К основному содержимому

Политика каталога Anthropic MCP

Обновлено сегодня

Это предыдущая версия нашей политики. Пожалуйста, обратитесь к Anthropic Software Directory Policy для получения наиболее актуальной версии.

Каталог Connectors Directory от Anthropic курирует серверы Model Context Protocol третьих сторон, чтобы помочь пользователям найти высококачественные инструменты, которые работают безупречно в Claude. Мы проверяем отправленные материалы в наш каталог, чтобы убедиться, что они соответствуют нашим стандартам безопасности, защиты и совместимости с другими серверами. Мы проводим как первоначальные, так и постоянные проверки серверов и можем потребовать от разработчиков устранить проблемы соответствия для сохранения включения в каталог. Все серверы должны поддерживать соответствие этим требованиям, включая любые будущие изменения, чтобы оставаться в каталоге.

Безопасность

1) MCP серверы не должны быть разработаны для облегчения или легкого включения нарушения нашей Политики использования. Все MCP серверы должны соответствовать нашим Универсальным стандартам использования и требованиям для случаев высокого риска. Все MCP серверы также должны соответствовать нашей политике в отношении стран и регионов, которые Anthropic в настоящее время поддерживает.

2) MCP серверы не должны использовать методы для обхода или позволять пользователям обойти защитные механизмы безопасности Claude.

3) MCP серверы должны приоритизировать защиту конфиденциальности пользователей. Разработчики должны ответственно обращаться с личными данными, следовать лучшим практикам конфиденциальности и обеспечивать соответствие применимым законам.

4) MCP серверы должны собирать только данные из контекста пользователя, необходимые для выполнения их функции. MCP серверы не должны собирать посторонние данные разговора, даже в целях логирования.

5) MCP серверы не должны нарушать права интеллектуальной собственности других лиц.

6) MCP серверы не должны пытаться получить доступ к информации о предыдущих чатах пользователей или содержимому их памяти.

Совместимость

7) Описания инструментов MCP должны узко и однозначно описывать, что делает каждый инструмент и когда его следует вызывать.

8) Описания инструментов MCP должны точно соответствовать фактической функциональности, обеспечивая вызов сервера в правильное и надлежащее время. Описания не должны включать неожиданную функциональность или обещать недоставленные функции.

9) Описания инструментов MCP не должны создавать путаницу или конфликты с другими MCP серверами в нашем каталоге.

10) MCP серверы не должны намеренно вызывать или принуждать Claude вызывать другие серверы. Аналогично, описания инструментов не должны быть написаны таким образом, чтобы намеренно привести к вызову других серверов.

11) MCP серверы не должны пытаться помешать Claude вызывать инструменты из других серверов.

12) MCP серверы не должны направлять Claude на динамическое извлечение инструкций по поведению из внешних источников для выполнения Claude.

Функциональность

13) MCP серверы должны обеспечивать надежную производительность с быстрым временем отклика и поддерживать постоянно высокую доступность.

14) MCP серверы должны корректно обрабатывать ошибки и предоставлять полезную обратную связь вместо универсальных сообщений об ошибках.

15) MCP серверы должны экономно использовать токены. Количество токенов, используемых при вызове данного инструмента, должно быть примерно соизмеримо с сложностью или влиянием задачи. По возможности пользователям должны быть предоставлены опции для исключения ненужного текста в ответе. Имена инструментов не могут превышать 64 символа.

16) Удаленные MCP серверы, которые подключаются к удаленному сервису и требуют аутентификации, должны использовать безопасный OAuth 2.0 с сертификатами от признанных органов.

17) MCP серверы должны предоставлять все применимые аннотации для своих инструментов, в частности readOnlyHint, destructiveHint и title.

18) Удаленные MCP серверы должны поддерживать транспорт Streamable HTTP. Серверы могут поддерживать SSE на данный момент, но в будущем это будет устаревшим.

19) Локальные MCP серверы должны быть построены с разумно актуальными версиями всех зависимостей, включая пакеты в node_modules.

Требования к разработчикам

20) Разработчики MCP серверов, которые собирают данные пользователей или подключаются к удаленному сервису, должны предоставить четкую, доступную ссылку на политику конфиденциальности, объясняющую сбор, использование и хранение данных.

21) Разработчики должны предоставить проверенную контактную информацию и каналы поддержки для пользователей с проблемами продукта.

22) Разработчики должны документировать, как работает их MCP сервер, его предполагаемое назначение и как пользователи могут устранять неполадки.

23) Разработчики должны предоставить стандартный тестовый аккаунт с примерами данных для Anthropic для проверки полной функциональности MCP.

24) Разработчики должны предоставить по крайней мере три рабочих примера подсказок или вариантов использования, которые демонстрируют основную функциональность.

25) Разработчики должны убедиться, что они владеют или контролируют любую конечную точку API, к которой подключается их MCP сервер.

26) Разработчики должны поддерживать свой MCP сервер и устранять проблемы в разумные сроки.

27) Разработчики должны согласиться с нашими Условиями каталога MCP.

Неподдерживаемые варианты использования

В настоящее время мы также запрещаем включение MCP серверов в наш каталог для определенных вариантов использования. Мы пересмотрим эти ограничения по мере развития нашего каталога.

28) MCP серверы, которые передают деньги, криптовалюту или другие финансовые активы, или выполняют финансовые операции от имени пользователей.

29) MCP серверы, которые могут генерировать изображения, видео или аудиоконтент. MCP серверы, ориентированные на дизайн, которые могут создавать только непохожие на человека визуальные выходные данные (такие как диаграммы, графики, макеты пользовательского интерфейса, логотипы или другие дизайн-активы), разрешены в каталоге.

30) MCP серверы, которые позволяют автоматизацию между сервисами. Серверы должны быть ограничены своим назначенным сервисом и не могут организовывать действия в несвязанных приложениях третьих сторон. Мы можем разрешить автоматизацию между сервисами в ограниченных случаях, но мы явно уведомим пользователей о том, что внешние соединения не были проверены.

Нашли ответ на свой вопрос?