Pular para o conteúdo
início / platform / mcp
Hoody Platform

Seu agente, conectado a qualquer servidor MCP.

O Hoody Agent vem com um cliente do Model Context Protocol pronto para produção. Conecte GitHub, Slack, Jira, APIs personalizadas ou qualquer servidor compatível com MCP — as ferramentas são descobertas em tempo de execução e mescladas com as capacidades nativas do agente.

stdio local + StreamableHTTP / SSE remoto · OAuth para servidores autenticados · operações destrutivas exigem confirmação

Cliente MCP embutidoDescoberta dinâmicastdio · HTTP · SSEOAuth suportado
Conectar um servidor MCP do GitHub
# POST against your agent container
$ curl -X POST https://PROJECT-CONTAINER-agent-1.SERVER.containers.hoody.com/api/v1/agent/mcp/servers \
    -H "Content-Type: application/json" \
    -d '{ "name": "linear", "enabled": true }'

<< 201 Created
{ "id": "srv_...", "name": "linear", "status": "connecting" }

— O agente chama listTools() em cada servidor conectado na inicialização. Novas ferramentas aparecem no próximo turno de raciocínio.

início / platform / mcp / how-it-works
Mecânica do protocolo

Um POST. Ferramentas aparecem.

O agente chama listTools() em cada servidor MCP conectado. O que o servidor retorna — sistema de arquivos, mensagens Slack, tickets Jira, APIs personalizadas — se mescla com as capacidades HTTP nativas do agente para o próximo passo de raciocínio.

1. Registrar um servidor

POST para /api/v1/agent/mcp/servers com um nome e flag enabled. O Hoody resolve e inicia a conexão.

2. Descobrir ferramentas

O cliente MCP chama listTools() no servidor. O esquema é dinâmico — sem manifesto pré-declarado necessário.

3. Mesclar com ferramentas nativas

As ferramentas descobertas se juntam ao conjunto de ferramentas nativas do agente. O mesmo prompt pode acionar uma ferramenta do GitHub, uma ferramenta de sistema de arquivos e as próprias ferramentas de controle de contêiner do agente.

4. Invocar com segurança

Operações destrutivas — escritas de arquivo, mutações de API externa — exigem confirmação explícita. O agente nunca estraga estado silenciosamente.

Conectar um servidor

POST/api/v1/agent/mcp/servers

início / platform / mcp / features
Capacidades do cliente

Quatro capacidades que importam.

O cliente MCP é pequeno mas opinativo. Cada funcionalidade existe porque o agente precisa permanecer confiável enquanto a superfície de ferramentas continua crescendo.

Descoberta dinâmica de ferramentas

Sem lista fixa. O agente pergunta a cada servidor conectado o que ele oferece, então o catálogo de ferramentas evolui sem reimplantar nada.

Protocolos local + remoto

stdio para servidores locais que rodam junto ao agente, StreamableHTTP + SSE para servidores remotos pela rede. Um cliente, dois mundos.

Autenticação OAuth

Fluxo OAuth completo para servidores remotos autenticados — conecte um servidor MCP do GitHub, um servidor MCP do Google Drive, qualquer coisa que bloqueia ferramentas por identidade do usuário.

Invocação com segurança em primeiro lugar

Chamadas de ferramenta destrutivas exigem confirmação antes da execução. O agente pausa, exibe a ação e aguarda um sinal antes de tocar no estado.

início / platform / mcp / clients
Clientes que falam MCP

Qualquer cliente MCP se conecta.

O Hoody Agent fala MCP com servidores externos — coloque uma URL de servidor ou comando stdio no agente e suas ferramentas são suas no próximo turno. Conecte via o registro MCP oficial, o catálogo da comunidade ou sua própria tooling interna.

Claude Desktop

O cliente MCP de referência da Anthropic — coloque a configuração do servidor e as ferramentas do Hoody aparecem no seletor de ferramentas do Claude.

Cursor

IDE nativo de IA com suporte completo a MCP — acesse arquivos, terminal, exec, tudo por uma configuração.

Cline

Agente de codificação autônomo no VS Code — lê e escreve em contêineres Hoody via MCP.

Windsurf

IDE agêntico da Codeium — ferramentas MCP entram diretamente nos fluxos do Cascade.

Continue.dev

Assistente de codificação com IA de código aberto — integração MCP-first, traga seu próprio modelo.

Hoody Agent + DIY

Escreva seu próprio cliente MCP sobre o mesmo protocolo — ou use o cliente embutido do hoody-agent.

Coloque este bloco na configuração MCP do cliente
{
  "mcpServers": {
    "hoody": {
      "url": "https://CONTAINER.SERVER.containers.hoody.com/mcp",
      "auth": { "type": "oauth" }
    }
  }
}

O protocolo é aberto — cada cliente acima atinge a mesma superfície de ferramentas, sem adaptadores de fornecedor.

início / platform / mcp / invocation
Anatomia de uma chamada de ferramenta

Uma chamada de ferramenta, do início ao fim.

Um agente pede ferramentas, escolhe uma, chama, lê o resultado. Todos os quatro passos são o protocolo MCP. Nada mais.

1

Descobrir

O agente chama listTools() em cada servidor MCP conectado. Cada servidor retorna seu esquema de ferramentas — sem catálogo do lado do cliente para manter.

2

Escolher

O modelo raciocina sobre as descrições das ferramentas e escolhe a que se encaixa no passo atual. Sem lógica de roteamento manual.

3

Invocar

A chamada vai como uma mensagem MCP. O cliente da Hoody lida com transporte (stdio / HTTP / SSE) e auth de forma transparente.

4

Refletir

A resposta JSON tipada volta. O agente a lê e continua — a chamada de ferramenta bem-sucedida se tornou apenas mais uma entrada de raciocínio.

Pelo cabo — agente ↔ servidor MCP do Hoody
→  listTools()
←  [ { name: "read_file", schema: {...} },
       { name: "write_file", schema: {...} },
       { name: "run_shell", schema: {...} }, ... ]

→  callTool("read_file", { path: "/hoody/storage/readme.md" })
←  { content: "# Project readme\n\nSee ..." }

→  callTool("run_shell", { cmd: "pytest tests/" })
⟳  requires confirmation — destructive-op gate
←  { exitCode: 0, stdout: "... 42 passed ..." }
início / platform / mcp / safety
Modelo de segurança

Agentes não executam operações destrutivas silenciosamente.

O MCP expõe ferramentas afiadas — escritas de arquivo, execução de shell, mutações de API. O cliente da Hoody impõe três portões para que o agente tenha capacidade sem o canhão inteiro.

Confirmação de operações destrutivas

Qualquer chamada de ferramenta que escreva, exclua ou execute efeitos colaterais externos pausa para aprovação explícita. O agente mostra um prompt claro; o usuário aprova ou vê o diff primeiro.

OAuth para servidores remotos

Servidores MCP remotos autenticam via fluxo OAuth completo — GitHub, Slack, Jira, qualquer ferramenta bloqueada por identidade. Os tokens ficam no seu servidor; os agentes nunca veem credenciais brutas.

Allowlist por servidor

Cada servidor MCP é explicitamente registrado via POST /agent/mcp/servers. Servidores não aprovados não podem se conectar. Revogue com DELETE e suas ferramentas desaparecem no próximo turno do agente.

Trilha de auditoria completa

Cada chamada de ferramenta (descoberta, invocação, resultado) é registrada pelo Hoody Proxy. Revisável, exportável, à prova de adulteração.

início / platform / mcp / ecosystem
O ecossistema MCP

Conecte-se ao mundo MCP.

Qualquer servidor compatível com MCP — do registro oficial, da comunidade ou das suas ferramentas internas — se conecta da mesma forma. Coloque uma URL de servidor ou comando stdio no agente e suas ferramentas são suas no próximo turno.

Slack

Mensagens, canais, DM para a equipe

Jira

Tickets, sprints, atualizações de status

Sistema de arquivos

Servidor de referência oficial (arquivos locais)

Postgres

Consultas somente leitura em um banco de dados real

Brave Search

Busca na web sem scraping

Puppeteer

Automação de navegador headless

Sua API interna

Escreva um servidor MCP em torno de qualquer superfície REST / gRPC que você já roda

Exemplos que você pode conectar hoje. Novos servidores MCP aparecem toda semana; nada desta lista está codificado do lado da Hoody.

início / platform / mcp / começar
Começar

A um POST de mais ferramentas.

Suba um contêiner do Hoody Agent, POST o servidor MCP que você quer e ele está ativo no próximo turno de raciocínio. Sem instalação de SDK, sem reinício do agente, sem infraestrutura extra.

Guia do Agent

Veja também — /platform/ai-gateway para a camada de modelo, /platform/control-plane para a API de governança, /kit/agent para o runtime do Agent.