Zum Hauptinhalt springen

Leitfaden zur Einreichung lokaler MCP-Server

Diese Woche aktualisiert

Dies ist ein vollständiger Leitfaden für die Einreichung Ihres lokalen Servers (MCPB) in das öffentliche Verzeichnis von Anthropic für eine breitere Verteilung und Auffindbarkeit.

Voraussetzungen

Bevor Sie diesen Leitfaden lesen, sollten Sie Folgendes haben:

  • Einen funktionierenden MCPB

  • Portablen Code mit Variablensubstitution

  • Gute Fehlermeldungen und Benutzererfahrung

  • Saubere, gebündelte Abhängigkeiten

Neu in der MCPB-Entwicklung? Siehe zuerst Building MCPB Extensions. Für technische Best Practices (Testen, Fehlermeldungen, Portabilität) siehe MCPB Repository.

Hinweis: Dieser Leitfaden behandelt lokale MCP-Server. Für Remote-Desktop-Erweiterungen siehe Remote MCP Server Submission Guide.


1. Verzeichnisübersicht

Welche Vorteile bietet die Aufnahme in das Verzeichnis?

Auffindbarkeit und Vertrauen:

  • Auflistung im offiziellen Anthropic-Verzeichnis innerhalb von Claude Desktop

  • Durchsuchbar für einzelne Claude Desktop-Benutzer

  • Sichtbar für Teams/Enterprise-Benutzer, wenn von Administratoren zur Zulassungsliste hinzugefügt

  • Anthropic-Überprüfung schafft Benutzervertrauen

Benutzererfahrung:

  • Installation mit einem Klick aus dem Verzeichnis

  • Integration in die Claude Desktop-Einstellungs-UI

  • Standardisierte Präsentation

Support und Glaubwürdigkeit:

  • Anthropic-Überprüfung von Qualität und Sicherheit

  • Auflistung neben anderen überprüften Erweiterungen

  • Community-Sichtbarkeit und Feedback

  • Professioneller Vertriebskanal


2. Obligatorische Anforderungen

Alle Anforderungen in diesem Abschnitt sind für die Genehmigung des Verzeichnisses obligatorisch. Das Fehlen einer dieser Anforderungen führt zu einer Ablehnung oder einer Überarbeitungsanfrage.

Hinweis: Dies sind Anthropic-Verzeichnis-spezifische Anforderungen.

Für allgemeine MCPB-Entwicklungs-Best-Practices (Testen, Fehlerbehandlung, Portabilität) siehe die MCPB Repository README.


Sind Tool-Annotationen erforderlich?

JA. Jedes Tool MUSS genaue Sicherheitsannotationen haben und pflegen.

Erforderlich für jedes Tool:

  • readOnlyHint: true - Für Tools, die nur Daten lesen

  • destructiveHint: true - Für Tools, die Daten ändern oder Nebeneffekte haben

Siehe MCP Protocol - Tool Annotations für vollständige Schema- und Implementierungsdetails.

Nicht optional. Dies ist eine harte Anforderung, die sich aus der MCP Directory Policy ableitet.

Wie man entscheidet, welche Annotation:

Tool-Verhalten

Annotation

Beispiele

Liest nur Daten

readOnlyHint: true

search, get, list, fetch, read

Schreibt/ändert Daten

destructiveHint: true

create, update, delete, send, write

Erstellt temporäre Dateien

destructiveHint: true

Auch temporäre Schreibvorgänge zählen

Sendet externe Anfragen

destructiveHint: true

E-Mails, Benachrichtigungen, Webhooks

Nur internes Caching

readOnlyHint: true

Interne Optimierung OK

Implementierungsdetails: Siehe MCP Protocol - Tools für:

  • Vollständiges Tool-Schema mit Annotationen

  • Tool-Definitionsstruktur

  • Eingabe-/Ausgabe-Schema-Spezifikationen

  • Zusätzliche Tool-Eigenschaften (einschließlich optionalem Titelfeld)

Validierung vor der Einreichung:

# Prüfen, ob alle Tools Annotationen haben

grep -A 5 -B 5 "readOnlyHint\|destructiveHint" server/

Hat dies deine Frage beantwortet?