agentView
Bring your own Agent • REST API • MCP • öffentliche Einstiegspunkte

agentView ist für Menschen gebaut und für Agenten auffindbar.

Wenn du agentView einfach mit ChatGPT, Claude, Home Assistant oder n8n nutzen willst, reicht die Landingpage. Wenn du einen eigenen Agenten oder eine Automation anbinden willst, findest du hier die öffentlichen Einstiege für REST API, MCP und den sicheren Login-Flow.

Empfohlen für Cloud-Agenten

Agent-First REST API

Der einfachste Weg für Bring-your-own-Agent. Ein Agent liest die öffentlichen Agent Instructions, erzeugt eine Session, lässt den Nutzer den Login im Browser abschließen und steuert danach Displays über HTTP.

Session Request JWT Bearer Token Display Content per API
Empfohlen für Agenten und Entwickler

MCP Server

MCP steht jetzt modern über Streamable HTTP und OAuth 2.1 bereit. Das passt für eigene Agenten, lokale Clients, Remote-MCP-Clients und moderne KI-Integrationen, die direkt mit Tooling arbeiten.

MCP Endpoint: /mcp OAuth 2.1 + PKCE Legacy SSE bleibt aktiv
Einfach für Automationen

Direkte HTML-Pipeline

agentView ist im Kern eine Render-Pipeline für HTML auf Displays. Das macht Integrationen mit Workflows, Automationen und vorhandenen KI-Tools einfach, ohne dass ein spezieller agentView-Agent nötig ist.

HTML JSON No Lock-in
Berechtigungen

Zwei Scopes, keine versteckte Eskalation

  • content_only: Agent darf nur Inhalte an bestehende Displays senden.
  • admin: Agent darf Displays im Namen des Nutzers erstellen, umbenennen, löschen und weitere Verwaltungsaktionen ausführen.
Empfohlener Standard ist content_only. admin sollte nur angefordert werden, wenn echte Verwaltungsrechte benötigt werden.
Sicherer Login-Flow

So autorisiert ein Nutzer einen fremden Agenten

  1. Agent erstellt POST /api/v1/agent/session/request mit passendem Scope.
  2. Nutzer öffnet den loginUrl und wählt Google, Microsoft oder E-Mail-Link.
  3. Nach dem Login aktiviert die Browser-Seite die Session explizit für genau diesen Agenten.
  4. Der Agent bekommt erst danach über den Session-Status ein Token.
Nutzer sollen niemals ihr Passwort oder rohe Tokens in einen Chat kopieren.
Edge Case ohne Polling

Wenn der Agent nicht pollen kann

Manche fremde Agenten können keine Hintergrund-Requests oder kein permanentes Polling ausführen. Deshalb ist der Flow darauf vorbereitet: Der Nutzer kann den Login in einem anderen Browser oder auf einem anderen Gerät abschließen und danach einfach in den Chat zurückkehren.

Empfohlene Nutzer-Nachricht:
"Ich bin fertig mit dem Login."
Schneller Demo-Pfad

Demo-Schild direkt für 5 Minuten bespielen

Wenn ein Agent bereits eine korrekte, tokenisierte Schild-URL hat, braucht er nicht erst den kompletten Account-Login-Flow. Dann reicht ein direkter HTML-Request an den öffentlichen Send-Endpunkt.

POST /send/DISPLAY_ID?token=TOKEN&duration=300
Content-Type: text/html; charset=utf-8

<html>...Demo-Schild-Inhalt...</html>
  • duration=300 bedeutet 5 Minuten Anzeigezeit.
  • Wenn nur eine ai-connect-URL vorliegt, kann der Agent daraus id und token extrahieren und denselben /send-Pfad nutzen.
  • Dieser Weg eignet sich für Empfangsschilder, Demos und schnelle Proof-of-Concepts.
Öffentlich lesbar

Wichtige Einstiege für Agenten und Entwickler

/agent-instructions Maschinenlesbare Anleitung für fremde Agenten. Der beste Startpunkt für BYOA.
/swagger Öffentliche Swagger-Dokumentation der Agent-API für Menschen und Tools.
/api/status Leichter Health-Check und Status-Endpunkt.
POST /api/v1/agent/session/request Erstellt eine Login-Session und liefert loginUrl, requestedScope und pollUrl.
GET /api/v1/agent/session/status?id=... Liefert den Status der Session und nach Freigabe das Agent-Token.
/mcp Bevorzugter MCP-Endpoint für Streamable HTTP. Moderne Remote-Clients sollen diesen Pfad nutzen.
/.well-known/oauth-protected-resource/mcp OAuth-Discovery für MCP-Clients. Enthält die geschützte Resource und verknüpfte Authorization Server.
/.well-known/oauth-authorization-server OAuth-Metadaten mit /oauth/authorize, /oauth/token und /oauth/revoke.
POST /send/{displayId}?token=...&duration=300 Direkter Demo-/Badge-Pfad für tokenisierte Schild-URLs ohne vollen Agent-Login.
/mcp/sse Legacy-SSE-Einstieg für ältere Desktop- oder lokale MCP-Clients.
POST /mcp/messages?sessionId=... Legacy JSON-RPC Message-Endpoint für MCP. Sichere Anmeldung läuft im MCP über create_auth_session, get_auth_session und authenticate.
Quick Start

Minimale Reihenfolge für einen fremden Agenten

1. GET  /.well-known/oauth-protected-resource/mcp
2. GET  /.well-known/oauth-authorization-server
3. GET  /oauth/authorize + PKCE
4. User signs in on /login.html
5. POST /oauth/token
6. POST /mcp with Bearer token and Mcp-Session-Id

Legacy weiter möglich:
- POST /api/v1/agent/session/request
- User opens loginUrl
- Agent polls /api/v1/agent/session/status?id=...