Best Practices für das Schreiben von MCP-Servern
Ein fortgeschrittener, praxisorientierter Kurs über das Design, die Implementierung, Absicherung und Operationalisierung von MCP-Servern für erfahrene Entwickler, die Tools für KI-Agenten, LLM-Anwendungen und RAG-Systeme bauen.
Ein intensiver Kurs für erfahrene Entwickler, die Python sowie das AI/ML/LLM-Ökosystem kennen und produktionsreife MCP-Server gemäß der aktuellen Spezifikation und Branchenpraxis entwerfen möchten. Das Programm konzentriert sich auf die praktische Umsetzung: Modellierung von tools/resources/prompts-Verträgen, Auswahl des Transports (stdio, SSE, Streamable HTTP), Sicherheit und OAuth-Autorisierung, Ergonomie von Ein- und Ausgabe-Schemata, Reduzierung des Risikos von Prompt Injection, Observability, Kompatibilitätstests sowie Deployment in die Produktionsumgebung. Der Kurs berücksichtigt die neuesten Entwicklungsrichtungen des MCP-Ökosystems, einschließlich der Bevorzugung offizieller, kompatibler High-Level-SDKs, der aktuellen Anforderungen an die Zuordnung von Serveranfragen zu Client-Anfragen bei Sampling/Elicitation/Roots sowie bewährter Praktiken für die sichere Integration mit Clients wie ChatGPT, Claude Code, VS Code und eigenen Anwendungen. Aktuelle offizielle Materialien weisen unter anderem darauf hin, dass Python und TypeScript derzeit SDK Tier 1 sind, das offizielle Python SDK stdio, SSE und Streamable HTTP unterstützt und für entfernte MCP-Server vertrauenswürdige Anbieter-Server, Vorsicht bei der Offenlegung von Daten sowie die Implementierung von OAuth 2.0/2.1 mit dynamischer Client-Registrierung empfohlen werden, wo immer dies möglich ist.
Was Sie lernen
- Du erklärst die MCP-Architektur und trennst die Verantwortlichkeiten zwischen tools, resources und prompts korrekt.
- Du entwirfst einen MCP-Server in Python unter Verwendung des offiziellen SDK Tier 1 und wählst den passenden Transport: stdio, SSE oder Streamable HTTP.
- Du entwirfst stabile, minimale und sichere Ein-/Ausgabe-Verträge auf Basis von JSON Schema für MCP-Tools.
- Du implementierst sichere Authentifizierung und Autorisierung für einen entfernten MCP-Server mit OAuth 2.x, einschließlich korrekter Behandlung von Bearer Tokens, HTTPS und Token-Rotation.
- Du wendest Praktiken zur Reduzierung von Risiken durch Prompt Injection, Data Exfiltration und Missbrauch von Berechtigungen in MCP-Servern an und berücksichtigst dabei das Client-Server-Vertrauensmodell sowie Human-in-the-Loop bei Sampling.
- Du verwendest Sampling, Elicitation und Roots korrekt gemäß der neuesten Ausrichtung der Spezifikation: ausschließlich als Operationen, die mit einer aktiven Client-Anfrage verknüpft sind.
- Du ergänzt Logging, Tracing, Metriken, Limits, Timeouts, Retries und Idempotenz, damit der MCP-Server operativ produktionsbereit ist.
- Du bereitest Vertrags- und Integrationstests mit MCP Inspector sowie eine Checkliste für das Produktions-Deployment vor.
Voraussetzungen
Sehr gute Kenntnisse in Python 3.11+, HTTP/JSON, asynchroner Programmierung (asyncio), FastAPI oder ähnlichen Web-Frameworks, grundlegendes Verständnis von OAuth 2.0, Docker sowie praktische Erfahrung mit LLM/RAG/KI-Agenten. Die Teilnehmenden sollten den Unterschied zwischen Tool Calling, Retrieval und Agenten-Orchestrierung verstehen und JSON Schema lesen können. Empfohlen: Erfahrung mit Integrationstests, Observability und Deployment von Backend-Services.
Kursprogramm
- MCP ohne Marketing: Tools vs. Resources vs. Prompts in realen AI-Agent-Use-Cases
- Wann ein MCP-Server eine dünne Schicht über einer API sein sollte und wann eine Domänenfassade
- Antimuster: ein Tool für alles, versteckte Agentenlogik, implizite Side Effects
- Quiz: Erkennen eines guten MCP-Vertrags und falscher Verantwortungsgrenzen
- Start mit FastMCP: Server erstellen, @mcp.tool(), @mcp.resource(), @mcp.prompt()
- Starten mit uv und streamable-http: ein lokaler Developer-Loop ohne unnötige Zeremonie
- Projektstruktur: app/, domain/, adapters/, schemas/, auth/, observability/
- Async I/O, Dependency Injection und Trennung der Protokollschicht von der Geschäftslogik
- Quiz: Welche Elemente sollten in die MCP-Schicht und welche in die Domain Services gehören
- JSON-Schema für Tool-Inputs: enum, Defaults, Validierung, required fields und Fehlermeldungen
- Outputs entwerfen: json_response, Ergebnisstrukturen, status/error-Felder und typed payloads
- Resource-URI-Design: Versionierung, Benennung, Cache-Fähigkeit und Lesesemantik
- Prompts als wiederverwendbare Schnittstelle: Parametrisierung, Guardrails und das Begrenzen versteckter Abhängigkeiten
- Wie man Tool-Beschreibungen so schreibt, dass Modelle sie korrekt auswählen und keine Parameter halluzinieren
- Quiz: Refaktorisierung schlecht entworfener Ein-/Ausgabeschemata
- stdio für lokale Entwickler-Tools vs. Streamable HTTP für entfernte Server
- SSE und Stream-Lifecycle: Timeouts, Keepalive, Reverse Proxy, Load Balancer, Idle Connections
- Streamable HTTP End-to-End mit FastAPI/ASGI: Routing, Concurrency, Backpressure
- Idempotenz, Correlation IDs und Request-Scoping bei langen Operationen
- Quiz: Auswahl des richtigen Transports für ChatGPT-Connector, Claude Code und den eigenen IDE-Agenten
- Bedrohungsmodell für MCP: Prompt Injection, Exfiltration, Confused Deputy, zu breit gefasste Tools
- OAuth 2.x in MCP: Bearer Tokens, PKCE, Token Rotation, Redirect-URI-Validierung, HTTPS überall
- Dynamische Client-Registrierung und Metadaten-Discovery: wann man sie einführt und wie man Integrationsreibung begrenzt
- Least privilege in der Praxis: Scope pro Tool, Tenant-Isolation, Data Minimization und Audit Trail
- Sichere Side Effects: Approvals, Dry-Run, Idempotency Keys, Policy Checks vor der Ausführung von Aktionen
- Quiz: Analyse eines Sicherheitsvorfalls auf einem entfernten MCP-Server
- Sampling ohne API-Keys auf der Serverseite: wann es Sinn ergibt und wann man es besser nicht nutzt
- Human-in-the-loop und Sicherheitsrichtlinien bei sampling/createMessage
- Neue Regel für Request Association: roots/list, sampling/createMessage und elicitation/create nur im Kontext eines aktiven Requests
- Fallbacks entwerfen, wenn der Client ausgewählte Capabilities nicht unterstützt
- Quiz: Welche Interaktionen entsprechen der Spezifikation und welche verletzen das Protokollmodell
- Contract-Tests für Tool-Schemas und Resources: Snapshots, Golden Files, Backward Compatibility
- MCP Inspector und End-to-End-Integrationstests mit dem MCP-Client
- Strukturiertes Logging, OpenTelemetry-Traces, Metriken pro Tool und Latenzbudgets
- Rate Limiting, Retries, Circuit Breakers und Degradation abhängiger Dienste
- Fehlerbehandlung: user-safe errors vs. developer diagnostics, Mapping von Ausnahmen auf MCP-Antworten
- Quiz: Auswahl von Metriken und Alarmen für einen produktiven MCP-Server
- Docker, CI/CD und Release Engineering für einen MCP-Server: Vertragsversionierung und Rollouts
- Publishing readiness: Dokumentation der Tools, Beispiele, Changelog, SLA und Sicherheitsrichtlinien
- Auswahl offizieller und vertrauenswürdiger Integrationen: wie man keinen Server baut, den man nicht sicher verwenden kann
- Checkliste Produktionsreife: Auth, Logs, Traces, Tests, Quoten, Datenaufbewahrung, Incident Response
- Abschlusstest: Referenzarchitektur des MCP-Servers für ein reales KI-Produkt
Häufig gestellte Fragen
Das ist ein intensives Programm für erfahrene Entwickler, die Python sowie das AI/ML/LLM-Ökosystem kennen und MCP-Server entwerfen möchten, die produktionsreif sind. Der Kurs ist besonders wertvoll für Personen, die Agenten-Integrationen, Developer-Tools, Workflow-Automatisierung und sichere Zugriffsschichten auf Daten bauen.
Ja. Das Programm wurde auf Grundlage der aktuellen Praktiken des MCP-Ökosystems entwickelt, in dem Streamable HTTP der empfohlene Transport für entfernte Server ist und das ältere HTTP+SSE-Modell hauptsächlich aus Gründen der Rückwärtskompatibilität beibehalten wird. Wir behandeln auch die neuesten Entwicklungsrichtungen, wie die wachsende Bedeutung von Autorisierung, das offizielle MCP Registry in Preview und Spezifikationsänderungen, die Interoperabilität und Sicherheit stärken.
Die Teilnehmenden implementieren Verträge für tools, resources und prompts, entwerfen ergonomische Ein-/Ausgabe-Schemata, wählen den passenden Transport, bauen eine OAuth-Autorisierungsschicht auf, implementieren Observability, Kompatibilitätstests sowie Mechanismen zur Begrenzung von Prompt Injection. Der Schwerpunkt liegt auf architektonischen Entscheidungen, die in Produktionsumgebungen wichtig sind: Schnittstellenstabilität, Sicherheit und Diagnosefähigkeit.
Auf jeden Fall. Das ist eines der Kernmodule. Wir behandeln das MCP-Vertrauensmodell, OAuth-Autorisierung für entfernte Server, Validierung von Ein- und Ausgabedaten, Minimierung von Berechtigungen sowie Techniken zur Begrenzung von Prompt Injection. Das ist auch deshalb wichtig, weil aktuelle Forschungsarbeiten aus 2025 und 2026 auf reale Schwachstellen hinweisen, die mit der Implementierung und Konformität von MCP-Servern zusammenhängen.
Ja. Der Kurs zeigt, wann stdio in lokalen Integrationen eingesetzt wird, wie man legacy HTTP+SSE versteht und warum moderne entfernte Deployments zunehmend auf Streamable HTTP basieren. Dadurch triffst du je nach Client-Typ, Netzwerkanforderungen und Sitzungsmodell leichter die richtigen Designentscheidungen.
Weil MCP sich schnell zum Standard für die Integration von Modellen mit Tools und Datenquellen entwickelt. Das Ökosystem reift: Offizielle SDKs sind verfügbar, ein Server-Registry wird ausgebaut, und große Anbieter unterstützen einen interoperablen Ansatz für Agenten und Tool-Use. Jetzt ist ein guter Zeitpunkt, tiefer als nur Tutorials einzusteigen und Praktiken zu lernen, mit denen man wartbare, spezifikationskonforme und zukunftsfähige Server baut.
- 40 Stunden
- Fortgeschritten
- Zertifikat nach Abschluss
- Sofortiger Zugang nach Kauf
- Lebenslanger Zugang und Updates
30-Tage-Geld-zuruck