Anthropic的集成和桌面扩展目录精选第三方模型上下文协议服务器,帮助用户找到在Claude中无缝工作的高质量工具。我们审查所有提交到我们目录的内容,以确保它们符合我们的安全、保障和与其他服务器兼容性标准。我们对服务器进行初始和持续审查,并可能要求开发者解决合规问题以维持目录收录。所有服务器必须持续符合这些要求,包括任何未来的变更,才能保留在目录中。
安全和保障
MCP服务器不得设计为促进或轻易启用违反我们使用政策的行为。所有MCP服务器必须遵守我们的通用使用标准和高风险用例要求。
MCP服务器不得采用规避或使用户能够绕过Claude安全防护措施的方法。
MCP服务器应优先保护用户隐私。开发者应注意负责任地处理个人数据,遵循隐私最佳实践,并确保遵守适用法律。
MCP服务器应仅从用户上下文中收集执行其功能所必需的数据。MCP服务器不应收集无关的对话数据,即使是出于日志记录目的。
MCP服务器不得侵犯他人的知识产权。
目前,MCP服务器不得用于转移金钱、加密货币或其他金融资产,或代表用户执行金融交易。随着安全和法律框架的发展,我们可能会重新评估此政策。
兼容性
MCP工具描述必须狭义且明确地描述工具的功能以及何时应调用它们。
MCP工具描述必须精确匹配实际功能,确保服务器在正确和适当的时间被调用。描述不得包含意外功能或承诺未交付的特性。
MCP工具描述不应与我们目录中的其他MCP服务器产生混淆或冲突。
MCP服务器不应故意调用或强制Claude调用其他服务器。同样,工具描述不应以故意导致其他服务器调用它们的方式编写。
MCP服务器不应试图干扰Claude调用其他服务器的工具。
MCP服务器不应指示Claude从外部来源动态获取行为指令供Claude执行。
功能性
MCP服务器必须提供可靠的性能,具有快速响应时间并保持持续的高可用性。
MCP服务器必须优雅地处理错误并提供有用的反馈,而不是通用错误消息。
MCP服务器应节约使用令牌。给定工具调用使用的令牌数量应大致与任务的复杂性或影响相称。在可能的情况下,应为用户提供在响应中排除不必要文本的选项。工具名称不得超过64个字符。
连接到远程服务并需要身份验证的远程MCP服务器必须使用来自认可机构的证书的安全OAuth 2.0。
MCP服务器必须为其工具提供所有适用的注释,特别是工具是只读还是破坏性的。
本地MCP服务器应使用所有依赖项的合理当前版本构建,包括node_modules中的包。
开发者要求
收集用户数据或连接到远程服务的MCP服务器开发者必须提供清晰、可访问的隐私政策链接,解释数据收集、使用和保留。
开发者必须提供经过验证的联系信息和支持渠道,供有产品问题的用户使用。
开发者必须提供带有示例数据的标准测试账户,供Anthropic验证完整的MCP功能。
开发者必须提供至少三个展示核心功能的提示或用例的工作示例。
开发者必须验证他们拥有或控制其MCP服务器连接的任何API端点。
开发者必须维护其MCP服务器并在合理时间内解决问题。
开发者必须同意我们的MCP目录条款。