Dies ist ein vollständiger Leitfaden für die Einreichung Ihres Remote-MCP-Servers im MCP-Verzeichnis von Anthropic für eine breitere Verteilung und Auffindbarkeit.
Voraussetzungen
Vor der Server-Einreichung sollten Sie Folgendes haben:
Einen funktionierenden und vollständig getesteten Remote-MCP-Server
Implementierte OAuth 2.0-Authentifizierung (falls Authentifizierung erforderlich)
Alle Tools mit ordnungsgemäßen Sicherheitsanmerkungen
Produktionsbereite Bereitstellung
Einen dedizierten Support-Kanal (E-Mail oder Web)
Bereitgestelltes Testkonto mit Beispieldaten
Umfassende Dokumentation
Neu in der Remote-MCP-Entwicklung? Siehe zuerst Erste Schritte mit benutzerdefinierten Konnektoren mit Remote-MCP. Für technische Best Practices und Protokolldetails siehe MCP-Protokolldokumentation.
Hinweis: Dieser Leitfaden behandelt Remote-MCP-Server (Cloud-gehostet, HTTPS). Für lokale Desktop-Erweiterungen siehe Leitfaden zur Einreichung lokaler MCP-Server.
1. Verzeichnisübersicht
Welche Vorteile bietet die Aufnahme ins Verzeichnis?
Auffindbarkeit und Vertrauen:
Auflistung im offiziellen MCP-Verzeichnis von Anthropic, zugänglich von Claude.ai
Zugänglich für Claude-Benutzer auf allen Plattformen (Web, Desktop, Mobil)
Professionelle Sichtbarkeit für Ihren Service
Benutzererfahrung:
Ein-Klick-Verbindung aus dem Verzeichnis
Integriert in die Konnektor-Oberfläche von Claude
Standardisierte Darstellung auf allen Plattformen
OAuth-Ablauf wird nahtlos abgewickelt
Support und Glaubwürdigkeit:
Überprüfung durch Anthropic hinsichtlich Qualität, Sicherheit und Compliance
Auflistung neben anderen geprüften Konnektoren
Community-Sichtbarkeit und Feedback
Professioneller Vertriebskanal
Welche Claude-Plattformen unterstützen Remote-MCP-Server?
Alle wichtigen Claude-Plattformen:
Claude.ai (Web) - Volle Unterstützung mit OAuth
Claude Desktop - Volle Unterstützung mit OAuth
Claude Code - Direkte Verbindung vom Rechner des Benutzers (mit OAuth-Unterstützung)
Claude API - Integrationsunterstützung
Claude Mobile-Apps - Konnektor-Unterstützung
2. Obligatorische Anforderungen
Alle Anforderungen in diesem Abschnitt sind obligatorisch für die Verzeichnisgenehmigung. Das Fehlen einer dieser Anforderungen führt zu einer Ablehnung oder Überarbeitungsanfragen.
Sind Sicherheitsanmerkungen erforderlich?
JA - Jedes Tool MUSS genaue Sicherheitsanmerkungen haben.
Erforderlich für jedes Tool:
readOnlyHint: true - Für Tools, die nur Daten lesen
destructiveHint: true - Für Tools, die Daten ändern oder Nebenwirkungen haben
Siehe MCP-Protokoll - Tool-Anmerkungen für vollständige Schema- und Implementierungsdetails.
Nicht optional. Dies ist eine harte Anforderung, die sich aus der MCP-Verzeichnisrichtlinie ergibt.
Wie man entscheidet, welche Anmerkung:
Tool-Verhalten | Anmerkung | Beispiele |
Liest nur Daten | readOnlyHint: true, destructiveHint: false | search, get, list, fetch, read |
Schreibt/ändert Daten | destructiveHint: true, readOnlyHint: false | create, update, delete, send |
Erstellt temporäre Dateien | destructiveHint: true | Auch temporäre Schreibvorgänge zählen |
Sendet externe Anfragen | destructiveHint: true | E-Mails, Benachrichtigungen, Webhooks |
Nur interne Zwischenspeicherung | readOnlyHint: true | Interne Optimierung OK |
Zusätzliche empfohlene Anmerkung:
title - Menschenlesbarer Tool-Name für UI-Anzeige (verbessert die Benutzererfahrung)
