ToolMesh
KI-Agenten an echte Systeme lassen
— sicher.
Die fehlende Kontrollschicht zwischen KI-Agenten und Unternehmenssystemen. KI-Agenten greifen heute auf APIs zu — ohne Zugriffskontrolle, Audit-Trail oder Schutz von Zugangsdaten. ToolMesh macht unkontrollierte Tool-Calls zu einem gesteuerten, nachvollziehbaren Prozess — und bindet jede REST-API oder jeden MCP-Server in Minuten ein, nicht in Monaten.
Dein LLM schreibt die Integration.
Jede REST-API — in Minuten agentenfähig.
Schluss mit MCP-Servern bauen. DADL beschreibt jede REST-API als Agent-Tools in purem YAML — und dein LLM kann es aus einer bestehenden API-Spezifikation in Minuten generieren.
import { Server } from "@modelcontextprotocol/sdk";
import express from "express";
const app = express();
const server = new Server({ name: "github" });
server.setRequestHandler("tools/list", () => ({
tools: [{
name: "list_repos",
description: "List repositories",
inputSchema: {
type: "object",
properties: {
sort: {
type: "string",
enum: ["created", "updated"]
}
}
}
}]
}));
server.setRequestHandler("tools/call",
async (req) => {
const resp = await fetch(
"https://api.github.com/user/repos",
{ headers: {
Authorization: "Bearer " + TOKEN
}}
);
return { content: [
{ type: "text", text: await resp.text() }
]};
});
app.use(server.transport);
app.listen(3000);
// + error handling, pagination,
// retries, auth refresh, types... spec: "https://dadl.ai/spec/v0.1"
backend:
name: github
type: rest
base_url: https://api.github.com
auth:
type: bearer
credential: github_token
defaults:
pagination:
strategy: link_header
tools:
list_repos:
method: GET
path: /user/repos
description: "List repositories"
params:
sort:
type: string
enum: [created, updated] hetzner-cloud.dadl — 98 Tools, sofort einsatzbereit Den MCP-Server-Mittelsmann eliminieren.
Was passiert, wenn ein Agent deine API aufruft?
Agent erhält: "Liste offene Rechnungen von Stripe auf"
trusted stripe_list_invoices sk_live_4eC39HqL... GET /v1/invoices?status=open [GESCHWÄRZT] Agenten an Produktivsystemen sind beängstigend.
Zugangsdaten in Prompts. Kein Audit-Trail. Keine Inhaltskontrolle. Ein halluzinierter API-Call vom Datenleck entfernt.
ToolMesh fügt die fehlende Schicht ein.
Jeder Aufruf authentifiziert, autorisiert, mit Credentials versehen, inhaltlich geprüft und protokolliert. Fail-Closed-Pipeline — wenn eine Prüfung fehlschlägt, wird nichts ausgeführt.
Jede API, integriert in Minuten.
Zeig deinem LLM eine API-Spezifikation und erhalte eine funktionierende DADL-Datei zurück. Kein Wrapper-Code, kein Deployment, keine Wartung. Mehr Tools anbinden — schneller als je zuvor.
Architektur auf einen Blick
Jeder Tool-Call durchläuft eine Fail-Closed-Pipeline. Wenn eine Stufe ablehnt, wird nichts ausgeführt.
Was du bekommst
Jede API in Minuten
30 Zeilen DADL ersetzen einen ganzen MCP-Server. LLM-generiert aus API-Specs, mit Auth, Pagination und Retries eingebaut.
Skalierung ohne Limits
15 MCP-Server gleichzeitig? Ohne ToolMesh unmöglich. Code Mode reduziert 50.000+ Tokens auf ~1.000 — der Unterschied zwischen 'geht nicht' und 'läuft einfach'.
Secrets vor dem Modell verbergen
API-Keys werden zur Laufzeit vom ToolMesh-Server injiziert. Das LLM sieht nie Zugangsdaten — nicht in Prompts, nicht in Konfigurationen, nicht in Antworten.
Kontrollieren, wer was darf
Tool-genaue, benutzerspezifische Autorisierung über OpenFGA. Beispiel: Free-User bekommen nur Lese-Tools, Pro-User alles.
Unsichere Ausgaben blockieren
JavaScript-Policies blockieren vertrauliche Daten vor der Ausführung, schwärzen PII in Antworten und setzen Compliance-Regeln durch.
Jeden Aufruf sehen
SQL-abfragbarer Audit-Trail. Jeder Tool-Aufruf einem Benutzer, Plan und Aufrufer zugeordnet. 'Was hat der Agent getan?' — mit einer Query beantwortet.
Wissen, welcher Agent aufruft — und entsprechend vertrauen.
ToolMesh ist das einzige bekannte MCP-Gateway, das unterscheidet, welcher KI-Client jeden Tool-Call auslöst. Claude Code bekommt vollen Zugriff. Ein unbekannter Drittanbieter-Agent bekommt PII-Filterung und eingeschränkte Tools. Gleiche Infrastruktur, abgestuftes Vertrauen.
| CallerClass | PII-Filterung | Tool-Zugriff |
|---|---|---|
trusted | Nur Credentials | Vollständig |
standard | Hochrisiko-PII + Credentials | Vollständig |
untrusted | Alle PII-Muster | Sensible Tools gesperrt |
Nginx hat Web-Apps produktionsreif gemacht — Reverse Proxy, SSL, Load Balancing.
ToolMesh macht KI-Agent-Tool-Calls produktionsreif — Autorisierung, Credentials, Audit, Content-Gating.
In 60 Sekunden am Laufen.
git clone https://github.com/DunkelCloud/ToolMesh.git && cd ToolMeshcp .env.example .env.env bearbeiten — TOOLMESH_AUTH_PASSWORD, TOOLMESH_API_KEY und die CREDENTIAL_* Backend-Keys setzen. docker compose upclaude mcp add -t http -H "Authorization: Bearer MY_API_KEY" -s user toolmesh http://localhost:8123/mcpconfig/backends.yaml hinzufügen