Setup & Grundlagen
LedgerLou stellt einen MCP-Server über Streamable HTTP bereit. Jede App mit MCP-Unterstützung — Claude, Mistral, ChatGPT — verbindet sich über denselben Endpoint und denselben OAuth-Flow.
Sobald der MCP-Server verbunden ist, müssen Sie die Integration nicht selbst durcharbeiten. Sagen Sie Ihrem LLM (Claude, ChatGPT, Mistral, …) einfach direkt:
Lass uns die Buchhaltung in meinem LedgerLou-Ledger angehen.
Der Agent ruft die passenden Tools dann selbstständig auf, entdeckt das
passende Skill-Playbook für die Aufgabe via
prompts/list und baut den Workflow für Ihr Unternehmen auf —
ohne dass Sie jede Tool-Signatur vorab kennen müssen.
Endpoint
https://api.ledgerlou.de/mcp Authentifizierung
Clients registrieren sich automatisch über RFC 7591. Der Authorization Server wird über
/.well-known/oauth-protected-resource ermittelt — kein Client-Secret erforderlich.
Nach dem Verbinden werden Sie auf die LedgerLou-Anmeldeseite weitergeleitet, wo Sie sich anmelden
und die gewünschten Scopes freigeben.
Senden Sie den API-Key direkt als Bearer-Token:
Authorization: Bearer ll_<your-key>.
Keys werden im Dashboard unter Einstellungen → API-Keys
erstellt und tragen genau die Scopes, die zum Erstellungszeitpunkt zugewiesen wurden.
Technische Referenz
| Parameter | Wert |
|---|---|
| Transport | Streamable HTTP (MCP-Spezifikation 2025-03-26) |
| Endpoint | https://api.ledgerlou.de/mcp |
| Auth | OAuth 2.0 PKCE (S256) — kein Client-Secret erforderlich |
| Dynamische Registrierung | RFC 7591 — Clients registrieren sich automatisch |
| Alternative | API-Key als Authorization: Bearer ll_… |
| Protected Resource Metadata | https://api.ledgerlou.de/.well-known/oauth-protected-resource |
| Authorization Server Metadata | https://api.ledgerlou.de/.well-known/oauth-authorization-server |
Quick Connect
Kopieren Sie den passenden Config-Snippet in die MCP-Konfiguration Ihrer App.
Ersetzen Sie ll_your-api-key durch Ihren API-Key aus dem Dashboard.
Clients mit nativem HTTP-Transport — direkt über url und headers konfigurieren.
{
"mcpServers": {
"ledgerlou": {
"type": "url",
"url": "https://api.ledgerlou.de/mcp",
"headers": {
"Authorization": "Bearer ll_dein-api-key"
}
}
}
}
Claude Desktop unterstützt ausschließlich stdio-basierte Server.
mcp-remote dient als Brücke zum HTTP-Endpoint.
{
"mcpServers": {
"ledgerlou": {
"command": "npx",
"args": [
"mcp-remote",
"https://api.ledgerlou.de/mcp",
"--header",
"Authorization:${AUTH_HEADER}"
],
"env": {
"AUTH_HEADER": "Bearer ll_dein-api-key"
}
}
}
}
Node.js muss installiert sein — npx lädt mcp-remote automatisch herunter.
Falls die Verbindung nach einem Absturz fehlschlägt (EADDRINUSE),
beenden Sie den verwaisten Prozess: lsof -i :19103 → kill <PID>.
Claude Desktop, ChatGPT und andere MCP-Hosts mit OAuth-Unterstützung verbinden sich automatisch
über den PKCE-Flow — ohne manuelle Konfiguration. Tragen Sie einfach https://api.ledgerlou.de/mcp
als MCP-Server ein und die App leitet Sie zur Anmeldeseite weiter.
Scopes
Scopes legen fest, auf welche Module und Aktionen eine verbundene App zugreifen darf.
Format: module:action — zum Beispiel journal:read, bank:write.
Eine vollständige Übersicht finden Sie unter Auth & Scopes.
Scopes lassen sich nachträglich nur durch Trennen und erneutes Verbinden ändern: Trennen Sie die Verbindung im Dashboard unter Connected Apps, verbinden Sie die App erneut und wählen Sie im OAuth-Flow die gewünschten Scopes aus.
Skills (integrierte Playbooks)
Neben den 71 Tools liefert der MCP-Server aufgabenbezogene Playbooks als
MCP-Prompts aus (prompts/list,
prompts/get). Jeder Skill ist eine prozessbezogene Anleitung
für einen durchgängigen Workflow — der Agent erkennt das passende
Playbook für die Aufgabe und folgt ihm Schritt für Schritt. Das Markdown
ist zweisprachig: DE-Mandanten erhalten automatisch die deutsche Fassung,
alles andere die englische.
| Skill | Deckt ab | Benötigte Scopes |
|---|---|---|
process_incoming_invoice | Kreditoren-Buchung unbezahlter Eingangsrechnungen: Inbox-Triage, Lieferant anlegen, Aufwandskonto + Steuer-Szenario wählen, Buchung (Aufwand → Kreditoren) und Rechnungssatz (manueller AP-Flow und atomarer approve_invoice_review_case-Pfad). | payables:*, journal:* |
process_outgoing_invoice | Debitoren-Prozess durchgängig: Kunde anlegen, Erlösklassifikation, Steuerszenario bestätigen, Gutschriftpfad und Zahlungsabgleich. | receivables:*, journal:*, bank:* |
reconcile_bank_transactions | Bankabgleich: candidate_kind-Auswahl, Batch-Matching, Split-Gruppen sowie Unmatch- und Dismiss-Recovery. | bank:read, bank:write |
tenant_setup_migration | Mandanten-Bootstrap & Migrations-Wizard: Kontenrahmen, Steuerschlüssel, Bankkonten, Eröffnungssalden, Vor-Stichtag-Transaktionen. Nur mit Admin-Key — für OAuth-Clients unsichtbar, weil config:write nötig ist. | admin |
Dasselbe Markdown wird auch als MCP-Ressource ausgeliefert, für Clients,
die prompts/* nicht anzeigen:
ledgerlou://skills/<slug> (EN) und
ledgerlou://skills/<slug>/de (DE).
Öffentlich abrufbar unter
https://docs.ledgerlou.de/skills/<slug>.md.
Architektur
Typischer Agent-Flow
prompts/list auf, wählt den passenden Skill (z. B. process_incoming_invoice), lädt ihn per prompts/get und folgt den Schritten.read-Tools: Kontenrahmen, offene Perioden, Bankstatus — immer aus dem aktuellen Hauptbuch, nie aus Trainingsdaten.intent_id, Buchungs-ID oder einen Status zurück — vollständig nachvollziehbar.Freigabemodell — was der Server erzwingt und was nicht
- Parametervalidierung — Konten müssen existieren, Soll muss gleich Haben sein
- Scope-Prüfungen — kein
post_bookingohnejournal:write - Duplikaterkennung — SHA256-Hash verhindert Doppelbuchungen
- Rate Limiting — max. 60 Requests/Minute pro Mandant
- Hard Lock — Periodensperren werden nur über Dashboard/REST gesetzt, nicht per MCP
Es gibt kein server-seitiges Freigabe-Gate vor Schreib-Tools. Der MCP-Server sendet Agenten-Anweisungen, die das LLM dazu anhalten, vor jeder Schreib-Aktion eine Zusammenfassung anzuzeigen und auf Bestätigung zu warten.
Diese Anweisungen sind ein Verhaltensvertrag mit dem LLM — keine technische Durchsetzung. Ein API-Key mit Schreib-Scopes kann Schreib-Tools direkt aufrufen, ohne dass jemand freigegeben hat.
LedgerLou stellt die Infrastruktur bereit — das Hauptbuch, die Tools, die Scopes, die Audit Trails. Wie Agenten konfiguriert werden, welche Scopes sie erhalten und welche Kontrollen produktive Schreib-Aktionen absichern, liegt in der Verantwortung des Nutzers.
Dazu gehören insbesondere:
- Scope-Management — jeder Agent erhält nur die Rechte, die sein Anwendungsfall tatsächlich benötigt (Principle of Least Privilege).
- Agenten-Konfiguration — System-Prompts, Freigabelogik und Review-Schritte werden vom Nutzer definiert und gepflegt.
- Internes Kontrollsystem (IKS) — Vier-Augen-Prinzip, Stichproben und periodische Reviews sind vom Nutzer einzurichten.
LedgerLou ist weder eine Steuerberatung noch ein Buchhaltungsdienst. Wir stellen die technische Infrastruktur bereit — GoBD-konform, append-only, Scope-gesteuert, mandantengetrennt. Der Nutzer baut seine Buchhaltung darauf auf und ist für deren fachliche und rechtliche Korrektheit verantwortlich.