Verbinde Elido mit jedem AI-Agent.
Elido MCP ist ein Open-Source-Server, der unsere Link-, QR- und Analytics-APIs als MCP-Tools bereitstellt. In 30 Sekunden in Claude Desktop, Cursor oder eigene Agents integriert.
Was ist MCP?
Model Context Protocol ist ein offener Standard von Anthropic, der AI-Agents die strukturierte Kommunikation mit Tools, Dateien und APIs ermöglicht. Ein Protokoll, viele Clients.
Before MCP, wiring an AI agent to an external service meant writing custom prompt instructions, maintaining a hand-crafted tool schema, and hoping the model would call it correctly. MCP replaces that with a standardized protocol: the server declares its tools in JSON Schema, the client discovers them automatically, and every call is typed and auditable. One protocol works across Claude Desktop, Cursor, Claude Code, Continue.dev, and any other MCP-aware client.
The Elido MCP server runs locally in your environment. It holds your API key, translates structured tool calls from the agent into REST requests to api.elido.app, and returns structured results. The agent never sees your key; api.elido.app never speaks directly with the model.
Runtime flow
From your chat message to the Elido API and back
The sequence is four steps. Each is fast — the MCP layer adds under 5ms of overhead. The REST call to api.elido.app takes 30-80ms from EU. You see the result in chat before you can alt-tab to a browser.
Wie es funktioniert
MCP ist ein schlankes Wire-Protokoll. Der Server läuft in Ihrer Umgebung, hält Ihren API-Key und übersetzt strukturierte Tool-Aufrufe des Agenten in REST-Anfragen an api.elido.app.
- 1. Agent fragt Tools ab
Beim Start fragt der MCP-Client (Claude Desktop, Cursor, Ihr eigener Agent) den Elido-Server nach seinem Tool-Katalog. Der Server liefert eine JSON-Schema-Beschreibung jedes verfügbaren Tools – Namen, Parameter, Rückgabeformate.
- 2. Nutzer stellt eine Anfrage im Chat
Wenn Sie sagen 'Kürze diese URL mit dem Tag launch-2026', gleicht der Agent dies mit dem Katalog ab und entscheidet sich für den Aufruf von create_link mit strukturierten Argumenten. Sie sehen den Tool-Aufruf vor der Ausführung, falls Ihr Client dies anzeigt (wie Claude Desktop).
- 3. Server kontaktiert api.elido.app
Der lokale MCP-Server signiert die Anfrage mit Ihrem ELIDO_API_KEY und ruft den entsprechenden REST-Endpunkt auf. Die Latenz wird durch den Round-Trip zu api.elido.app bestimmt – typischerweise 30-80ms aus der EU; der MCP-Layer fügt weniger als 5ms hinzu.
- 4. Ergebnis fließt zurück zum Agenten
Die Antwort wird als strukturiertes Tool-Ergebnis zurückgegeben, das der Agent zitieren, zusammenfassen oder in den nächsten Aufruf einbinden kann. Fehler enthalten hilfreiche Meldungen (Rate-Limit-Hinweis, fehlender Scope, nicht gefunden), damit der Agent sich ohne Ihr Eingreifen korrigieren kann.
Verfügbare Tools
Every tool is JSON-Schema typed. The agent sees parameter names, types, and descriptions on startup. No manual prompt engineering required.
Example session
What it looks like after install
This is a real Claude Code session after adding the Elido MCP server. The agent discovers tools on startup. From there, plain language is enough.
$ claude
> What tools do you have available?
Claude: I have access to the Elido MCP server with these tools:
- create_link: Shorten a URL with optional slug, domain, and tags
- list_links: Search and filter links by tag, folder, or query
- get_link_analytics: Click counts, geo, devices, conversions
- create_qr: Generate a QR code for a short link
- list_workspaces: Enumerate accessible workspaces
> Shorten https://elido.app/pricing with tag launch-2026
Claude: [calling create_link with {url, slug: "pricing-launch", tags: ["launch-2026"]}]
Result: eldo.link/pricing-launch · 0 clicks · audit loggedThe tool call is visible before it executes in Claude Desktop and Claude Code. You see exactly what arguments the agent passes. You can cancel before the call fires.
Was Teams damit umsetzen
Drei Muster, die wir in der Produktion beobachten. Wählen Sie das aus, das zu Ihrer Arbeitsweise passt.
Warum MCP und nicht direkte API-Aufrufe?
Alle drei Ansätze erreichen dieselben Elido-Endpunkte. Die Unterschiede zeigen sich in der Setup-Zeit, der Sicherheit und der Nachvollziehbarkeit der Entscheidungen des Agenten.
| Alle Funktionen, nebeneinander | Elido MCP | Direct REST | Browser only |
|---|---|---|---|
| Setup-Zeit | 30 Sekunden (Konfiguration + Key) | Eigener Prompt + Tool-Definitionen (Stunden) | Manuelles Einfügen / Scraping (keine Automatisierung) |
| Tool-Katalog | Automatisch erkannt, JSON-Schema-basiert | Händisch erstellt, veraltet bei API-Änderungen | Keiner – der Agent muss raten |
| API-Key-Handhabung | Verbleibt in der Umgebung des lokalen Servers | Wird in Prompts eingefügt (Leaking-Risiko) | Wird im Dashboard eingegeben (Cookie-gebunden) |
| Audit-Trail | Strukturierte Tool-Aufrufe im Chatverlauf | Freitext – später schwer zu durchsuchen | Browser-Verlauf; erfasst nicht die Absicht |
| Nutzung in mehreren Clients | Eine Konfiguration für beliebig viele MCP-Clients | Erneutes Prompting pro Client | Status pro Browser, keine Portabilität |
Getestete Clients
Stability ratings are based on our internal test suite that runs against each client on every release. “Stable” means the full tool catalogue passes. “Beta” means it works but edge cases (streaming results, long lists) may behave unexpectedly.
Security
Read-only by default. Key stays local.
The security model follows the principle of fewest-scopes-needed. The default install has read-only access. Every mutation is logged. The API key never leaves the local server process.
Key isolation
ELIDO_API_KEY lives in the server's env — never in a prompt, never sent to the model. The model calls the tool; the server signs the request. Compromise of the model conversation doesn't expose the key.
Scope gating
Read-only is default. Granting write or delete access requires a deliberate workspace setting. Even with writes enabled, every mutation shows up in the workspace audit log with the calling key.
Open source
The server is MIT-licensed at github.com/elidoapp/mcp-server. Read the source before you deploy. Common forks add workspace-specific enrichment or internal tool calls.
Installation in 30 Sekunden
Der Server läuft lokal und authentifiziert sich über deinen Workspace-API-Key. Keine Daten verlassen deinen Rechner, außer den API-Calls an api.elido.app.
- 1Server zur Client-Konfiguration hinzufügen
- 2ELIDO_API_KEY setzen (unter Settings → API Keys erstellen)
- 3Client neu starten. Elido-Tools erscheinen in der Tool-Liste des Agents.
{
"mcpServers": {
"elido": {
"command": "npx",
"args": ["-y", "@elido/mcp-server"],
"env": { "ELIDO_API_KEY": "elido_pk_..." }
}
}
}Same snippet works for Cursor — drop it into .cursor/mcp.json. For Claude Code, add it to your project’s .mcp.json. Issue the API key in Settings → API Keys. Read-only scope is sufficient for most workflows.
Häufige Fragen
Verlassen meine Daten meinen Rechner?+
Nur die Aufrufe, die Sie ohnehin an api.elido.app senden würden. Der MCP-Server nutzt stdio (Standard) oder lokales SSE – er sendet keine Daten nach Hause, nutzt keine Telemetrie und der Quellcode ist auf GitHub einsehbar. Es gelten die gleichen EU-Datenschutzregeln wie für das Dashboard.
Kann der Agent versehentlich meine Links löschen?+
Nicht bei der Standardinstallation. Der Nur-Lese-Modus ist voreingestellt; das Gewähren von Schreib-/Löschrechten erfordert eine bewusste Einstellung im Workspace. Selbst mit aktivierten Schreibrechten erscheint jede Änderung im Audit-Log mit dem API-Key, der sie aufgerufen hat.
Welche Clients werden unterstützt?+
Claude Desktop, Cursor und Claude Code sind stabil. Continue.dev ist in der Beta-Phase. Jeder Client, der MCP 0.1.0 über stdio oder SSE spricht, funktioniert – wir testen gegen die Referenzimplementierung des Clients.
Wie hoch ist das Rate-Limit?+
Dasselbe wie für den API-Key Ihres Workspaces – 100 Anfr./Sek. dauerhaft, 200 Burst; bei 429 wird ein Retry-After gesendet. Der MCP-Server gibt 429 als Tool-Fehler weiter, damit der Agent pausieren kann; wir fügen keine zusätzliche Ebene hinzu.
Wie unterscheidet sich dies von den LLM-Integrationen auf /ai/llm?+
Es sind verschiedene Ebenen. /ai/llm ist für Endnutzer gedacht (Custom GPTs, Slack-Bots, Deep-Link-Buttons) – fertig konfiguriert, sofort nutzbar. MCP ist das Entwicklerprotokoll darunter: Jede dieser Integrationen könnte auf MCP basieren, und viele Drittanbieter-Clients tun genau das.
Kann ich meinen eigenen Fork betreiben?+
Ja. Das Repo steht unter der MIT-Lizenz. Häufige Forks fügen eigene Tools hinzu (z. B. Workspace-spezifische Metadaten-Anreicherung, interne Links zu Notion/Linear). Wenn Sie einen veröffentlichen, öffnen Sie gerne ein Issue – wir möchten allgemein nützliche Tools upstream integrieren.
Funktioniert es in Air-Gapped-Umgebungen?+
Ja, für selbst gehostete Elido-Instanzen. Der MCP-Server benötigt lediglich Netzwerkzugriff auf Ihren api-core-Endpunkt; das kann Ihre private VPC sein. Das Public-Cloud-Elido benötigt Zugriff auf api.elido.app wie jeder andere API-Client.
Wie sieht das Sicherheitsmodell für den API-Key aus?+
Es gilt das Standardprinzip der minimalen Rechtevergabe. Erstellen Sie einen Key, der nur auf einen Workspace beschränkt ist, schränken Sie ihn ggf. auf IP-Bereiche ein und rotieren Sie ihn quartalsweise. Ein Kompromittieren des Keys hat dieselben Auswirkungen wie bei jedem API-Key: begrenzt auf den Workspace, im Audit-Log erfasst und jederzeit widerrufbar.
Weiterführende Links
KI direkt im Dashboard – generieren Sie Slugs, stellen Sie Fragen in natürlicher Sprache.
Custom GPTs, Slack-Bots und Deep-Link-Buttons. Die vorkonfigurierte Seite von /ai.
Zapier, HubSpot, Slack und der Rest. Wo MCP nicht das richtige Werkzeug ist.
Die REST-Endpunkte, die MCP kapselt. Nützlich, wenn Sie ein Tool benötigen, das MCP noch nicht anbietet.
In 30 Sekunden einsatzbereit
Fügen Sie das Snippet in Claude Desktop oder Cursor ein, starten Sie neu und sehen Sie, wie die Tools im Katalog Ihres Agenten erscheinen.