Zum Inhalt springen

ToolMesh

KI-Agenten an echte Systeme lassen
— sicher.

Die fehlende Kontrollschicht zwischen KI-Agenten und Unternehmenssystemen. KI-Agenten greifen heute auf APIs zu — ohne Zugriffskontrolle, Audit-Trail oder Schutz von Zugangsdaten. ToolMesh macht unkontrollierte Tool-Calls zu einem gesteuerten, nachvollziehbaren Prozess — und bindet jede REST-API oder jeden MCP-Server in Minuten ein, nicht in Monaten.

Auth verified AuthZ allowed sk_live_4eC3... ******** Creds injected [email protected] [REDACTED] Gate filtered Exec executed 200 OK tool:list_repos Audit logged AI Agent API Backend REQ
1.100+ Tools via DADL Secrets vor dem LLM verborgen Jeder Aufruf protokolliert Open Source (Apache 2.0) Self-hosted

Dein LLM schreibt die Integration.
Jede REST-API — in Minuten agentenfähig.

Schluss mit MCP-Servern bauen. DADL beschreibt jede REST-API als Agent-Tools in purem YAML — und dein LLM kann es aus einer bestehenden API-Spezifikation in Minuten generieren.

mcp-server.js ~120 LOC
import { Server } from "@modelcontextprotocol/sdk";
import express from "express";

const app = express();
const server = new Server({ name: "github" });

server.setRequestHandler("tools/list", () => ({
  tools: [{
    name: "list_repos",
    description: "List repositories",
    inputSchema: {
      type: "object",
      properties: {
        sort: {
          type: "string",
          enum: ["created", "updated"]
        }
      }
    }
  }]
}));

server.setRequestHandler("tools/call",
  async (req) => {
    const resp = await fetch(
      "https://api.github.com/user/repos",
      { headers: {
          Authorization: "Bearer " + TOKEN
      }}
    );
    return { content: [
      { type: "text", text: await resp.text() }
    ]};
  });

app.use(server.transport);
app.listen(3000);
// + error handling, pagination,
// retries, auth refresh, types...
Zusätzlich nötig: Node.js Runtime npm Dependencies Docker Image Prozessmanager Health Checks Deployment
github.dadl 15 LOC
spec: "https://dadl.ai/spec/v0.1"
backend:
  name: github
  type: rest
  base_url: https://api.github.com
  auth:
    type: bearer
    credential: github_token
  defaults:
    pagination:
      strategy: link_header
  tools:
    list_repos:
      method: GET
      path: /user/repos
      description: "List repositories"
      params:
        sort:
          type: string
          enum: [created, updated]
Prompt "Generiere eine DADL-Datei für die Hetzner Cloud API"
Ergebnis Funktionierende hetzner-cloud.dadl — 98 Tools, sofort einsatzbereit

Den MCP-Server-Mittelsmann eliminieren.

Without DADL AI Agent Context Window Overflow hundreds of individual tools github-mcp Node.js GitHub API stripe-mcp Node.js Stripe API hetzner-mcp Python Hetzner API deepl-mcp Go DeepL API 4 servers · 4 runtimes · 4 deployments Each server: deps, Docker, health checks, maintenance With DADL + Code Mode AI Agent Code Mode list_tools + execute_code ToolMesh github.dadl GitHub stripe.dadl Stripe hetzner.dadl Hetzner deepl.dadl DeepL YAML files · no code · no servers · no deployment 2 meta-tools replace hundreds of individual tools

Was passiert, wenn ein Agent deine API aufruft?

Agent erhält: "Liste offene Rechnungen von Stripe auf"

Aufrufer verifiziert claude-code → trusted
Autorisierung geprüft Benutzerplan erlaubt stripe_list_invoices
🔑
API-Key injiziert LLM sieht nie sk_live_4eC39HqL...
Request ausgeführt GET /v1/invoices?status=open
🛡️
PII geschwärzt Kunden-E-Mails → [GESCHWÄRZT]
📋
Aufruf protokolliert SQL-abfragbarer Audit-Trail
Das Risiko

Agenten an Produktivsystemen sind beängstigend.

Zugangsdaten in Prompts. Kein Audit-Trail. Keine Inhaltskontrolle. Ein halluzinierter API-Call vom Datenleck entfernt.

Die Lösung

ToolMesh fügt die fehlende Schicht ein.

Jeder Aufruf authentifiziert, autorisiert, mit Credentials versehen, inhaltlich geprüft und protokolliert. Fail-Closed-Pipeline — wenn eine Prüfung fehlschlägt, wird nichts ausgeführt.

Die Stärke

Jede API, integriert in Minuten.

Zeig deinem LLM eine API-Spezifikation und erhalte eine funktionierende DADL-Datei zurück. Kein Wrapper-Code, kein Deployment, keine Wartung. Mehr Tools anbinden — schneller als je zuvor.

Architektur auf einen Blick

Jeder Tool-Call durchläuft eine Fail-Closed-Pipeline. Wenn eine Stufe ablehnt, wird nichts ausgeführt.

Claude Code trusted Claude Desktop trusted 3rd Party Agent untrusted MCP + CallerID ToolMesh Secure Execution Layer Auth OAuth 2.1 AuthZ OpenFGA Credentials Secret Inject Gate JS Policies Execute MCP / REST Audit slog / SQLite MCP Servers HTTP / STDIO Any existing MCP server DADL Library Declarative REST API descriptions — no code, no servers dadl.ai Stripe GitHub Hetzner DeepL Cloudflare any REST API 1,100+ tools — community-driven registry at dadl.ai

Was du bekommst

🔌

Jede API in Minuten

30 Zeilen DADL ersetzen einen ganzen MCP-Server. LLM-generiert aus API-Specs, mit Auth, Pagination und Retries eingebaut.

💻

Skalierung ohne Limits

15 MCP-Server gleichzeitig? Ohne ToolMesh unmöglich. Code Mode reduziert 50.000+ Tokens auf ~1.000 — der Unterschied zwischen 'geht nicht' und 'läuft einfach'.

🔑

Secrets vor dem Modell verbergen

API-Keys werden zur Laufzeit vom ToolMesh-Server injiziert. Das LLM sieht nie Zugangsdaten — nicht in Prompts, nicht in Konfigurationen, nicht in Antworten.

🔐

Kontrollieren, wer was darf

Tool-genaue, benutzerspezifische Autorisierung über OpenFGA. Beispiel: Free-User bekommen nur Lese-Tools, Pro-User alles.

🛡️

Unsichere Ausgaben blockieren

JavaScript-Policies blockieren vertrauliche Daten vor der Ausführung, schwärzen PII in Antworten und setzen Compliance-Regeln durch.

📋

Jeden Aufruf sehen

SQL-abfragbarer Audit-Trail. Jeder Tool-Aufruf einem Benutzer, Plan und Aufrufer zugeordnet. 'Was hat der Agent getan?' — mit einer Query beantwortet.

Wissen, welcher Agent aufruft — und entsprechend vertrauen.

ToolMesh ist das einzige bekannte MCP-Gateway, das unterscheidet, welcher KI-Client jeden Tool-Call auslöst. Claude Code bekommt vollen Zugriff. Ein unbekannter Drittanbieter-Agent bekommt PII-Filterung und eingeschränkte Tools. Gleiche Infrastruktur, abgestuftes Vertrauen.

CallerClass PII-Filterung Tool-Zugriff
trusted Nur Credentials Vollständig
standard Hochrisiko-PII + Credentials Vollständig
untrusted Alle PII-Muster Sensible Tools gesperrt

Nginx hat Web-Apps produktionsreif gemacht — Reverse Proxy, SSL, Load Balancing.
ToolMesh macht KI-Agent-Tool-Calls produktionsreif — Autorisierung, Credentials, Audit, Content-Gating.

In 60 Sekunden am Laufen.

LIVE DEMO Mit unserer öffentlichen ToolMesh-Instanz verbinden — keine Installation nötig. Funktioniert mit Claude Desktop, Claude Code und ChatGPT.
1
Klonen und konfigurieren
git clone https://github.com/DunkelCloud/ToolMesh.git && cd ToolMesh
cp .env.example .env
.env bearbeiten — TOOLMESH_AUTH_PASSWORD, TOOLMESH_API_KEY und die CREDENTIAL_* Backend-Keys setzen.
2
Starten
docker compose up
3
KI-Agent verbinden
claude mcp add -t http -H "Authorization: Bearer MY_API_KEY" -s user toolmesh http://localhost:8123/mcp
ToolMesh läuft jetzt auf localhost:8123 — Backends in config/backends.yaml hinzufügen