Das Connectors Directory von Anthropic kuratiert Model Context Protocol-Server von Drittanbietern, um Benutzern zu helfen, hochwertige Tools zu finden, die nahtlos mit Claude funktionieren. Wir prüfen Einreichungen in unser Verzeichnis, um sicherzustellen, dass sie unsere Standards für Sicherheit, Schutz und Kompatibilität mit anderen Servern erfüllen. Wir führen sowohl anfängliche als auch fortlaufende Überprüfungen von Servern durch und können von Entwicklern verlangen, Compliance-Probleme zu beheben, um die Aufnahme im Verzeichnis aufrechtzuerhalten. Alle Server müssen die Einhaltung dieser Anforderungen, einschließlich zukünftiger Änderungen, aufrechterhalten, um im Verzeichnis zu bleiben.
Sicherheit und Schutz
1) MCP-Server dürfen nicht darauf ausgelegt sein, Verstöße gegen unsere Nutzungsrichtlinie zu erleichtern oder einfach zu ermöglichen. Alle MCP-Server müssen unsere universellen Nutzungsstandards und Anforderungen für risikoreiche Anwendungsfälle einhalten. Alle MCP-Server müssen auch unsere Richtlinie zu den Ländern und Regionen, die Anthropic derzeit unterstützt, einhalten.
2) MCP-Server dürfen keine Methoden anwenden, um die Sicherheitsvorkehrungen von Claude zu umgehen oder Benutzern zu ermöglichen, diese zu umgehen.
3) MCP-Server sollten den Schutz der Privatsphäre der Benutzer priorisieren. Entwickler sollten darauf achten, personenbezogene Daten verantwortungsvoll zu handhaben, Best Practices für den Datenschutz zu befolgen und die Einhaltung geltender Gesetze sicherzustellen.
4) MCP-Server sollten nur Daten aus dem Kontext des Benutzers sammeln, die zur Ausführung ihrer Funktion erforderlich sind. MCP-Server sollten keine überflüssigen Konversationsdaten sammeln, auch nicht zu Protokollierungszwecken.
5) MCP-Server dürfen nicht die geistigen Eigentumsrechte anderer verletzen.
6) MCP-Server sollten nicht versuchen, auf Informationen über frühere Chats der Benutzer oder den Inhalt ihres Speichers zuzugreifen.
Kompatibilität
7) MCP-Tool-Beschreibungen müssen eng und eindeutig beschreiben, was jedes Tool tut und wann es aufgerufen werden sollte.
8) MCP-Tool-Beschreibungen müssen genau mit der tatsächlichen Funktionalität übereinstimmen und sicherstellen, dass der Server zu korrekten und angemessenen Zeitpunkten aufgerufen wird. Beschreibungen dürfen keine unerwartete Funktionalität enthalten oder nicht gelieferte Funktionen versprechen.
9) MCP-Tool-Beschreibungen sollten keine Verwirrung oder Konflikte mit anderen MCP-Servern in unserem Verzeichnis erzeugen.
10) MCP-Server sollten nicht absichtlich andere Server aufrufen oder Claude dazu zwingen, andere Server aufzurufen. Ebenso sollten Tool-Beschreibungen nicht so verfasst werden, dass sie absichtlich dazu führen, dass andere Server sie aufrufen.
11) MCP-Server sollten nicht versuchen, Claude daran zu hindern, Tools von anderen Servern aufzurufen.
12) MCP-Server sollten Claude nicht anweisen, Verhaltensinstruktionen dynamisch aus externen Quellen abzurufen, die Claude ausführen soll.
Funktionalität
13) MCP-Server müssen zuverlässige Leistung mit schnellen Antwortzeiten bieten und eine durchgehend hohe Verfügbarkeit aufrechterhalten.
14) MCP-Server müssen Fehler elegant behandeln und hilfreiche Rückmeldungen anstelle von generischen Fehlermeldungen bereitstellen.
15) MCP-Server sollten sparsam mit ihrer Token-Nutzung umgehen. Die Anzahl der Token, die ein bestimmter Tool-Aufruf verwendet, sollte ungefähr der Komplexität oder Auswirkung der Aufgabe entsprechen. Wenn möglich, sollten Benutzern Optionen gegeben werden, um unnötigen Text in der Antwort auszuschließen. Tool-Namen dürfen 64 Zeichen nicht überschreiten.
16) Remote-MCP-Server, die sich mit einem Remote-Dienst verbinden und Authentifizierung erfordern, müssen sicheres OAuth 2.0 mit Zertifikaten von anerkannten Autoritäten verwenden.
17) MCP-Server müssen alle anwendbaren Annotationen für ihre Tools bereitstellen, insbesondere readOnlyHint, destructiveHint und title.
18) Remote-MCP-Server sollten den Streamable HTTP-Transport unterstützen. Server können vorerst SSE unterstützen, aber in Zukunft wird es veraltet sein.
19) Lokale MCP-Server sollten mit einigermaßen aktuellen Versionen aller Abhängigkeiten erstellt werden, einschließlich Paketen in node_modules.
Entwickleranforderungen
20) Entwickler von MCP-Servern, die Benutzerdaten sammeln oder sich mit einem Remote-Dienst verbinden, müssen einen klaren, zugänglichen Link zu einer Datenschutzrichtlinie bereitstellen, der die Datenerfassung, -nutzung und -aufbewahrung erklärt.
21) Entwickler müssen verifizierte Kontaktinformationen und Support-Kanäle für Benutzer mit Produktanliegen bereitstellen.
22) Entwickler müssen dokumentieren, wie ihr MCP-Server funktioniert, welchen Zweck er hat und wie Benutzer Probleme beheben können.
23) Entwickler müssen ein Standard-Testkonto mit Beispieldaten bereitstellen, damit Anthropic die vollständige MCP-Funktionalität überprüfen kann.
24) Entwickler müssen mindestens drei funktionierende Beispiele für Prompts oder Anwendungsfälle bereitstellen, die die Kernfunktionalität demonstrieren.
25) Entwickler müssen bestätigen, dass sie jeden API-Endpunkt besitzen oder kontrollieren, mit dem sich ihr MCP-Server verbindet.
