auth0-mcp-server

Official

Integrations

  • Enables management of Auth0 resources through natural language, including creating and updating applications, resource servers (APIs), actions, forms, and accessing Auth0 logs. Allows performing operations like creating new Auth0 apps, deploying actions, and checking authentication logs.

📚 Dokumentation • 🚀 Erste Schritte • 💻 Unterstützte Tools • 💬 Feedback

MCP (Model Context Protocol) ist ein von Anthropic eingeführtes offenes Protokoll, das die Kommunikation großer Sprachmodelle mit externen Tools, Ressourcen oder Remotediensten standardisiert.

[!VORSICHT] Hinweis zur Beta-Software: Diese Software befindet sich derzeit in der Beta-Phase und wird IM ISTZUSTAND und ohne jegliche Gewährleistung bereitgestellt.

  • Funktionen, APIs und Funktionalität können jederzeit ohne Vorankündigung geändert werden.
  • Nicht für den Produktionseinsatz oder kritische Workloads empfohlen
  • Der Support während der Betaphase ist eingeschränkt
  • Probleme und Feedback können über den GitHub Issue Tracker gemeldet werden.

Durch die Verwendung dieser Beta-Software erkennen Sie diese Bedingungen an und akzeptieren sie.

Der Auth0 MCP-Server integriert LLMs und KI-Agenten und ermöglicht Ihnen die Durchführung verschiedener Auth0-Verwaltungsvorgänge in natürlicher Sprache. Sie können beispielsweise Claude Desktop einfach bitten, Auth0-Verwaltungsvorgänge durchzuführen:

  • Erstellen Sie eine neue Auth0-App und erhalten Sie die Domänen- und Client-ID

  • Erstellen und Bereitstellen einer neuen Auth0-Aktion zum Generieren eines JWT-Tokens

  • Könnten Sie die Auth0-Protokolle auf Anmeldungen von der IP-Adresse 192.108.92.3 überprüfen?

🚀 Erste Schritte

Voraussetzungen:

Installieren Sie den Auth0 MCP-Server

Installieren Sie den Auth0 MCP-Server und konfigurieren Sie ihn für die Zusammenarbeit mit Ihrem bevorzugten MCP-Client. Der Parameter --tools gibt an, welche Tools verfügbar sein sollen (standardmäßig * , falls nicht angegeben).

Claude Desktop mit allen Tools

npx @auth0/auth0-mcp-server init

Claude Desktop mit schreibgeschützten Tools

npx @auth0/auth0-mcp-server init --read-only

Sie können auch explizit schreibgeschützte Tools auswählen:

npx @auth0/auth0-mcp-server init --tools 'auth0_list_*,auth0_get_*'

Windsurf

npx @auth0/auth0-mcp-server init --client windsurf

Cursor

npx @auth0/auth0-mcp-server init --client cursor

Mit eingeschränktem Werkzeugzugriff

npx @auth0/auth0-mcp-server init --client cursor --tools 'auth0_list_applications,auth0_get_application'

Andere MCP-Clients

Um den Auth0 MCP-Server mit einem anderen MCP-Client zu verwenden, können Sie diese Konfiguration manuell zum Client hinzufügen und einen Neustart durchführen, damit die Änderungen wirksam werden:

{ "mcpServers": { "auth0": { "command": "npx", "args": ["-y", "@auth0/auth0-mcp-server", "run"], "capabilities": ["tools"], "env": { "DEBUG": "auth0-mcp" } } } }

Sie können dem Array args --tools '<pattern>' hinzufügen, um die verfügbaren Tools zu steuern. Empfohlene Muster finden Sie unter „Sicherheitsempfehlungen“ .

Autorisieren mit Auth0

Ihr Browser wird automatisch geöffnet, um den OAuth 2.0-Geräteautorisierungsablauf zu starten. Melden Sie sich bei Ihrem Auth0-Konto an und erteilen Sie die erforderlichen Berechtigungen.

[!NOTE] Anmeldeinformationen werden sicher im Schlüsselbund Ihres Systems gespeichert. Sie können den Speicher optional über Ihr Schlüsselbundverwaltungstool überprüfen. Weitere Informationen finden Sie unter Authentifizierung .

Überprüfen Sie Ihre Integration

Starten Sie Ihren MCP-Client (Claude Desktop, Windsurf, Cursor usw.) neu und bitten Sie ihn, Ihnen bei der Verwaltung Ihres Auth0-Mandanten zu helfen

🛠️ Unterstützte Tools

Der Auth0 MCP-Server stellt Claude die folgenden Tools zur Interaktion mit Ihrem Auth0-Mandanten zur Verfügung:

Anwendungen

WerkzeugBeschreibungAnwendungsbeispiele
auth0_list_applicationsListen Sie alle Anwendungen im Auth0-Mandanten auf oder suchen Sie nach Namen- Show me all my Auth0 applications - Find applications with 'api' in their name - What applications do I have in my Auth0 tenant?
auth0_get_applicationDetails zu einer bestimmten Auth0-Anwendung abrufen- Show me details for the application called 'Customer Portal' - Get information about my application with client ID abc123 - What are the callback URLs for my 'Mobile App'?
auth0_create_applicationErstellen Sie eine neue Auth0-Anwendung- Create a new single-page application called 'Analytics Dashboard' - Set up a new native mobile app called 'iOS Client' - Create a machine-to-machine application for our background service
auth0_update_applicationAktualisieren einer vorhandenen Auth0-Anwendung- Update the callback URLs for my 'Web App' to include https://staging.example.com/callback - Change the logout URL for the 'Customer Portal' - Add development environment metadata to my 'Admin Dashboard' application

Ressourcenserver

WerkzeugBeschreibungAnwendungsbeispiele
auth0_list_resource_serversAlle Ressourcenserver (APIs) im Auth0-Mandanten auflisten- Show me all the APIs in my Auth0 tenant - List my resource servers - What APIs have I configured in Auth0?
auth0_get_resource_serverAbrufen von Details zu einem bestimmten Auth0-Ressourcenserver- Show me details for the 'User API' - What scopes are defined for my 'Payment API'? - Get information about the resource server with identifier https://api.example.com"
auth0_create_resource_serverErstellen Sie einen neuen Auth0-Ressourcenserver (API)- Create a new API called 'Inventory API' with read and write scopes - Set up a resource server for our customer data API - Create an API with the identifier https://orders.example.com"
auth0_update_resource_serverAktualisieren eines vorhandenen Auth0-Ressourcenservers- Add an 'admin' scope to the 'User API' - Update the token lifetime for my 'Payment API' to 1 hour - Change the signing algorithm for my API to RS256

Aktionen

WerkzeugBeschreibungAnwendungsbeispiele
auth0_list_actionsAlle Aktionen im Auth0-Mandanten auflisten- Show me all my Auth0 actions - What actions do I have configured? - List the actions in my tenant
auth0_get_actionDetails zu einer bestimmten Auth0-Aktion abrufen- Show me the code for my 'Enrich User Profile' action - Get details about my login flow action - What does my 'Add Custom Claims' action do?
auth0_create_actionErstellen Sie eine neue Auth0-Aktion- Create an action that adds user roles to tokens - Set up an action to log failed login attempts - Create a post-login action that checks user location
auth0_update_actionAktualisieren einer vorhandenen Auth0-Aktion- Update my 'Add Custom Claims' action to include department information - Modify the IP filtering logic in my security action - Fix the bug in my user enrichment action
auth0_deploy_actionBereitstellen einer Auth0-Aktion- Deploy my 'Add Custom Claims' action to production - Make my new security action live - Deploy the updated user enrichment action

Protokolle

WerkzeugBeschreibungAnwendungsbeispiele
auth0_list_logsProtokolle vom Auth0-Mandanten auflisten- Show me recent login attempts - Find failed logins from the past 24 hours - Get authentication logs from yesterday - Show me successful logins for user john@example.com
auth0_get_logAbrufen eines bestimmten Protokolleintrags anhand der ID- Show me details for log entry abc123 - Get more information about this failed login attempt - What caused this authentication error?

Formulare

WerkzeugBeschreibungAnwendungsbeispiele
auth0_list_formsAlle Formulare im Auth0-Mandanten auflisten- Show me all my Auth0 forms - What login forms do I have configured? - List the custom forms in my tenant
auth0_get_formDetails zu einem bestimmten Auth0-Formular abrufen- Show me the details of my 'Corporate Login' form - What does my password reset form look like? - Get the configuration for my signup form
auth0_create_formErstellen Sie ein neues Auth0-Formular- Create a new login form with our company branding - Set up a custom signup form that collects department information - Create a password reset form with our logo
auth0_update_formAktualisieren eines vorhandenen Auth0-Formulars- Update the colors on our login form to match our new brand guidelines - Add a privacy policy link to our signup form - Change the logo on our password reset form
auth0_publish_formVeröffentlichen Sie ein Auth0-Formular- Publish my updated login form - Make the new signup form live - Deploy the password reset form to production

🔒 Sicherheitsempfehlungen für den Tool-Zugriff

Bei der Konfiguration des Auth0 MCP-Servers ist es wichtig, bewährte Sicherheitspraktiken zu befolgen, indem Sie den Toolzugriff entsprechend Ihren spezifischen Anforderungen einschränken. Der Server bietet flexible Konfigurationsoptionen, mit denen Sie steuern können, auf welche Tools KI-Assistenten zugreifen können.

Sie können den Toolzugriff beim Starten des Servers einfach mit den Flags --tools und --read-only einschränken:

# Enable only read-only operations npx @auth0/auth0-mcp-server run --read-only # Alternative way to enable only read-only operations npx @auth0/auth0-mcp-server run --tools 'auth0_list_*,auth0_get_*' # Limit to just application-related tools npx @auth0/auth0-mcp-server run --tools 'auth0_*_application*' # Limit to read-only application-related tools # Note: --read-only takes priority when used with --tools npx @auth0/auth0-mcp-server run --tools 'auth0_*_application*' --read-only # Restrict to only log viewing capabilities npx @auth0/auth0-mcp-server run --tools 'auth0_list_logs,auth0_get_log' # Run the server with all tools enabled npx @auth0/auth0-mcp-server run --tools '*'

[!IMPORTANT] Wenn die Flags --read-only und --tools zusammen verwendet werden, hat das Flag --read-only aus Sicherheitsgründen Vorrang. Das bedeutet, dass selbst wenn Ihr --tools -Muster mit nicht schreibgeschützten Tools übereinstimmt, nur schreibgeschützte Vorgänge verfügbar sind. Dadurch wird sichergestellt, dass Sie sich auf das Flag --read-only als Sicherheitsmaßnahme verlassen können.

Dieser Ansatz bietet mehrere wichtige Vorteile:

  1. Verbesserte Sicherheit : Indem Sie die verfügbaren Tools auf das Nötigste beschränken, reduzieren Sie die potenzielle Angriffsfläche und verhindern unbeabsichtigte Änderungen an Ihrem Auth0-Mandanten.
  2. Bessere Leistung : Weniger Tools für KI-Assistenten verbessern die Leistung. Wenn Modelle Zugriff auf viele Tools haben, nutzen sie einen größeren Teil ihres Kontextfensters, um zu entscheiden, welche Tools sie verwenden sollen. Mit einem fokussierten Tool-Set erhalten Sie schnellere und relevantere Antworten.
  3. Ressourcenbasierte Zugriffskontrolle : Sie können je nach Bedarf verschiedene Instanzen des MCP-Servers mit unterschiedlichen Toolsets konfigurieren – Entwicklungsumgebungen benötigen möglicherweise vollständigen Zugriff, während Produktionsumgebungen auf Lesevorgänge beschränkt sein können.
  4. Vereinfachte Prüfung : Mit begrenzten Tools ist es einfacher zu verfolgen, welche Vorgänge über den KI-Assistenten ausgeführt wurden.

Beginnen Sie für die meisten Anwendungsfälle mit dem minimal erforderlichen Werkzeugsatz und fügen Sie nur bei Bedarf weitere hinzu. Dies folgt dem Prinzip der geringsten Privilegien – einer grundlegenden bewährten Sicherheitsmethode.

🧪 Sicherheitsscan

Wir empfehlen, diesen Server und alle anderen von Ihnen eingesetzten MCP-kompatiblen Server regelmäßig mit Community-Tools zu scannen, die Risiken und Fehlkonfigurationen auf Protokollebene aufdecken.

Diese Scanner helfen bei der Identifizierung von Problemen in wichtigen Schwachstellenklassen, darunter: Fehler bei der Serverimplementierung, Risiken bei der Tooldefinition und im Lebenszyklus, Schwächen bei der Interaktion und beim Datenfluss sowie Konfigurations- oder Umgebungslücken.

Zu den nützlichen Tools gehören:

  • mcpscan.ai
    Webbasierter Scanner, der Live-MCP-Endpunkte auf exponierte Tools, Lücken bei der Schemadurchsetzung und andere Probleme überprüft.
  • MCP-Scan
    CLI-Tool, das Angriffspfade simuliert und das Serververhalten aus Client-Sicht auswertet.

Diese Tools ersetzen zwar kein vollständiges Audit, bieten aber sinnvolle Schutzmaßnahmen und Frühwarnungen. Wir empfehlen, sie in Ihren regelmäßigen Sicherheitsüberprüfungsprozess einzubeziehen.

Wenn Sie eine Schwachstelle entdecken, befolgen Sie bitte unseren Prozess zur verantwortungsvollen Offenlegung .

🕸️ Architektur

Der Auth0 MCP-Server implementiert das Model Context Protocol und ermöglicht Claude:

  1. Fordern Sie eine Liste der verfügbaren Auth0-Tools an
  2. Aufrufen bestimmter Tools mit Parametern
  3. Erhalten Sie strukturierte Antworten von der Auth0 Management API

Der Server übernimmt die Authentifizierung, Anforderungsvalidierung und sichere Kommunikation mit der Auth0-Verwaltungs-API.

[!NOTE] Der Server fungiert als lokaler Prozess, der eine Verbindung mit Claude Desktop herstellt und eine sichere Kommunikation ermöglicht, ohne Ihre Auth0-Anmeldeinformationen preiszugeben.

🔐 Authentifizierung

Der Auth0 MCP-Server verwendet die Auth0-Verwaltungs-API und erfordert eine Authentifizierung für den Zugriff auf Ihren Auth0-Mandanten.

Ersteinrichtung

So authentifizieren Sie den MCP-Server:

npx @auth0/auth0-mcp-server init

Dadurch wird der Geräteautorisierungsablauf gestartet, sodass Sie sich bei Ihrem Auth0-Konto anmelden und den Mandanten auswählen können, den Sie verwenden möchten.

[!WICHTIG] Der init -Befehl muss immer dann ausgeführt werden:

  • Sie richten den MCP-Server zum ersten Mal ein
  • Sie haben sich von einer vorherigen Sitzung abgemeldet
  • Sie möchten zu einem anderen Mandanten wechseln
  • Ihr Token ist abgelaufen

Der Befehl run überprüft vor dem Starten des Servers automatisch die Gültigkeit des Tokens und gibt hilfreiche Fehlermeldungen aus, wenn eine Authentifizierung erforderlich ist.

Sitzungsverwaltung

So zeigen Sie Informationen zu Ihrer aktuellen Authentifizierungssitzung an:

npx @auth0/auth0-mcp-server session

Abmelden

Verwenden Sie aus Sicherheitsgründen immer den Abmeldebefehl, wenn Sie eine Sitzung beenden:

npx @auth0/auth0-mcp-server logout

Dadurch wird sichergestellt, dass Ihre Authentifizierungstoken ordnungsgemäß aus dem Systemschlüsselbund entfernt werden.

Authentifizierungsablauf

Der Server verwendet den OAuth 2.0-Geräteautorisierungsablauf für die sichere Authentifizierung mit Auth0. Ihre Anmeldeinformationen werden sicher im Schlüsselbund Ihres Systems gespeichert und niemals im Klartext angezeigt.

🩺 Fehlerbehebung

Wenn Probleme mit dem Auth0 MCP-Server auftreten, stehen Ihnen mehrere Optionen zur Fehlerbehebung zur Verfügung, die bei der Diagnose und Lösung der Probleme helfen.

Beginnen Sie mit der Fehlerbehebung, indem Sie alle verfügbaren Befehle und Optionen untersuchen:

npx @auth0/auth0-mcp-server help

🚥 Betriebsmodi

🐞 Debug-Modus
  • Detailliertere Protokollierung
  • Aktivieren Sie es durch Festlegen der Umgebungsvariable: export DEBUG=auth0-mcp

[!TIP] Der Debugmodus ist besonders nützlich bei der Behebung von Verbindungs- oder Authentifizierungsproblemen.

🔑 Umfangsauswahl

Der Server stellt während der Initialisierung eine interaktive Schnittstelle zur Bereichsauswahl bereit:

  • Interaktive Auswahl : Navigieren Sie mit den Pfeiltasten und wechseln Sie die Auswahl mit der Leertaste
  • Keine Standardbereiche : Standardmäßig sind keine Bereiche ausgewählt, um maximale Sicherheit zu gewährleisten.
  • Glob-Muster-Unterstützung : Wählen Sie schnell mehrere verwandte Bereiche mit Mustern aus:
    # Select all read scopes npx @auth0/auth0-mcp-server init --scopes 'read:*' # Select multiple scope patterns (comma-separated) npx @auth0/auth0-mcp-server init --scopes 'read:*,create:clients,update:actions'

[!NOTE] Ausgewählte Bereiche bestimmen, welche Vorgänge der MCP-Server auf Ihrem Auth0-Mandanten ausführen kann.

⚙️ Konfiguration

Andere MCP-Clients:

Um den Auth0 MCP-Server mit einem anderen MCP-Client zu verwenden, können Sie diese Konfiguration zum Client hinzufügen und einen Neustart durchführen, damit die Änderungen wirksam werden:

{ "mcpServers": { "auth0": { "command": "npx", "args": ["-y", "@auth0/auth0-mcp-server", "run"], "capabilities": ["tools"], "env": { "DEBUG": "auth0-mcp" } } } }

[!NOTIZ]
Sie können bei Bedarf oder wenn während des NPX-Init-Befehls unerwartete Fehler auftreten, manuell aktualisieren.

🚨 Häufige Probleme

  1. Authentifizierungsfehler
    • Stellen Sie sicher, dass Sie in Ihrem Auth0-Mandanten über die richtigen Berechtigungen verfügen
    • Versuchen Sie eine Neuinitialisierung mit npx @auth0/auth0-mcp-server init
  2. Claude Desktop kann keine Verbindung zum Server herstellen
    • Starten Sie Claude Desktop nach der Installation neu
    • Überprüfen Sie, ob der Server mit ps aux | grep auth0-mcp läuft
  3. API-Fehler oder Berechtigungsprobleme
    • Aktivieren Sie den Debug-Modus mit export DEBUG=auth0-mcp
    • Überprüfen Sie den Status Ihres Auth0-Tokens: npx @auth0/auth0-mcp-server session
    • Mit bestimmten Bereichen neu initialisieren: npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
    • Wenn eine bestimmte Operation fehlschlägt, fehlt Ihnen möglicherweise der erforderliche Umfang
  4. Ungültiger Auth0-Konfigurationsfehler
    • Dies geschieht normalerweise, wenn Ihr Autorisierungstoken fehlt oder abgelaufen ist
    • Führen Sie npx @auth0/auth0-mcp-server session aus, um Ihren Token-Status zu überprüfen
    • Wenn abgelaufen oder fehlend, führen Sie npx @auth0/auth0-mcp-server init um sich zu authentifizieren

[!TIP] Die meisten Verbindungsprobleme können durch einen Neustart des Servers und von Claude Desktop behoben werden.

📋 Debug-Protokolle

Aktivieren Sie den Debug-Modus, um detaillierte Protokolle anzuzeigen:

export DEBUG=auth0-mcp

Erhalten Sie detaillierte MCP-Client-Protokolle von Claude Desktop:

# Follow logs in real-time tail -n 20 -F ~/Library/Logs/Claude/mcp*.log

Verwenden Sie zur erweiterten Fehlerbehebung den MCP Inspector:

npx @modelcontextprotocol/inspector -e DEBUG='auth0-mcp' @auth0/auth0-mcp-server run

Um detaillierte MCP-Serverprotokolle zu erhalten, führen Sie den Server im Debugmodus aus:

DEBUG=auth0-mcp npx @auth0/auth0-mcp-server run

👨‍💻 Entwicklung

Erstellen aus der Quelle

# Clone the repository git clone https://github.com/auth0/auth0-mcp-server.git cd auth0-mcp-server # Install dependencies npm install # Build the project npm run build # Initiate device auth flow npx . init # Configure your MCP Client (e.g. Claude Desktop) with MCP server path npm run setup

Entwicklungsskripte

# Run directly with TypeScript (no build needed) npm run dev # Run with debug logs enabled npm run dev:debug # Run with MCP inspector for debugging npm run dev:inspect # Run the compiled JavaScript version npm run start

[!NOTE] Dieser Server erfordert Node.js v18 oder höher .

🔒 Sicherheit

Der Auth0 MCP-Server priorisiert die Sicherheit:

  • Anmeldeinformationen werden im sicheren Schlüsselbund des Systems gespeichert
  • Es werden keine vertraulichen Informationen im Klartext gespeichert
  • Die Authentifizierung erfolgt über den OAuth 2.0-Geräteautorisierungsfluss
  • Standardmäßig werden keine Berechtigungen (Bereiche) angefordert
  • Durch die interaktive Bereichsauswahl können Sie genau auswählen, welche Berechtigungen Sie erteilen möchten
  • Unterstützung für Glob-Muster zur schnellen Auswahl verwandter Bereiche (z. B. read:* )
  • Einfache Token-Entfernung per logout , wenn sie nicht mehr benötigt wird

[!WICHTIG] Verwenden Sie aus Sicherheitsgründen immer npx @auth0/auth0-mcp-server logout wenn Sie eine Sitzung beenden oder zwischen Mandanten wechseln. Dadurch wird sichergestellt, dass Ihre Authentifizierungstoken ordnungsgemäß aus dem Systemschlüsselbund entfernt werden.

[!CAUTION] Überprüfen Sie immer die während des Authentifizierungsprozesses angeforderten Berechtigungen, um sicherzustellen, dass sie Ihren Sicherheitsanforderungen entsprechen.

Anonymisierte Analyse-Offenlegung

Bei der Nutzung dieses MCP-Servers werden anonymisierte Daten erhoben. Diese Daten umfassen die MCP-Version, das Betriebssystem, den Zeitstempel und weitere technische Details, die Sie nicht persönlich identifizieren.

Auth0 verwendet diese Daten, um die Nutzung dieses Tools besser zu verstehen und die Funktionen, Verbesserungen und Korrekturen zu priorisieren, die für unsere Benutzer am wichtigsten sind.

Um diese Erfassung abzulehnen , setzen Sie die Umgebungsvariable AUTH0_MCP_ANALYTICS auf false .

💬 Feedback und Mitwirken

Wir freuen uns über Feedback und Beiträge zu diesem Projekt! Bevor Sie beginnen, lesen Sie bitte:

Probleme melden

Um Feedback zu geben oder einen Fehler zu melden, melden Sie das Problem bitte in unserem Issue-Tracker .

Meldung von Sicherheitslücken

Bitte melden Sie Sicherheitslücken nicht im öffentlichen GitHub-Issue-Tracker. Das Responsible Disclosure Program beschreibt das Verfahren zur Offenlegung von Sicherheitsproblemen.

📄 Lizenz

Dieses Projekt ist unter der MIT-Lizenz lizenziert. Weitere Informationen finden Sie in der Datei LICENSE .

Was ist Auth0?

-
security - not tested
A
license - permissive license
-
quality - not tested

local-only server

The server can only run on the client's local machine because it depends on local resources.

Der Auth0 MCP-Server integriert LLMs und KI-Agenten und ermöglicht Ihnen so die Durchführung verschiedener Auth0-Verwaltungsvorgänge in natürlicher Sprache. Sie könnten Claude beispielsweise einfach bitten, eine neue Auth0-App zu erstellen und die Domänen- und Client-ID abzurufen.

  1. Installieren Sie den Auth0 MCP-Server
    1. Autorisieren mit Auth0
      1. Überprüfen Sie Ihre Integration
        1. 🛠️ Unterstützte Tools
          1. Anwendungen
          2. Ressourcenserver
          3. Aktionen
          4. Protokolle
          5. Formulare
          6. 🔒 Sicherheitsempfehlungen für den Tool-Zugriff
          7. 🧪 Sicherheitsscan
        2. 🕸️ Architektur
          1. 🔐 Authentifizierung
            1. Ersteinrichtung
            2. Sitzungsverwaltung
            3. Abmelden
            4. Authentifizierungsablauf
          2. 🩺 Fehlerbehebung
            1. 🚥 Betriebsmodi
            2. ⚙️ Konfiguration
            3. 🚨 Häufige Probleme
          3. 📋 Debug-Protokolle
            1. 👨‍💻 Entwicklung
              1. Erstellen aus der Quelle
              2. Entwicklungsskripte
            2. 🔒 Sicherheit
              1. Anonymisierte Analyse-Offenlegung
                1. 💬 Feedback und Mitwirken
                  1. Probleme melden
                  2. Meldung von Sicherheitslücken
                2. 📄 Lizenz
                  1. Was ist Auth0?

                    Related MCP Servers

                    • A
                      security
                      A
                      license
                      A
                      quality
                      An MCP server that enables AI agents to authenticate with and interact with Open eClass platform instances, supporting UoA's SSO authentication system for retrieving course information and performing basic platform operations.
                      Last updated -
                      4
                      1
                      Python
                      MIT License
                    • -
                      security
                      -
                      license
                      -
                      quality
                      A MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.
                      Last updated -
                      TypeScript
                    • -
                      security
                      -
                      license
                      -
                      quality
                      This MCP server provides tools to interact with the Salesforce Agentforce API, allowing authentication, session creation, and message exchange with Salesforce agents.
                      Last updated -
                      1
                      Python
                    • A
                      security
                      F
                      license
                      A
                      quality
                      An MCP server that allows AI assistants to interact with the ServiceTitan API, requiring client credentials for authentication.
                      Last updated -
                      454
                      TypeScript

                    View all related MCP servers

                    ID: lz9vzh2y5r