Skip to main content
MCP (Model Context Protocol) es un protocolo abierto que permite al agente conectarse a sistemas externos de forma estandarizada. Thaliq actua como gateway MCP, ruteando las llamadas del agente a tus MCP Servers.
Disponible en planes Growth y Enterprise.

Como funciona

Agente Claude

    │  Decide usar tool MCP

Thaliq MCP Gateway

    │  JSON-RPC 2.0

Tu MCP Server

    │  Ejecuta accion

Resultado → Agente → Respuesta al usuario

Agregar un MCP Server

  1. Ve a Tools en el menu lateral
  2. Selecciona la pestaña MCP Servers
  3. Click en Agregar MCP Server
  4. Configura:
CampoDescripcion
NombreNombre identificativo
URLURL del MCP Server
Tipo de authnone, bearer, api_key, custom
CredencialesToken o API key (encriptado AES-256-GCM)
Custom headersHeaders adicionales para cada request
Requiere authSi necesita token del usuario final

Descubrir e importar tools

Una vez agregado el MCP Server:
  1. Click en Descubrir tools
  2. Thaliq llama al MCP Server para listar las tools disponibles (tools/list)
  3. Selecciona las tools que quieres habilitar
  4. Click en Importar
Las tools importadas aparecen en la lista de tools con tipo MCP_REMOTE y heredan los custom headers del MCP Server.

Token Passthrough

Si tu MCP Server necesita el token del usuario final (no del tenant):
  1. Marca Requiere auth: Si en el MCP Server
  2. El frontend envia el token via header X-MCP-Tokens:
{
  "mi-servidor-financiero": "eyJhbGciOiJIUzI1NiIs...",
  "mi-servidor-crm": "sk-crm-xxx"
}
  1. Thaliq rutea cada token al MCP Server correspondiente (por su ID)
  2. Los tokens nunca se almacenan en Thaliq
Las tools de MCP Servers con requiresAuth: true no estan disponibles en el widget (solo via SDK o API con token).

Custom Headers

Los custom headers del MCP Server se heredan a todas sus tools. Utiles para:
  • Headers de region (x-country)
  • Versionado (x-api-version)
  • Identificacion del tenant (x-tenant-id)
Las tools MCP muestran los headers heredados como readonly en la UI.

Seguridad

  • Credenciales encriptadas: Las credenciales se almacenan con AES-256-GCM
  • Token passthrough: Los tokens del usuario se pasan directamente, nunca se almacenan
  • Aislamiento: Cada tenant solo puede acceder a sus propios MCP Servers