Resumen de la especificación

Especificación MCPlet v202603-03

Esta página es una vista HTML para lectura rápida e indexación por motores de búsqueda. El borrador normativo sigue siendo la fuente Markdown sin procesar, pero esta vista expone los principales conceptos, contratos y modelo de seguridad en un formato amigable para rastreadores.

Estado Borrador
Versión v202603-03
Fecha del borrador 2026-03-27
Perfiles WebUI y Agent
Mantenido por MCPlet Working Group
Fuente canónica Borrador Markdown sin procesar

Propósito y alcance

MCPlet define unidades de capacidad restringidas, AI-first, con un intent de negocio, un contrato de herramienta MCP principal, UI MCP Apps opcional, límites de seguridad explícitos modelo-versus-aplicación y orquestación gestionada por el host.

El objetivo es una interacción herramienta-IA predecible, revisable y segura. MCPlet es un perfil de convención sobre MCP y MCP Apps; no redefine el transporte, el runtime, el sandboxing ni la arquitectura backend.

Perfiles de host

MCPlet soporta actualmente dos perfiles de implementación de host.

  • WebUI Profile: un cliente MCP o shell de agente que renderiza la UI de MCP Apps, invoca herramientas y gestiona la visibilidad y seguridad en un entorno orientado al usuario.
  • Agent Profile: una capa de orquestación compuesta por agentes especializados y un LLM configurado externamente, sin capa de UI de propósito general requerida.

Ambos perfiles mantienen los MCPlets sin estado por defecto. El estado, el contexto de conversación y la aplicación de políticas siguen siendo responsabilidad del host.

Cómo se compara MCPlet con MCP y MCP Apps

MCPlet es más fácil de entender cuando se trata como una capa sobre los estándares existentes en lugar de como un reemplazo de ellos.

Capa Función principal Define No define
MCP Capa de protocolo Transporte, descubrimiento y contratos de invocación de herramientas y recursos. Modelado de intents, política de seguridad de acciones o reglas de clasificación opinadas.
MCP Apps Capa de integración de UI Renderizado de vista de host, ciclo de vida de iframes y comportamiento del puente de aplicación. Límites de intent de negocio, clasificación de herramientas o convenciones de seguridad del host.
MCPlet Perfil de convención Unidades de intent único, clasificación read/prepare/action, reglas de visibilidad, requisitos de auth y límites de seguridad gestionados por el host. Transporte MCP, comportamiento genérico de runtime o un framework de frontend obligatorio.

read

Sin efectos secundarios e idempotente. Adecuado para invocación autónoma cuando el host permite la visibilidad del modelo.

prepare

Recopila o valida información antes del compromiso. Útil como punto de control explícito en flujos de trabajo de múltiples pasos.

action

Causa efectos secundarios irreversibles. Requiere confirmación y aplicación más estrictas, especialmente cuando es visible para el modelo.

Contrato de metadatos code-first

MCPlet v202603-03 es explícitamente code-first. Los hosts descubren la semántica MCPlet a través de metadatos de registro como _meta.mcpletType, _meta.visibility, _meta.auth, _meta.ui y el opcional _meta.pool.

{
  "_meta": {
    "mcpletType": "action",
    "visibility": ["model", "app"],
    "mcpletToolResultSchemaUri": "mcplet://tool-result-schema/approve_order",
    "ui": {
      "resourceUri": "ui://orders/approve.html",
      "displayMode": "inline"
    },
    "auth": {
      "required": "passkey",
      "enforcement": "strict",
      "promptMessage": "Please authenticate with Passkey to confirm"
    }
  }
}

mcplet.yaml puede seguir existiendo para valores predeterminados de compatibilidad hacia atrás, pero no es la única fuente de verdad una vez que los metadatos de código están presentes.

Aplicación de Passkeys y acciones protegidas

Los MCPlets protegidos declaran autenticación en _meta.auth. Para las herramientas action visibles al modelo, el host intercepta la llamada, obtiene una aserción Passkey a través de un contexto de navegador, inyecta la carga de verificación fuera de los argumentos de negocio, y el backend MCPlet verifica esa aserción antes de que se ejecute cualquier acción irreversible.

Esta separación importa porque mantiene al LLM enfocado en las entradas de negocio mientras mueve la confirmación criptográfica a rutas controladas por el host y verificables por el backend.

Pools, agentes y límites de enrutamiento

MCPlet v202603-03 introduce Pools con nombre y listas de Pools accesibles para los agentes. Los Pools permiten a los hosts agrupar MCPlets por sistema objetivo o alcance de política, mientras que las concesiones de Pool por agente aplican acceso de menor privilegio durante el despacho.

El Agent Profile también distingue entre un bus de protocolo local A2A interno y un endpoint de protocolo A2A externo para agentes externos. Los hosts siguen siendo responsables de la autenticación, la política y la validación del despacho.

Leer el borrador completo

El archivo Markdown sin procesar sigue siendo la fuente normativa del borrador. Use la vista HTML para un escaneo rápido, la FAQ para respuestas cortas y el aviso de patente para el contexto de licencia.