MCPlet-Spezifikation v202603-03
Diese Seite ist eine HTML-Übersicht für schnelles Lesen und Suchindexierung. Der normative Entwurf bleibt der rohe Markdown-Quelltext, aber diese Übersicht stellt die wesentlichen Konzepte, Verträge und das Sicherheitsmodell in einem crawler-freundlichen Format dar.
Zweck und Geltungsbereich
MCPlet definiert eingeschränkte, AI-zuerst-Fähigkeitseinheiten mit einem Geschäftsintent, einem primären MCP-Tool-Vertrag, optionaler MCP Apps-UI, expliziten Modell-versus-App-Sicherheitsgrenzen und host-verwalteter Orchestrierung.
Das Ziel ist vorhersehbare, überprüfbare und sichere KI-Tool-Interaktion. MCPlet ist ein Konventionsprofil über MCP und MCP Apps; es definiert nicht Transport, Laufzeitumgebung, Sandboxing oder Backend-Architektur neu.
Host-Profile
MCPlet unterstützt derzeit zwei Host-Implementierungsprofile.
- WebUI Profile: ein MCP-Client oder Agent-Shell, der MCP Apps-UI rendert, Tools aufruft und Sichtbarkeit und Sicherheit in einer benutzerorientierten Umgebung verwaltet.
- Agent Profile: eine Orchestrierungsschicht aus spezialisierten Agenten und einem extern konfigurierten LLM, ohne erforderliche allgemeine UI-Schicht.
Beide Profile halten MCPlets standardmäßig zustandslos. Zustand, Gesprächskontext und Richtliniendurchsetzung bleiben Host-Verantwortlichkeiten.
Wie MCPlet mit MCP und MCP Apps verglichen wird
MCPlet ist am leichtesten zu verstehen, wenn man es als Schicht über bestehenden Standards behandelt und nicht als Ersatz für sie.
| Schicht | Hauptrolle | Definiert | Definiert nicht |
|---|---|---|---|
| MCP | Protokollschicht | Tool- und Ressourcentransport, Erkennung und Aufruf-Verträge. | Intent-Modellierung, Aktionssicherheitsrichtlinie oder Klassifizierungsregeln. |
| MCP Apps | UI-Integrationsschicht | Host-View-Rendering, iframe-Lebenszyklus und App-Bridge-Verhalten. | Business-Intent-Grenzen, Tool-Klassifizierung oder Host-Sicherheitskonventionen. |
| MCPlet | Konventionsprofil | Einzelne Intent-Einheiten, read/prepare/action-Klassifizierung, Sichtbarkeitsregeln, Auth-Anforderungen und host-verwaltete Sicherheitsgrenzen. | MCP-Transport, generisches Laufzeitverhalten oder ein obligatorisches Frontend-Framework. |
read
Nebenwirkungsfrei und idempotent. Geeignet für autonome Aufrufe, wenn der Host Modellsichtbarkeit zulässt.
prepare
Sammelt oder validiert Informationen vor dem Commitment. Nützlich als expliziter Checkpoint in mehrstufigen Workflows.
action
Verursacht irreversible Nebenwirkungen. Erfordert stärkere Bestätigung und Durchsetzung, besonders wenn für das Modell sichtbar.
Code-First-Metadaten-Vertrag
MCPlet v202603-03 ist explizit Code-First. Hosts entdecken MCPlet-Semantik durch Registrierungsmetadaten wie _meta.mcpletType, _meta.visibility, _meta.auth, _meta.ui und das optionale _meta.pool.
{
"_meta": {
"mcpletType": "action",
"visibility": ["model", "app"],
"mcpletToolResultSchemaUri": "mcplet://tool-result-schema/approve_order",
"ui": {
"resourceUri": "ui://orders/approve.html",
"displayMode": "inline"
},
"auth": {
"required": "passkey",
"enforcement": "strict",
"promptMessage": "Please authenticate with Passkey to confirm"
}
}
}
mcplet.yaml kann weiterhin für Rückwärtskompatibilitäts-Standardwerte existieren, ist aber nicht die einzige Wahrheitsquelle, sobald Code-Metadaten vorhanden sind.
Passkey-Durchsetzung und geschützte Aktionen
Geschützte MCPlets deklarieren Authentifizierung in _meta.auth. Bei modellsichtbaren Action-Tools fängt der Host den Aufruf ab, erhält eine Passkey-Bestätigung über einen Browser-Kontext, injiziert die Verifizierungs-Payload außerhalb der Geschäftsargumente, und das MCPlet-Backend verifiziert diese Bestätigung, bevor eine irreversible Aktion ausgeführt wird.
Pools, Agenten und Routing-Grenzen
MCPlet v202603-03 führt benannte Pools und zugängliche Pool-Listen für Agenten ein. Pools ermöglichen es Hosts, MCPlets nach Zielsystem oder Richtlinienbereich zu gruppieren, während pro-Agent-Pool-Grants während des Dispatches minimale Zugriffsprivilegien durchsetzen.
Das Agent Profile unterscheidet auch zwischen einem internen A2A-Lokalprotokoll-Bus und einem externen A2A-Protokoll-Endpoint für externe Agenten. Hosts bleiben verantwortlich für Authentifizierung, Richtlinie und Dispatch-Validierung.
Den vollständigen Entwurf lesen
Die rohe Markdown-Datei bleibt die normative Entwurfsquelle. Verwenden Sie die HTML-Übersicht für schnelles Scannen, die FAQ für kurze Antworten und den Patenthinweis für den Lizenzkontext.
Lizenzkontext benötigt? Lesen Sie den Hinweis zum geistigen Eigentum.