Zum Hauptinhalt springen
Verwenden Sie einen Test-API-Key (sk_test_*), bis Sie bereit für Live-Geldflüsse sind. Der Server validiert Ihren Key beim Start und beendet sich sofort, wenn er ungültig ist.

Remote (Streamable HTTP)

Fügen Sie Ihrer MCP-Client-Konfiguration hinzu:
{
  "mcpServers": {
    "ovra": {
      "type": "streamable-http",
      "url": "https://api.getovra.com/api/mcp",
      "headers": {
        "Authorization": "Bearer sk_test_..."
      }
    }
  }
}

Lokal (stdio)

{
  "mcpServers": {
    "ovra": {
      "command": "npx",
      "args": ["@ovra/mcp@latest"],
      "env": {
        "OVRA_API_KEY": "sk_test_...",
        "OVRA_API_URL": "https://api.getovra.com"
      }
    }
  }
}

Verifizierung

Nach dem Setup sollte Ihr KI-Client 10 ovra_*-Tools vom Server auflisten:
ovra_agent, ovra_intent, ovra_checkout, ovra_card,
ovra_policy, ovra_transaction, ovra_dispute,
ovra_customer, ovra_merchant, ovra_config
Versuchen Sie:
List my agents using ovra_agent with action "list"

Ablauf beim Start

  1. Der Server liest OVRA_API_KEY und OVRA_API_URL aus der Umgebung
  2. Sendet eine Health-Check-Anfrage zur Validierung des API keys
  3. Ist der Key ungültig (HTTP 401), beendet sich der Server mit einer klaren Fehlermeldung — korrigieren Sie den Key und starten Sie neu
  4. Ist der Key gültig, werden 10 Tools registriert und der Server ist bereit

Sicherheit

  • Alle Tool-Antworten werden maskiert: PAN, CVV, API keys und Webhook-Secrets werden vor der Übergabe an das KI-Modell unkenntlich gemacht
  • Destruktive Aktionen erfordern confirm: true, um versehentliche Ausführung zu verhindern
  • IDs werden gegen Path-Traversal-Angriffe bereinigt
  • Webhook-URLs müssen HTTPS nutzen; execute-Ziele im Checkout müssen HTTPS nutzen, wo die API es durchsetzt