PalveronPalveronDocs

MCP API

Vollständige API-Referenz für das MCP-Gateway — Server, Tools, Policies, Genehmigungen, Proxy.

Alle MCP-Endpunkte erfordern API-Key-Authentifizierung (Authorization: Bearer {project_api_key}).

Server

Server auflisten

GET /api/v1/mcp/servers

Gibt alle registrierten MCP-Server des Projekts mit Tool-Anzahl zurück.

Server registrieren

POST /api/v1/mcp/servers
{
  "name": "GitHub MCP Server",
  "server_url": "https://mcp.github.com/sse",
  "connector_type": "custom",
  "description": "Optionale Beschreibung",
  "is_proxied": true
}

Server aktualisieren

PATCH /api/v1/mcp/servers/{id}

Felder: name, description, status, auth_method, auth_config.

Server löschen

DELETE /api/v1/mcp/servers/{id}

Kaskadiert auf Tools und Policies dieses Servers.

Tools scannen

POST /api/v1/mcp/servers/{id}/scan

Verbindet sich mit dem MCP-Server, erkennt Tools, berechnet Description-Hashes, klassifiziert Risikostufen.

Server-Tools auflisten

GET /api/v1/mcp/servers/{id}/tools

Gibt alle erkannten Tools mit Risikostufen, Poisoning-Flags und Kategorien zurück.

Proxy

Tool-Call weiterleiten

POST /api/v1/mcp/proxy/{server_id}

Akzeptiert beliebige JSON-RPC 2.0 Anfragen. Bei tools/call-Methode werden folgende Prüfungen durchgeführt:

  1. Server-Status-Prüfung (BLOCKED → ablehnen)
  2. Tool-Poisoning-Prüfung (markiert → ablehnen)
  3. Policy-Evaluation (DENY/REQUIRE_APPROVAL → ablehnen)
  4. Budget-Prüfung (überschritten → ablehnen)
  5. Weiterleitung an MCP-Server
  6. Trace erstellen mit traceType: MCP_TOOL_CALL

Nicht-Tool-Call-Methoden (initialize, tools/list) werden ohne Policy-Prüfung durchgeleitet.

Fehlercodes:

CodeBedeutung
-32001Server durch Policy blockiert
-32002Tool als Poisoning-Verdacht markiert
-32003Tool durch Policy abgelehnt
-32004Tool erfordert Genehmigung
-32005Budget überschritten
-32006MCP-Server-Fehler
-32007MCP-Server nicht erreichbar

Policies

Policies auflisten

GET /api/v1/mcp/policies

Policy erstellen

POST /api/v1/mcp/policies
{
  "action": "DENY",
  "mcp_tool_id": "clxyz...",
  "agent_id": "agent_123",
  "reason": "Shell-Ausführung nicht erlaubt"
}

Alle Felder außer action sind optional. Gültige Actions: ALLOW, DENY, REQUIRE_APPROVAL, LOG_ONLY.

Policy löschen

DELETE /api/v1/mcp/policies/{id}

Genehmigungen

Ausstehende auflisten

GET /api/v1/mcp/approvals

Gibt nur PENDING-Genehmigungen zurück, die noch nicht abgelaufen sind.

Entscheiden

POST /api/v1/mcp/approvals/{id}/decide
{ "approved": true, "comment": "Geprüft — einmaliger Zugriff gewährt" }

Vorlagen

Vorlagen auflisten

GET /api/v1/mcp/templates

Gibt verfügbare Connector-Vorlagen zurück (Salesforce, Copilot, ServiceNow).

Aus Vorlage erstellen

POST /api/v1/mcp/servers/from-template
{ "template": "salesforce", "name": "Unser Salesforce", "server_url": "https://..." }

Erstellt Server + automatisch generierte Policies in einem Aufruf.

Notfall-Stopp

POST /api/v1/mcp/emergency-stop
{ "scope": "all", "reason": "Sicherheitsvorfall" }

Scopes: all (alle Server blockieren), server (bestimmten blockieren, target_id erforderlich), agent (alle Tools für Agent sperren, target_id erforderlich). Verfällt alle ausstehenden Genehmigungen. Erstellt einen Flare-attesierten Audit-Trace.

On this page