Integrations
Enables management of Auth0 resources through natural language, including creating and updating applications, resource servers (APIs), actions, forms, and accessing Auth0 logs. Allows performing operations like creating new Auth0 apps, deploying actions, and checking authentication logs.
📚 Dokumentation • 🚀 Erste Schritte • 💻 Unterstützte Tools • 💬 Feedback
MCP (Model Context Protocol) ist ein von Anthropic eingeführtes offenes Protokoll, das die Kommunikation großer Sprachmodelle mit externen Tools, Ressourcen oder Remotediensten standardisiert.
[!VORSICHT] Hinweis zur Beta-Software: Diese Software befindet sich derzeit in der Beta-Phase und wird IM ISTZUSTAND und ohne jegliche Gewährleistung bereitgestellt.
- Funktionen, APIs und Funktionalität können jederzeit ohne Vorankündigung geändert werden.
- Nicht für den Produktionseinsatz oder kritische Workloads empfohlen
- Der Support während der Betaphase ist eingeschränkt
- Probleme und Feedback können über den GitHub Issue Tracker gemeldet werden.
Durch die Verwendung dieser Beta-Software erkennen Sie diese Bedingungen an und akzeptieren sie.
Der Auth0 MCP-Server integriert LLMs und KI-Agenten und ermöglicht Ihnen die Durchführung verschiedener Auth0-Verwaltungsvorgänge in natürlicher Sprache. Sie können beispielsweise Claude Desktop einfach bitten, Auth0-Verwaltungsvorgänge durchzuführen:
Erstellen Sie eine neue Auth0-App und erhalten Sie die Domänen- und Client-ID
Erstellen und Bereitstellen einer neuen Auth0-Aktion zum Generieren eines JWT-Tokens
Könnten Sie die Auth0-Protokolle auf Anmeldungen von der IP-Adresse 192.108.92.3 überprüfen?
🚀 Erste Schritte
Voraussetzungen:
- Node.js v18 oder höher
- Claude Desktop oder ein anderer MCP-Client
- Auth0- Konto mit entsprechenden Berechtigungen
Installieren Sie den Auth0 MCP-Server
Installieren Sie den Auth0 MCP-Server und konfigurieren Sie ihn für die Zusammenarbeit mit Ihrem bevorzugten MCP-Client. Der Parameter --tools
gibt an, welche Tools verfügbar sein sollen (standardmäßig *
, falls nicht angegeben).
Claude Desktop mit allen Tools
Claude Desktop mit schreibgeschützten Tools
Sie können auch explizit schreibgeschützte Tools auswählen:
Windsurf
Cursor
Mit eingeschränktem Werkzeugzugriff
Andere MCP-Clients
Um den Auth0 MCP-Server mit einem anderen MCP-Client zu verwenden, können Sie diese Konfiguration manuell zum Client hinzufügen und einen Neustart durchführen, damit die Änderungen wirksam werden:
Sie können dem Array args --tools '<pattern>'
hinzufügen, um die verfügbaren Tools zu steuern. Empfohlene Muster finden Sie unter „Sicherheitsempfehlungen“ .
Autorisieren mit Auth0
Ihr Browser wird automatisch geöffnet, um den OAuth 2.0-Geräteautorisierungsablauf zu starten. Melden Sie sich bei Ihrem Auth0-Konto an und erteilen Sie die erforderlichen Berechtigungen.
[!NOTE] Anmeldeinformationen werden sicher im Schlüsselbund Ihres Systems gespeichert. Sie können den Speicher optional über Ihr Schlüsselbundverwaltungstool überprüfen. Weitere Informationen finden Sie unter Authentifizierung .
Überprüfen Sie Ihre Integration
Starten Sie Ihren MCP-Client (Claude Desktop, Windsurf, Cursor usw.) neu und bitten Sie ihn, Ihnen bei der Verwaltung Ihres Auth0-Mandanten zu helfen
🛠️ Unterstützte Tools
Der Auth0 MCP-Server stellt Claude die folgenden Tools zur Interaktion mit Ihrem Auth0-Mandanten zur Verfügung:
Anwendungen
Werkzeug | Beschreibung | Anwendungsbeispiele |
---|---|---|
auth0_list_applications | Listen Sie alle Anwendungen im Auth0-Mandanten auf oder suchen Sie nach Namen | - Show me all my Auth0 applications - Find applications with 'api' in their name - What applications do I have in my Auth0 tenant? |
auth0_get_application | Details zu einer bestimmten Auth0-Anwendung abrufen | - Show me details for the application called 'Customer Portal' - Get information about my application with client ID abc123 - What are the callback URLs for my 'Mobile App'? |
auth0_create_application | Erstellen Sie eine neue Auth0-Anwendung | - Create a new single-page application called 'Analytics Dashboard' - Set up a new native mobile app called 'iOS Client' - Create a machine-to-machine application for our background service |
auth0_update_application | Aktualisieren einer vorhandenen Auth0-Anwendung | - Update the callback URLs for my 'Web App' to include https://staging.example.com/callback - Change the logout URL for the 'Customer Portal' - Add development environment metadata to my 'Admin Dashboard' application |
Ressourcenserver
Werkzeug | Beschreibung | Anwendungsbeispiele |
---|---|---|
auth0_list_resource_servers | Alle Ressourcenserver (APIs) im Auth0-Mandanten auflisten | - Show me all the APIs in my Auth0 tenant - List my resource servers - What APIs have I configured in Auth0? |
auth0_get_resource_server | Abrufen von Details zu einem bestimmten Auth0-Ressourcenserver | - Show me details for the 'User API' - What scopes are defined for my 'Payment API'? - Get information about the resource server with identifier https://api.example.com" |
auth0_create_resource_server | Erstellen Sie einen neuen Auth0-Ressourcenserver (API) | - Create a new API called 'Inventory API' with read and write scopes - Set up a resource server for our customer data API - Create an API with the identifier https://orders.example.com" |
auth0_update_resource_server | Aktualisieren eines vorhandenen Auth0-Ressourcenservers | - Add an 'admin' scope to the 'User API' - Update the token lifetime for my 'Payment API' to 1 hour - Change the signing algorithm for my API to RS256 |
Aktionen
Werkzeug | Beschreibung | Anwendungsbeispiele |
---|---|---|
auth0_list_actions | Alle Aktionen im Auth0-Mandanten auflisten | - Show me all my Auth0 actions - What actions do I have configured? - List the actions in my tenant |
auth0_get_action | Details zu einer bestimmten Auth0-Aktion abrufen | - Show me the code for my 'Enrich User Profile' action - Get details about my login flow action - What does my 'Add Custom Claims' action do? |
auth0_create_action | Erstellen Sie eine neue Auth0-Aktion | - Create an action that adds user roles to tokens - Set up an action to log failed login attempts - Create a post-login action that checks user location |
auth0_update_action | Aktualisieren einer vorhandenen Auth0-Aktion | - Update my 'Add Custom Claims' action to include department information - Modify the IP filtering logic in my security action - Fix the bug in my user enrichment action |
auth0_deploy_action | Bereitstellen einer Auth0-Aktion | - Deploy my 'Add Custom Claims' action to production - Make my new security action live - Deploy the updated user enrichment action |
Protokolle
Werkzeug | Beschreibung | Anwendungsbeispiele |
---|---|---|
auth0_list_logs | Protokolle vom Auth0-Mandanten auflisten | - Show me recent login attempts - Find failed logins from the past 24 hours - Get authentication logs from yesterday - Show me successful logins for user john@example.com |
auth0_get_log | Abrufen eines bestimmten Protokolleintrags anhand der ID | - Show me details for log entry abc123 - Get more information about this failed login attempt - What caused this authentication error? |
Formulare
Werkzeug | Beschreibung | Anwendungsbeispiele |
---|---|---|
auth0_list_forms | Alle Formulare im Auth0-Mandanten auflisten | - Show me all my Auth0 forms - What login forms do I have configured? - List the custom forms in my tenant |
auth0_get_form | Details zu einem bestimmten Auth0-Formular abrufen | - Show me the details of my 'Corporate Login' form - What does my password reset form look like? - Get the configuration for my signup form |
auth0_create_form | Erstellen Sie ein neues Auth0-Formular | - Create a new login form with our company branding - Set up a custom signup form that collects department information - Create a password reset form with our logo |
auth0_update_form | Aktualisieren eines vorhandenen Auth0-Formulars | - Update the colors on our login form to match our new brand guidelines - Add a privacy policy link to our signup form - Change the logo on our password reset form |
auth0_publish_form | Veröffentlichen Sie ein Auth0-Formular | - Publish my updated login form - Make the new signup form live - Deploy the password reset form to production |
🔒 Sicherheitsempfehlungen für den Tool-Zugriff
Bei der Konfiguration des Auth0 MCP-Servers ist es wichtig, bewährte Sicherheitspraktiken zu befolgen, indem Sie den Toolzugriff entsprechend Ihren spezifischen Anforderungen einschränken. Der Server bietet flexible Konfigurationsoptionen, mit denen Sie steuern können, auf welche Tools KI-Assistenten zugreifen können.
Sie können den Toolzugriff beim Starten des Servers einfach mit den Flags --tools
und --read-only
einschränken:
[!IMPORTANT] Wenn die Flags
--read-only
und--tools
zusammen verwendet werden, hat das Flag--read-only
aus Sicherheitsgründen Vorrang. Das bedeutet, dass selbst wenn Ihr--tools
-Muster mit nicht schreibgeschützten Tools übereinstimmt, nur schreibgeschützte Vorgänge verfügbar sind. Dadurch wird sichergestellt, dass Sie sich auf das Flag--read-only
als Sicherheitsmaßnahme verlassen können.
Dieser Ansatz bietet mehrere wichtige Vorteile:
- Verbesserte Sicherheit : Indem Sie die verfügbaren Tools auf das Nötigste beschränken, reduzieren Sie die potenzielle Angriffsfläche und verhindern unbeabsichtigte Änderungen an Ihrem Auth0-Mandanten.
- Bessere Leistung : Weniger Tools für KI-Assistenten verbessern die Leistung. Wenn Modelle Zugriff auf viele Tools haben, nutzen sie einen größeren Teil ihres Kontextfensters, um zu entscheiden, welche Tools sie verwenden sollen. Mit einem fokussierten Tool-Set erhalten Sie schnellere und relevantere Antworten.
- Ressourcenbasierte Zugriffskontrolle : Sie können je nach Bedarf verschiedene Instanzen des MCP-Servers mit unterschiedlichen Toolsets konfigurieren – Entwicklungsumgebungen benötigen möglicherweise vollständigen Zugriff, während Produktionsumgebungen auf Lesevorgänge beschränkt sein können.
- Vereinfachte Prüfung : Mit begrenzten Tools ist es einfacher zu verfolgen, welche Vorgänge über den KI-Assistenten ausgeführt wurden.
Beginnen Sie für die meisten Anwendungsfälle mit dem minimal erforderlichen Werkzeugsatz und fügen Sie nur bei Bedarf weitere hinzu. Dies folgt dem Prinzip der geringsten Privilegien – einer grundlegenden bewährten Sicherheitsmethode.
🧪 Sicherheitsscan
Wir empfehlen, diesen Server und alle anderen von Ihnen eingesetzten MCP-kompatiblen Server regelmäßig mit Community-Tools zu scannen, die Risiken und Fehlkonfigurationen auf Protokollebene aufdecken.
Diese Scanner helfen bei der Identifizierung von Problemen in wichtigen Schwachstellenklassen, darunter: Fehler bei der Serverimplementierung, Risiken bei der Tooldefinition und im Lebenszyklus, Schwächen bei der Interaktion und beim Datenfluss sowie Konfigurations- oder Umgebungslücken.
Zu den nützlichen Tools gehören:
- mcpscan.ai
Webbasierter Scanner, der Live-MCP-Endpunkte auf exponierte Tools, Lücken bei der Schemadurchsetzung und andere Probleme überprüft. - MCP-Scan
CLI-Tool, das Angriffspfade simuliert und das Serververhalten aus Client-Sicht auswertet.
Diese Tools ersetzen zwar kein vollständiges Audit, bieten aber sinnvolle Schutzmaßnahmen und Frühwarnungen. Wir empfehlen, sie in Ihren regelmäßigen Sicherheitsüberprüfungsprozess einzubeziehen.
Wenn Sie eine Schwachstelle entdecken, befolgen Sie bitte unseren Prozess zur verantwortungsvollen Offenlegung .
🕸️ Architektur
Der Auth0 MCP-Server implementiert das Model Context Protocol und ermöglicht Claude:
- Fordern Sie eine Liste der verfügbaren Auth0-Tools an
- Aufrufen bestimmter Tools mit Parametern
- Erhalten Sie strukturierte Antworten von der Auth0 Management API
Der Server übernimmt die Authentifizierung, Anforderungsvalidierung und sichere Kommunikation mit der Auth0-Verwaltungs-API.
[!NOTE] Der Server fungiert als lokaler Prozess, der eine Verbindung mit Claude Desktop herstellt und eine sichere Kommunikation ermöglicht, ohne Ihre Auth0-Anmeldeinformationen preiszugeben.
🔐 Authentifizierung
Der Auth0 MCP-Server verwendet die Auth0-Verwaltungs-API und erfordert eine Authentifizierung für den Zugriff auf Ihren Auth0-Mandanten.
Ersteinrichtung
So authentifizieren Sie den MCP-Server:
Dadurch wird der Geräteautorisierungsablauf gestartet, sodass Sie sich bei Ihrem Auth0-Konto anmelden und den Mandanten auswählen können, den Sie verwenden möchten.
[!WICHTIG] Der
init
-Befehl muss immer dann ausgeführt werden:
- Sie richten den MCP-Server zum ersten Mal ein
- Sie haben sich von einer vorherigen Sitzung abgemeldet
- Sie möchten zu einem anderen Mandanten wechseln
- Ihr Token ist abgelaufen
Der Befehl
run
überprüft vor dem Starten des Servers automatisch die Gültigkeit des Tokens und gibt hilfreiche Fehlermeldungen aus, wenn eine Authentifizierung erforderlich ist.
Sitzungsverwaltung
So zeigen Sie Informationen zu Ihrer aktuellen Authentifizierungssitzung an:
Abmelden
Verwenden Sie aus Sicherheitsgründen immer den Abmeldebefehl, wenn Sie eine Sitzung beenden:
Dadurch wird sichergestellt, dass Ihre Authentifizierungstoken ordnungsgemäß aus dem Systemschlüsselbund entfernt werden.
Authentifizierungsablauf
Der Server verwendet den OAuth 2.0-Geräteautorisierungsablauf für die sichere Authentifizierung mit Auth0. Ihre Anmeldeinformationen werden sicher im Schlüsselbund Ihres Systems gespeichert und niemals im Klartext angezeigt.
🩺 Fehlerbehebung
Wenn Probleme mit dem Auth0 MCP-Server auftreten, stehen Ihnen mehrere Optionen zur Fehlerbehebung zur Verfügung, die bei der Diagnose und Lösung der Probleme helfen.
Beginnen Sie mit der Fehlerbehebung, indem Sie alle verfügbaren Befehle und Optionen untersuchen:
🚥 Betriebsmodi
🐞 Debug-Modus
- Detailliertere Protokollierung
- Aktivieren Sie es durch Festlegen der Umgebungsvariable:
export DEBUG=auth0-mcp
[!TIP] Der Debugmodus ist besonders nützlich bei der Behebung von Verbindungs- oder Authentifizierungsproblemen.
🔑 Umfangsauswahl
Der Server stellt während der Initialisierung eine interaktive Schnittstelle zur Bereichsauswahl bereit:
- Interaktive Auswahl : Navigieren Sie mit den Pfeiltasten und wechseln Sie die Auswahl mit der Leertaste
- Keine Standardbereiche : Standardmäßig sind keine Bereiche ausgewählt, um maximale Sicherheit zu gewährleisten.
- Glob-Muster-Unterstützung : Wählen Sie schnell mehrere verwandte Bereiche mit Mustern aus:Copy
[!NOTE] Ausgewählte Bereiche bestimmen, welche Vorgänge der MCP-Server auf Ihrem Auth0-Mandanten ausführen kann.
⚙️ Konfiguration
Andere MCP-Clients:
Um den Auth0 MCP-Server mit einem anderen MCP-Client zu verwenden, können Sie diese Konfiguration zum Client hinzufügen und einen Neustart durchführen, damit die Änderungen wirksam werden:
[!NOTIZ]
Sie können bei Bedarf oder wenn während des NPX-Init-Befehls unerwartete Fehler auftreten, manuell aktualisieren.
🚨 Häufige Probleme
- Authentifizierungsfehler
- Stellen Sie sicher, dass Sie in Ihrem Auth0-Mandanten über die richtigen Berechtigungen verfügen
- Versuchen Sie eine Neuinitialisierung mit
npx @auth0/auth0-mcp-server init
- Claude Desktop kann keine Verbindung zum Server herstellen
- Starten Sie Claude Desktop nach der Installation neu
- Überprüfen Sie, ob der Server mit
ps aux | grep auth0-mcp
läuft
- API-Fehler oder Berechtigungsprobleme
- Aktivieren Sie den Debug-Modus mit
export DEBUG=auth0-mcp
- Überprüfen Sie den Status Ihres Auth0-Tokens:
npx @auth0/auth0-mcp-server session
- Mit bestimmten Bereichen neu initialisieren:
npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
- Wenn eine bestimmte Operation fehlschlägt, fehlt Ihnen möglicherweise der erforderliche Umfang
- Aktivieren Sie den Debug-Modus mit
- Ungültiger Auth0-Konfigurationsfehler
- Dies geschieht normalerweise, wenn Ihr Autorisierungstoken fehlt oder abgelaufen ist
- Führen Sie
npx @auth0/auth0-mcp-server session
aus, um Ihren Token-Status zu überprüfen - Wenn abgelaufen oder fehlend, führen Sie
npx @auth0/auth0-mcp-server init
um sich zu authentifizieren
[!TIP] Die meisten Verbindungsprobleme können durch einen Neustart des Servers und von Claude Desktop behoben werden.
📋 Debug-Protokolle
Aktivieren Sie den Debug-Modus, um detaillierte Protokolle anzuzeigen:
Erhalten Sie detaillierte MCP-Client-Protokolle von Claude Desktop:
Verwenden Sie zur erweiterten Fehlerbehebung den MCP Inspector:
Um detaillierte MCP-Serverprotokolle zu erhalten, führen Sie den Server im Debugmodus aus:
👨💻 Entwicklung
Erstellen aus der Quelle
Entwicklungsskripte
[!NOTE] Dieser Server erfordert Node.js v18 oder höher .
🔒 Sicherheit
Der Auth0 MCP-Server priorisiert die Sicherheit:
- Anmeldeinformationen werden im sicheren Schlüsselbund des Systems gespeichert
- Es werden keine vertraulichen Informationen im Klartext gespeichert
- Die Authentifizierung erfolgt über den OAuth 2.0-Geräteautorisierungsfluss
- Standardmäßig werden keine Berechtigungen (Bereiche) angefordert
- Durch die interaktive Bereichsauswahl können Sie genau auswählen, welche Berechtigungen Sie erteilen möchten
- Unterstützung für Glob-Muster zur schnellen Auswahl verwandter Bereiche (z. B.
read:*
) - Einfache Token-Entfernung per
logout
, wenn sie nicht mehr benötigt wird
[!WICHTIG] Verwenden Sie aus Sicherheitsgründen immer
npx @auth0/auth0-mcp-server logout
wenn Sie eine Sitzung beenden oder zwischen Mandanten wechseln. Dadurch wird sichergestellt, dass Ihre Authentifizierungstoken ordnungsgemäß aus dem Systemschlüsselbund entfernt werden.
[!CAUTION] Überprüfen Sie immer die während des Authentifizierungsprozesses angeforderten Berechtigungen, um sicherzustellen, dass sie Ihren Sicherheitsanforderungen entsprechen.
Anonymisierte Analyse-Offenlegung
Bei der Nutzung dieses MCP-Servers werden anonymisierte Daten erhoben. Diese Daten umfassen die MCP-Version, das Betriebssystem, den Zeitstempel und weitere technische Details, die Sie nicht persönlich identifizieren.
Auth0 verwendet diese Daten, um die Nutzung dieses Tools besser zu verstehen und die Funktionen, Verbesserungen und Korrekturen zu priorisieren, die für unsere Benutzer am wichtigsten sind.
Um diese Erfassung abzulehnen , setzen Sie die Umgebungsvariable AUTH0_MCP_ANALYTICS
auf false
.
💬 Feedback und Mitwirken
Wir freuen uns über Feedback und Beiträge zu diesem Projekt! Bevor Sie beginnen, lesen Sie bitte:
Probleme melden
Um Feedback zu geben oder einen Fehler zu melden, melden Sie das Problem bitte in unserem Issue-Tracker .
Meldung von Sicherheitslücken
Bitte melden Sie Sicherheitslücken nicht im öffentlichen GitHub-Issue-Tracker. Das Responsible Disclosure Program beschreibt das Verfahren zur Offenlegung von Sicherheitsproblemen.
📄 Lizenz
Dieses Projekt ist unter der MIT-Lizenz lizenziert. Weitere Informationen finden Sie in der Datei LICENSE .
Was ist Auth0?
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
Der Auth0 MCP-Server integriert LLMs und KI-Agenten und ermöglicht Ihnen so die Durchführung verschiedener Auth0-Verwaltungsvorgänge in natürlicher Sprache. Sie könnten Claude beispielsweise einfach bitten, eine neue Auth0-App zu erstellen und die Domänen- und Client-ID abzurufen.
Related MCP Servers
- AsecurityAlicenseAqualityAn MCP server that enables AI agents to authenticate with and interact with Open eClass platform instances, supporting UoA's SSO authentication system for retrieving course information and performing basic platform operations.Last updated -41PythonMIT License
- -security-license-qualityA MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.Last updated -TypeScript
- -security-license-qualityThis MCP server provides tools to interact with the Salesforce Agentforce API, allowing authentication, session creation, and message exchange with Salesforce agents.Last updated -1Python
- AsecurityFlicenseAqualityAn MCP server that allows AI assistants to interact with the ServiceTitan API, requiring client credentials for authentication.Last updated -454TypeScript