape de raisonnement suivante.

1. Enregistrer un serveur

POST vers /api/v1/agent/mcp/servers avec un nom et un flag enabled. Hoody résout et démarre la connexion.

2. Découvrir les outils

Le client MCP appelle listTools() sur le serveur. Le schéma est dynamique — pas de manifeste pré-déclaré nécessaire.

3. Fusionner avec les outils natifs

Les outils découverts rejoignent le jeu d'outils intégré de l'agent. Le même prompt peut toucher un outil GitHub, un outil système de fichiers et les propres outils de contrôle de conteneur de l'agent.

4. Invoquer en toute sécurité

Les opérations destructrices — écritures de fichiers, mutations d'API externes — nécessitent une confirmation explicite. L'agent ne ruine jamais silencieusement l'état.

Connecter un serveur

POST/api/v1/agent/mcp/servers

accueil / plateforme / mcp / features
Capacités du client

Quatre capacités qui comptent.

Le client MCP est petit mais opinioné. Chaque fonctionnalité existe parce que l'agent doit rester fiable pendant que la surface d'outils continue de s'étendre.

Découverte dynamique d'outils

Pas de liste fixe. L'agent demande à chaque serveur connecté ce qu'il offre, donc le catalogue d'outils évolue sans rien redéployer.

Protocoles local + distant

stdio pour les serveurs locaux qui s'exécutent à côté de l'agent, StreamableHTTP + SSE pour les serveurs distants sur le réseau. Un seul client, les deux mondes.

Authentification OAuth

Flux OAuth complet pour les serveurs distants authentifiés — connectez un serveur MCP GitHub, un serveur MCP Google Drive, tout ce qui protège des outils derrière une identité utilisateur.

Invocation axée sécurité

Les appels d'outils destructeurs nécessitent une confirmation avant exécution. L'agent fait une pause, présente l'action et attend un signal avant de toucher l'état.

accueil / plateforme / mcp / clients
Clients parlant MCP

N'importe quel client MCP se branche.

Hoody Agent parle MCP aux serveurs externes — déposez une URL serveur ou une commande stdio dans l'agent et ses outils sont les vôtres au prochain tour. Connectez-vous via le registre officiel MCP, le catalogue communautaire ou votre propre outillage interne.

Claude Desktop

Le client MCP de référence d'Anthropic — déposez la config serveur et les outils Hoody apparaissent dans le sélecteur d'outils de Claude.

Cursor

IDE natif IA avec support MCP complet — accédez aux fichiers, terminal, exec, tout via une seule config.

Cline

Agent de codage autonome dans VS Code — lit et écrit sur les conteneurs Hoody via MCP.

Windsurf

IDE agentique de Codeium — les outils MCP rejoignent directement ses flux Cascade.

Continue.dev

Assistant de codage IA open-source — intégration MCP-first, apportez votre propre modèle.

Hoody Agent + DIY

Écrivez votre propre client MCP sur le même protocole — ou utilisez le client intégré de hoody-agent.

Déposez ce bloc dans la config MCP du client
{
  "mcpServers": {
    "hoody": {
      "url": "https://CONTAINER.SERVER.containers.hoody.com/mcp",
      "auth": { "type": "oauth" }
    }
  }
}

Le protocole est ouvert — chaque client ci-dessus atteint la même surface d'outils, pas d'adaptateurs vendeur.

accueil / plateforme / mcp / invocation
Anatomie d'un appel d'outil

Un appel d'outil, de bout en bout.

Un agent demande des outils, en choisit un, l'appelle, lit le résultat. Les quatre étapes sont le protocole MCP. Rien d'autre.

1

Découvrir

L'agent appelle listTools() sur chaque serveur MCP connecté. Chaque serveur retourne son schéma d'outils — pas de catalogue côté client à maintenir.

2

Choisir

Le modèle raisonne sur les descriptions d'outils et en choisit un adapté à l'étape courante. Pas de logique de routage manuel.

3

Invoquer

L'appel part en tant que message MCP. Le client Hoody gère le transport (stdio / HTTP / SSE) et l'auth de manière transparente.

4

Réfléchir

La réponse JSON typée arrive. L'agent la lit et continue — l'appel d'outil réussi devient simplement une autre entrée de raisonnement.

Sur le fil — agent ↔ serveur MCP Hoody
→  listTools()
←  [ { name: "read_file", schema: {...} },
       { name: "write_file", schema: {...} },
       { name: "run_shell", schema: {...} }, ... ]

→  callTool("read_file", { path: "/hoody/storage/readme.md" })
←  { content: "# Project readme\n\nSee ..." }

→  callTool("run_shell", { cmd: "pytest tests/" })
⟳  requires confirmation — destructive-op gate
←  { exitCode: 0, stdout: "... 42 passed ..." }
accueil / plateforme / mcp / safety
Modèle de sécurité

Les agents n'expédient pas les opérations destructrices silencieusement.

MCP expose des outils tranchants — écritures de fichiers, exécution de shell, mutations d'API. Le client Hoody impose trois portes pour que l'agent ait la capacité sans tout le canon.

Confirmation d'opération destructrice

Tout appel d'outil qui écrit, supprime ou exécute des effets secondaires externes fait une pause en attente d'approbation explicite. L'agent voit un prompt clair ; l'utilisateur le valide ou voit d'abord le diff.

OAuth pour les serveurs distants

Les serveurs MCP distants s'authentifient via un flux OAuth complet — GitHub, Slack, Jira, tout outil protégé par une identité. Les tokens restent sur votre serveur ; les agents ne voient jamais les credentials bruts.

Liste d'autorisation par serveur

Chaque serveur MCP est explicitement enregistré via POST /agent/mcp/servers. Les serveurs non approuvés ne peuvent pas se connecter. Révoquez avec DELETE et ses outils disparaissent au prochain tour de l'agent.

Piste d'audit complète

Chaque appel d'outil (découverte, invocation, résultat) est journalisé via Hoody Proxy. Consultable, exportable, inviolable.

accueil / plateforme / mcp / ecosystem
L'écosystème MCP

Branchez-vous au monde MCP.

N'importe quel serveur compatible MCP — du registre officiel, de la communauté ou de votre propre outillage interne — se connecte de la même façon. Déposez une URL de serveur ou une commande stdio dans l'agent et ses outils sont à vous au prochain tour.

Slack

Messages, canaux, DM à l'équipe

Jira

Tickets, sprints, mises à jour de statut

Système de fichiers

Serveur de référence officiel (fichiers locaux)

Postgres

Requêtes en lecture seule sur une vraie DB

Brave Search

Recherche web sans scraping

Puppeteer

Automatisation de navigateur headless

Votre API interne

Écrivez un serveur MCP autour de n'importe quelle surface REST / gRPC que vous exploitez déjà

Exemples que vous pouvez connecter aujourd'hui. De nouveaux serveurs MCP apparaissent chaque semaine ; rien de cette liste n'est codé en dur du côté Hoody.

accueil / plateforme / mcp / start
Démarrer

À un POST de plus d'outils.

Lancez un conteneur Hoody Agent, faites un POST du serveur MCP souhaité, et il est en direct au prochain tour de raisonnement. Pas d'installation SDK, pas de redémarrage d'agent, pas d'infrastructure supplémentaire.

Guide agent

Voir aussi — /platform/ai-gateway pour la couche modèle, /platform/control-plane pour l'API de gouvernance, /kit/agent pour le runtime Agent.