MCP API
Vollständige API-Referenz für das MCP-Gateway — Server, Tools, Policies, Genehmigungen, Proxy.
Alle MCP-Endpunkte erfordern API-Key-Authentifizierung (Authorization: Bearer {project_api_key}).
Server
Server auflisten
GET /api/v1/mcp/serversGibt alle registrierten MCP-Server des Projekts mit Tool-Anzahl zurück.
Server registrieren
POST /api/v1/mcp/servers{
"name": "GitHub MCP Server",
"server_url": "https://mcp.github.com/sse",
"connector_type": "custom",
"description": "Optionale Beschreibung",
"is_proxied": true
}Server aktualisieren
PATCH /api/v1/mcp/servers/{id}Felder: name, description, status, auth_method, auth_config.
Server löschen
DELETE /api/v1/mcp/servers/{id}Kaskadiert auf Tools und Policies dieses Servers.
Tools scannen
POST /api/v1/mcp/servers/{id}/scanVerbindet sich mit dem MCP-Server, erkennt Tools, berechnet Description-Hashes, klassifiziert Risikostufen.
Server-Tools auflisten
GET /api/v1/mcp/servers/{id}/toolsGibt alle erkannten Tools mit Risikostufen, Poisoning-Flags und Kategorien zurück.
Proxy
Tool-Call weiterleiten
POST /api/v1/mcp/proxy/{server_id}Akzeptiert beliebige JSON-RPC 2.0 Anfragen. Bei tools/call-Methode werden folgende Prüfungen durchgeführt:
- Server-Status-Prüfung (BLOCKED → ablehnen)
- Tool-Poisoning-Prüfung (markiert → ablehnen)
- Policy-Evaluation (DENY/REQUIRE_APPROVAL → ablehnen)
- Budget-Prüfung (überschritten → ablehnen)
- Weiterleitung an MCP-Server
- Trace erstellen mit
traceType: MCP_TOOL_CALL
Nicht-Tool-Call-Methoden (initialize, tools/list) werden ohne Policy-Prüfung durchgeleitet.
Fehlercodes:
| Code | Bedeutung |
|---|---|
-32001 | Server durch Policy blockiert |
-32002 | Tool als Poisoning-Verdacht markiert |
-32003 | Tool durch Policy abgelehnt |
-32004 | Tool erfordert Genehmigung |
-32005 | Budget überschritten |
-32006 | MCP-Server-Fehler |
-32007 | MCP-Server nicht erreichbar |
Policies
Policies auflisten
GET /api/v1/mcp/policiesPolicy erstellen
POST /api/v1/mcp/policies{
"action": "DENY",
"mcp_tool_id": "clxyz...",
"agent_id": "agent_123",
"reason": "Shell-Ausführung nicht erlaubt"
}Alle Felder außer action sind optional. Gültige Actions: ALLOW, DENY, REQUIRE_APPROVAL, LOG_ONLY.
Policy löschen
DELETE /api/v1/mcp/policies/{id}Genehmigungen
Ausstehende auflisten
GET /api/v1/mcp/approvalsGibt nur PENDING-Genehmigungen zurück, die noch nicht abgelaufen sind.
Entscheiden
POST /api/v1/mcp/approvals/{id}/decide{ "approved": true, "comment": "Geprüft — einmaliger Zugriff gewährt" }Vorlagen
Vorlagen auflisten
GET /api/v1/mcp/templatesGibt verfügbare Connector-Vorlagen zurück (Salesforce, Copilot, ServiceNow).
Aus Vorlage erstellen
POST /api/v1/mcp/servers/from-template{ "template": "salesforce", "name": "Unser Salesforce", "server_url": "https://..." }Erstellt Server + automatisch generierte Policies in einem Aufruf.
Notfall-Stopp
POST /api/v1/mcp/emergency-stop{ "scope": "all", "reason": "Sicherheitsvorfall" }Scopes: all (alle Server blockieren), server (bestimmten blockieren, target_id erforderlich), agent (alle Tools für Agent sperren, target_id erforderlich). Verfällt alle ausstehenden Genehmigungen. Erstellt einen Flare-attesierten Audit-Trace.