Anthropic的连接器目录精选第三方模型上下文协议服务器,帮助用户找到在Claude中无缝工作的高质量工具。我们审查提交到目录的内容,确保它们符合我们在安全性、安全保障和与其他服务器兼容性方面的标准。我们对服务器进行初始和持续审查,可能要求开发者解决合规问题以维持目录收录。所有服务器必须保持符合这些要求,包括任何未来的变更,才能继续留在目录中。
安全性和安全保障
1) MCP服务器不得设计为促进或轻易启用违反我们使用政策的行为。所有MCP服务器必须遵守我们的通用使用标准和高风险用例要求。
2) MCP服务器不得采用规避或使用户能够绕过Claude安全防护措施的方法。
3) MCP服务器应优先保护用户隐私。开发者应注意负责任地处理个人数据,遵循隐私最佳实践,并确保遵守适用法律。
4) MCP服务器应仅从用户上下文中收集执行其功能所必需的数据。MCP服务器不应收集无关的对话数据,即使是出于日志记录目的。
5) MCP服务器不得侵犯他人的知识产权。
6) 目前,MCP服务器不得用于转移金钱、加密货币或其他金融资产,或代表用户执行金融交易。随着安全和法律框架的发展,我们可能会重新评估此政策。
兼容性
7) MCP工具描述必须狭义且明确地描述工具的功能以及何时应调用它们。
8) MCP工具描述必须精确匹配实际功能,确保服务器在正确和适当的时间被调用。描述不得包含意外功能或承诺未交付的特性。
9) MCP工具描述不应与我们目录中的其他MCP服务器产生混淆或冲突。
10) MCP服务器不应故意调用或强制Claude调用其他服务器。同样,工具描述不应以故意导致其他服务器调用它们的方式编写。
11) MCP服务器不应试图干扰Claude调用其他服务器的工具。
12) MCP服务器不应指示Claude从外部来源动态获取行为指令供Claude执行。
功能性
13) MCP服务器必须提供可靠的性能,具有快速的响应时间并保持持续的高可用性。
14) MCP服务器必须优雅地处理错误并提供有用的反馈,而不是通用的错误消息。
15) MCP服务器应节约使用令牌。给定工具调用使用的令牌数量应大致与任务的复杂性或影响相称。在可能的情况下,应为用户提供在响应中排除不必要文本的选项。工具名称不得超过64个字符。
16) 连接到远程服务并需要身份验证的远程MCP服务器必须使用安全的OAuth 2.0,并使用来自认可机构的证书。
17) MCP服务器必须为其工具提供所有适用的注释,特别是readOnlyHint、destructiveHint和title。
19) 本地MCP服务器应使用所有依赖项的合理当前版本构建,包括node_modules中的包。
开发者要求
20) 收集用户数据或连接到远程服务的MCP服务器开发者必须提供清晰、可访问的隐私政策链接,解释数据收集、使用和保留。
21) 开发者必须为有产品问题的用户提供经过验证的联系信息和支持渠道。
22) 开发者必须记录其MCP服务器的工作原理、预期目的以及用户如何排除故障。
23) 开发者必须为Anthropic提供带有示例数据的标准测试账户,以验证完整的MCP功能。
24) 开发者必须提供至少三个展示核心功能的提示或用例的工作示例。
25) 开发者必须验证他们拥有或控制其MCP服务器连接的任何API端点。
26) 开发者必须维护其MCP服务器并在合理时间内解决问题。
27) 开发者必须同意我们的MCP目录条款。