这是我们政策的先前版本。请参考Anthropic Software Directory Policy了解最新版本。
Anthropic的Connectors Directory精选第三方Model Context Protocol服务器,帮助用户找到在Claude中无缝运行的高质量工具。我们审查提交到目录的内容,以确保它们符合我们在安全性、安全保障和与其他服务器兼容性方面的标准。我们对服务器进行初始和持续审查,可能要求开发者解决合规问题以保持目录包含。所有服务器必须保持对这些要求的合规性,包括任何未来的更改,才能保留在目录中。
安全性和安全保障
1) MCP服务器不得设计用于促进或轻易使用户违反我们的使用政策。所有MCP服务器必须符合我们的通用使用标准和高风险使用案例要求。所有MCP服务器还必须符合我们关于Anthropic目前支持的国家和地区的政策。
2) MCP服务器不得采用规避方法或使用户能够绕过Claude安全防护的方法。
3) MCP服务器应优先保护用户隐私。开发者应谨慎处理个人数据,遵循隐私最佳实践,并确保符合适用法律。
4) MCP服务器应仅收集用户上下文中执行其功能所需的数据。MCP服务器不应收集无关的对话数据,即使是出于日志记录目的。
5) MCP服务器不得侵犯他人的知识产权。
6) MCP服务器不应尝试访问有关用户以前聊天或其内存内容的信息。
兼容性
7) MCP工具描述必须狭义且明确地描述每个工具的功能以及何时应调用它。
8) MCP工具描述必须精确匹配实际功能,确保在正确和适当的时间调用服务器。描述不得包含意外功能或承诺未交付的功能。
9) MCP工具描述不应与我们目录中的其他MCP服务器造成混淆或冲突。
10) MCP服务器不应故意调用或强制Claude调用其他服务器。同样,工具描述的编写方式不应故意导致其他服务器调用它们。
11) MCP服务器不应尝试干扰Claude调用其他服务器的工具。
12) MCP服务器不应指导Claude从外部源动态提取行为指令供Claude执行。
功能
13) MCP服务器必须提供可靠的性能,具有快速的响应时间,并保持持续的高可用性。
14) MCP服务器必须优雅地处理错误并提供有用的反馈,而不是通用错误消息。
15) MCP服务器应节约使用令牌。给定工具调用使用的令牌数量应大致与任务的复杂性或影响相当。在可能的情况下,应为用户提供选项以排除响应中的不必要文本。工具名称不得超过64个字符。
16) 连接到远程服务并需要身份验证的远程MCP服务器必须使用带有来自公认权威机构证书的安全OAuth 2.0。
17) MCP服务器必须为其工具提供所有适用的注释,特别是readOnlyHint、destructiveHint和title。
18) 远程MCP服务器应支持Streamable HTTP传输。服务器可能暂时支持SSE,但将来会被弃用。
19) 本地MCP服务器应使用所有依赖项的合理当前版本构建,包括node_modules中的包。
开发者要求
20) 收集用户数据或连接到远程服务的MCP服务器的开发者必须提供清晰、易于访问的隐私政策链接,说明数据收集、使用和保留。
21) 开发者必须为有产品问题的用户提供经过验证的联系信息和支持渠道。
22) 开发者必须记录其MCP服务器的工作方式、预期用途以及用户如何排除故障。
23) 开发者必须提供带有示例数据的标准测试账户,供Anthropic验证完整的MCP功能。
24) 开发者必须提供至少三个有效的提示或使用案例示例,以演示核心功能。
25) 开发者必须验证他们拥有或控制其MCP服务器连接的任何API端点。
26) 开发者必须维护其MCP服务器并在合理的时间范围内解决问题。
27) 开发者必须同意我们的MCP Directory Terms。
不支持的使用案例
目前,我们还禁止在目录中包含MCP服务器用于某些使用案例。随着我们目录的发展,我们将重新审视这些限制。
28) 转移资金、加密货币或其他金融资产,或代表用户执行金融交易的MCP服务器。
29) 可以生成图像、视频或音频内容的MCP服务器。只能创建非人类视觉输出(如图表、图形、UI模型、徽标或其他设计资产)的设计重点MCP服务器允许在目录中。
30) 启用跨服务自动化的MCP服务器。服务器必须限制在其指定的服务,不能跨不相关的第三方应用程序协调操作。我们可能在有限的情况下允许跨服务自动化,但我们会明确通知用户外部连接尚未被审查。