Esta é uma versão anterior de nossa política. Consulte a Anthropic Software Directory Policy para a versão mais atualizada.
O Diretório de Conectores da Anthropic seleciona servidores do Model Context Protocol de terceiros para ajudar os usuários a encontrar ferramentas de alta qualidade que funcionam perfeitamente no Claude. Analisamos as submissões ao nosso diretório para garantir que atendam aos nossos padrões de segurança, proteção e compatibilidade com outros servidores. Realizamos análises iniciais e contínuas dos servidores e podemos exigir que os desenvolvedores resolvam problemas de conformidade para manter a inclusão no diretório. Todos os servidores devem manter conformidade com esses requisitos, incluindo quaisquer mudanças futuras, para permanecer no diretório.
Segurança e Proteção
1) Os servidores MCP não devem ser projetados para facilitar ou permitir facilmente a violação de nossa Política de Uso. Todos os servidores MCP devem estar em conformidade com nossos Padrões de Uso Universal e requisitos de Casos de Uso de Alto Risco. Todos os servidores MCP também devem estar em conformidade com nossa política sobre os países e regiões que a Anthropic atualmente suporta.
2) Os servidores MCP não devem empregar métodos para contornar ou permitir que os usuários contornem as proteções de segurança do Claude.
3) Os servidores MCP devem priorizar a proteção da privacidade do usuário. Os desenvolvedores devem ter cuidado ao lidar responsavelmente com dados pessoais, seguir as melhores práticas de privacidade e garantir conformidade com as leis aplicáveis.
4) Os servidores MCP devem coletar apenas dados do contexto do usuário que sejam necessários para executar sua função. Os servidores MCP não devem coletar dados de conversa excessivos, mesmo para fins de registro.
5) Os servidores MCP não devem violar os direitos de propriedade intelectual de terceiros.
6) Os servidores MCP não devem tentar acessar informações sobre os chats anteriores dos usuários ou o conteúdo de sua memória.
Compatibilidade
7) As descrições das ferramentas MCP devem descrever de forma restrita e inequívoca o que cada ferramenta faz e quando deve ser invocada.
8) As descrições das ferramentas MCP devem corresponder precisamente à funcionalidade real, garantindo que o servidor seja chamado nos momentos corretos e apropriados. As descrições não devem incluir funcionalidades inesperadas ou prometer recursos não entregues.
9) As descrições das ferramentas MCP não devem criar confusão ou conflito com outros servidores MCP em nosso diretório.
10) Os servidores MCP não devem intencionalmente chamar ou coagir o Claude a chamar outros servidores. Da mesma forma, as descrições das ferramentas não devem ser escritas de forma que intencionalmente levem outros servidores a chamá-las.
11) Os servidores MCP não devem tentar interferir no Claude ao chamar ferramentas de outros servidores.
12) Os servidores MCP não devem direcionar o Claude para extrair dinamicamente instruções de comportamento de fontes externas para o Claude executar.
Funcionalidade
13) Os servidores MCP devem oferecer desempenho confiável com tempos de resposta rápidos e manter disponibilidade consistentemente alta.
14) Os servidores MCP devem lidar com erros de forma elegante e fornecer feedback útil em vez de mensagens de erro genéricas.
15) Os servidores MCP devem ser econômicos no uso de tokens. A quantidade de tokens que uma determinada chamada de ferramenta usa deve ser aproximadamente proporcional à complexidade ou impacto da tarefa. Quando possível, os usuários devem ter opções para excluir texto desnecessário na resposta. Os nomes das ferramentas não podem exceder 64 caracteres.
16) Os servidores MCP remotos que se conectam a um serviço remoto e exigem autenticação devem usar OAuth 2.0 seguro com certificados de autoridades reconhecidas.
17) Os servidores MCP devem fornecer todas as anotações aplicáveis para suas ferramentas, em particular readOnlyHint, destructiveHint e title.
18) Os servidores MCP remotos devem suportar o transporte Streamable HTTP. Os servidores podem suportar SSE por enquanto, mas no futuro será descontinuado.
19) Os servidores MCP locais devem ser construídos com versões razoavelmente atuais de todas as dependências, incluindo pacotes em node_modules.
Requisitos do Desenvolvedor
20) Os desenvolvedores de servidores MCP que coletam dados de usuários ou se conectam a um serviço remoto devem fornecer um link de política de privacidade claro e acessível explicando coleta, uso e retenção de dados.
21) Os desenvolvedores devem fornecer informações de contato verificadas e canais de suporte para usuários com preocupações sobre o produto.
22) Os desenvolvedores devem documentar como seu servidor MCP funciona, sua finalidade pretendida e como os usuários podem resolver problemas.
23) Os desenvolvedores devem fornecer uma conta de teste padrão com dados de amostra para a Anthropic verificar a funcionalidade completa do MCP.
24) Os desenvolvedores devem fornecer pelo menos três exemplos funcionais de prompts ou casos de uso que demonstrem a funcionalidade principal.
25) Os desenvolvedores devem verificar que possuem ou controlam qualquer endpoint de API ao qual seu servidor MCP se conecta.
26) Os desenvolvedores devem manter seu servidor MCP e resolver problemas em prazos razoáveis.
27) Os desenvolvedores devem concordar com nossos Termos do Diretório MCP.
Casos de Uso Não Suportados
No momento, também desaprovamos a inclusão de servidores MCP em nosso diretório para certos casos de uso. Revisitaremos essas restrições conforme nosso diretório evolui.
28) Servidores MCP que transferem dinheiro, criptomoedas ou outros ativos financeiros, ou executam transações financeiras em nome dos usuários.
29) Servidores MCP que podem gerar conteúdo de imagem, vídeo ou áudio. Servidores MCP focados em design que podem criar apenas saídas visuais não semelhantes a humanos (como diagramas, gráficos, mockups de UI, logotipos ou outros ativos de design) são permitidos no diretório.
30) Servidores MCP que permitem automação entre serviços. Os servidores devem ser limitados ao seu serviço designado e não podem orquestrar ações em aplicativos de terceiros não relacionados. Podemos permitir automação entre serviços em casos limitados, mas notificaremos explicitamente os usuários que as conexões externas não foram analisadas.