local-only server
The server can only run on the client’s local machine because it depends on local resources.
Integrations
Enables management of Auth0 resources through natural language, including creating and updating applications, resource servers (APIs), actions, forms, and accessing Auth0 logs. Allows performing operations like creating new Auth0 apps, deploying actions, and checking authentication logs.
📚 문서 • 🚀 시작하기 • 💻 지원 도구 • 💬 피드백
MCP(Model Context Protocol) 는 Anthropic에서 도입한 개방형 프로토콜로, 대규모 언어 모델이 외부 도구, 리소스 또는 원격 서비스와 통신하는 방식을 표준화합니다.
⚠ 베타 기능 안내: 이 기능은 현재 베타 버전입니다. 기능이 불안정하거나 변경될 수 있으므로 도구를 호출할 때 주의하시기 바랍니다.
Auth0 MCP 서버는 LLM 및 AI 에이전트와 통합되어 자연어를 사용하여 다양한 Auth0 관리 작업을 수행할 수 있습니다. 예를 들어, Claude에게 Auth0 관리 작업을 수행하도록 요청할 수 있습니다.
새로운 Auth0 앱을 만들고 도메인과 클라이언트 ID를 가져옵니다.
JWT 토큰을 생성하기 위해 새 Auth0 작업을 만들고 배포합니다.
192.108.92.3 IP 주소에서 로그인한 내역을 Auth0 로그에서 확인해 주시겠습니까?
🚀 시작하기
필수 조건:
- Node.js v18 이상
- Claude Desktop 또는 기타 MCP 클라이언트
- 적절한 권한이 있는 Auth0 계정
Auth0 MCP 서버 설치
Auth0 MCP 서버를 설치하고 원하는 MCP 클라이언트와 함께 작동하도록 구성하세요. --tools
매개변수는 사용할 도구를 지정합니다(제공되지 않으면 기본값은 *
).
모든 도구가 포함된 Claude Desktop
지엑스피1
읽기 전용 도구가 있는 Claude Desktop
윈드서핑
커서
제한된 도구 접근으로
다른 MCP 클라이언트
다른 MCP 클라이언트와 함께 Auth0 MCP 서버를 사용하려면 이 구성을 클라이언트에 수동으로 추가하고 변경 사항을 적용하려면 다시 시작해야 합니다.
args 배열에 --tools '<pattern>'
을 추가하여 사용 가능한 도구를 제어할 수 있습니다. 권장 패턴은 보안 모범 사례를 참조하세요.
Auth0로 인증
브라우저가 자동으로 열리고 OAuth 2.0 기기 권한 부여 흐름이 시작됩니다. Auth0 계정에 로그인하여 요청된 권한을 부여하세요.
[!NOTE] 자격 증명은 시스템 키체인에 안전하게 저장됩니다. 키체인 관리 도구를 통해 저장 공간을 확인할 수도 있습니다. 자세한 내용은 인증을 참조하세요.
통합을 확인하세요
MCP 클라이언트(Claude, Windsurf, Cursor 등)를 다시 시작하고 Auth0 테넌트 관리를 도와달라고 요청하세요.
🛠️ 지원 도구
Auth0 MCP 서버는 Claude가 Auth0 테넌트와 상호 작용할 수 있도록 다음과 같은 도구를 제공합니다.
응용 프로그램
도구 | 설명 | 사용 예 |
---|---|---|
auth0_list_applications | Auth0 테넌트의 모든 애플리케이션을 나열하거나 이름으로 검색합니다. | - Show me all my Auth0 applications - Find applications with 'api' in their name - What applications do I have in my Auth0 tenant? |
auth0_get_application | 특정 Auth0 애플리케이션에 대한 세부 정보 가져오기 | - Show me details for the application called 'Customer Portal' - Get information about my application with client ID abc123 - What are the callback URLs for my 'Mobile App'? |
auth0_create_application | 새로운 Auth0 애플리케이션을 만듭니다 | - Create a new single-page application called 'Analytics Dashboard' - Set up a new native mobile app called 'iOS Client' - Create a machine-to-machine application for our background service |
auth0_update_application | 기존 Auth0 애플리케이션 업데이트 | - Update the callback URLs for my 'Web App' to include https://staging.example.com/callback - Change the logout URL for the 'Customer Portal' - Add development environment metadata to my 'Admin Dashboard' application |
리소스 서버
도구 | 설명 | 사용 예 |
---|---|---|
auth0_list_resource_servers | Auth0 테넌트의 모든 리소스 서버(API)를 나열합니다. | - Show me all the APIs in my Auth0 tenant - List my resource servers - What APIs have I configured in Auth0? |
auth0_get_resource_server | 특정 Auth0 리소스 서버에 대한 세부 정보 가져오기 | - Show me details for the 'User API' - What scopes are defined for my 'Payment API'? - Get information about the resource server with identifier https://api.example.com" |
auth0_create_resource_server | 새로운 Auth0 리소스 서버(API)를 만듭니다. | - Create a new API called 'Inventory API' with read and write scopes - Set up a resource server for our customer data API - Create an API with the identifier https://orders.example.com" |
auth0_update_resource_server | 기존 Auth0 리소스 서버 업데이트 | - Add an 'admin' scope to the 'User API' - Update the token lifetime for my 'Payment API' to 1 hour - Change the signing algorithm for my API to RS256 |
행위
도구 | 설명 | 사용 예 |
---|---|---|
auth0_list_actions | Auth0 테넌트의 모든 작업을 나열합니다. | - Show me all my Auth0 actions - What actions do I have configured? - List the actions in my tenant |
auth0_get_action | 특정 Auth0 작업에 대한 세부 정보 가져오기 | - Show me the code for my 'Enrich User Profile' action - Get details about my login flow action - What does my 'Add Custom Claims' action do? |
auth0_create_action | 새로운 Auth0 작업을 만듭니다. | - Create an action that adds user roles to tokens - Set up an action to log failed login attempts - Create a post-login action that checks user location |
auth0_update_action | 기존 Auth0 작업 업데이트 | - Update my 'Add Custom Claims' action to include department information - Modify the IP filtering logic in my security action - Fix the bug in my user enrichment action |
auth0_deploy_action | Auth0 작업 배포 | - Deploy my 'Add Custom Claims' action to production - Make my new security action live - Deploy the updated user enrichment action |
로그
도구 | 설명 | 사용 예 |
---|---|---|
auth0_list_logs | Auth0 테넌트의 로그 나열 | - Show me recent login attempts - Find failed logins from the past 24 hours - Get authentication logs from yesterday . - Show me successful logins for user john@example.com |
auth0_get_log | ID로 특정 로그 항목 가져오기 | - Show me details for log entry abc123 - Get more information about this failed login attempt - What caused this authentication error? |
양식
도구 | 설명 | 사용 예 |
---|---|---|
auth0_list_forms | Auth0 테넌트의 모든 양식을 나열합니다. | - Show me all my Auth0 forms - What login forms do I have configured? - List the custom forms in my tenant |
auth0_get_form | 특정 Auth0 양식에 대한 세부 정보 가져오기 | - Show me the details of my 'Corporate Login' form - What does my password reset form look like? - Get the configuration for my signup form |
auth0_create_form | 새로운 Auth0 양식을 만듭니다 | - Create a new login form with our company branding - Set up a custom signup form that collects department information - Create a password reset form with our logo |
auth0_update_form | 기존 Auth0 양식 업데이트 | - Update the colors on our login form to match our new brand guidelines - Add a privacy policy link to our signup form - Change the logo on our password reset form |
auth0_publish_form | Auth0 양식 게시 | - Publish my updated login form - Make the new signup form live - Deploy the password reset form to production |
🔒 도구 액세스를 위한 보안 모범 사례
Auth0 MCP 서버를 구성할 때는 특정 요구 사항에 따라 도구 액세스를 제한하여 보안 모범 사례를 준수하는 것이 중요합니다. 이 서버는 AI 어시스턴트가 액세스할 수 있는 도구를 제어할 수 있는 유연한 구성 옵션을 제공합니다.
서버를 시작할 때 --tools
플래그를 사용하면 도구 액세스를 쉽게 제한할 수 있습니다.
이 접근 방식은 여러 가지 중요한 이점을 제공합니다.
- 강화된 보안 : 사용 가능한 도구를 꼭 필요한 도구로만 제한함으로써 잠재적인 공격 표면을 줄이고 Auth0 테넌트에 대한 의도치 않은 수정을 방지할 수 있습니다.
- 더 나은 성능 : AI 비서에게 더 적은 도구를 제공할수록 실제로 성능이 향상됩니다. 모델이 다양한 도구에 접근할 수 있을 때, 모델은 더 많은 컨텍스트 창을 활용하여 어떤 도구를 사용할지 추론합니다. 집중된 도구 세트를 사용하면 더 빠르고 관련성 높은 응답을 얻을 수 있습니다.
- 리소스 기반 액세스 제어 : 특정 요구 사항에 따라 다양한 도구 세트를 사용하여 MCP 서버의 여러 인스턴스를 구성할 수 있습니다. 개발 환경에는 전체 액세스 권한이 필요한 반면, 프로덕션 환경에서는 읽기 작업만 가능하도록 제한할 수 있습니다.
- 간소화된 감사 : 도구가 제한적이기 때문에 AI 도우미를 통해 어떤 작업이 수행되었는지 추적하기가 더 쉽습니다.
대부분의 사용 사례에서는 필요한 최소한의 도구로 시작하고 필요할 때만 추가하십시오. 이는 기본적인 보안 모범 사례인 최소 권한 원칙을 따릅니다.
🕸️ 건축
Auth0 MCP 서버는 모델 컨텍스트 프로토콜을 구현하여 Claude가 다음을 수행할 수 있도록 합니다.
- 사용 가능한 Auth0 도구 목록을 요청하세요
- 매개변수를 사용하여 특정 도구 호출
- Auth0 관리 API에서 구조화된 응답을 받습니다.
서버는 Auth0 관리 API를 통해 인증, 요청 검증 및 보안 통신을 처리합니다.
[!NOTE] 서버는 Claude Desktop에 연결하는 로컬 프로세스로 작동하여 Auth0 자격 증명을 노출하지 않고도 안전한 통신을 가능하게 합니다.
🔐 인증
Auth0 MCP 서버는 Auth0 관리 API를 사용하며 Auth0 테넌트에 액세스하려면 인증이 필요합니다.
초기 설정
MCP 서버를 인증하려면:
이렇게 하면 장치 인증 흐름이 시작되어 Auth0 계정에 로그인하고 사용하려는 테넌트를 선택할 수 있습니다.
[!IMPORTANT]
init
명령은 다음과 같은 경우 실행해야 합니다.
- 처음으로 MCP 서버를 설정하고 있습니다.
- 이전 세션에서 로그아웃했습니다.
- 다른 세입자로 전환하고 싶습니다
- 토큰이 만료되었습니다
세션 관리
현재 인증 세션에 대한 정보를 보려면:
로그아웃
보안 모범 사례를 위해 세션을 마치면 항상 logout 명령을 사용하세요.
이렇게 하면 인증 토큰이 시스템 키체인에서 올바르게 제거됩니다.
인증 흐름
서버는 Auth0을 통한 보안 인증을 위해 OAuth 2.0 기기 권한 부여 흐름을 사용합니다. 사용자 인증 정보는 시스템 키체인에 안전하게 저장되며 일반 텍스트 형태로 노출되지 않습니다.
🩺 문제 해결
Auth0 MCP 서버에서 문제가 발생하면 문제를 진단하고 해결하는 데 도움이 되는 여러 가지 문제 해결 옵션을 사용할 수 있습니다.
사용 가능한 모든 명령과 옵션을 탐색하여 문제 해결을 시작하세요.
🚥 작동 모드
🐞 디버그 모드
- 더 자세한 로깅
- 환경 변수를 설정하여 활성화:
export DEBUG=auth0-mcp
[!TIP] 디버그 모드는 연결 또는 인증 문제를 해결할 때 특히 유용합니다.
🔑 범위 선택
서버는 초기화 중에 대화형 범위 선택 인터페이스를 제공합니다.
- 대화형 선택 : 화살표 키로 탐색하고 스페이스바로 선택 항목을 전환합니다.
- 기본 범위 없음 : 기본적으로 최대 보안을 위해 범위가 선택되지 않습니다.
- Glob 패턴 지원 : 패턴을 사용하여 여러 관련 범위를 빠르게 선택합니다.Copy
[!NOTE] 선택된 범위는 MCP 서버가 Auth0 테넌트에서 수행할 수 있는 작업을 결정합니다.
⚙️ 구성
다른 MCP 고객:
다른 MCP 클라이언트와 함께 Auth0 MCP 서버를 사용하려면 이 구성을 클라이언트에 추가하고 변경 사항을 적용하기 위해 다시 시작해야 합니다.
[!메모]
필요한 경우 또는 npx init 명령 중에 예기치 않은 오류가 발생하는 경우 수동으로 업데이트할 수 있습니다.
🚨 일반적인 문제
- 인증 실패
- Auth0 테넌트에 올바른 권한이 있는지 확인하세요.
npx @auth0/auth0-mcp-server init
으로 다시 초기화해보세요.
- 클로드가 서버에 연결할 수 없습니다
- 설치 후 Claude Desktop을 다시 시작하세요
ps aux | grep auth0-mcp
로 서버가 실행 중인지 확인하세요.
- API 오류 또는 권한 문제
export DEBUG=auth0-mcp
로 디버그 모드를 활성화합니다.- Auth0 토큰 권한 및 만료일을 확인하세요.
- 특정 범위로 다시 초기화:
npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
- 특정 작업이 실패하면 필요한 범위가 누락될 수 있습니다.
[!TIP] 대부분의 연결 문제는 서버와 Claude Desktop을 다시 시작하면 해결됩니다.
📋 디버그 로그
자세한 로그를 보려면 디버그 모드를 활성화하세요.
Claude Desktop에서 자세한 MCP 클라이언트 로그를 확인하세요.
고급 문제 해결을 위해 MCP Inspector를 사용하세요.
자세한 MCP 서버 로그를 보려면 디버그 모드에서 서버를 실행하세요.
👨💻 개발
소스에서 빌드
[!NOTE] 이 서버에는 Node.js v18 이상이 필요합니다.
🔒 보안
Auth0 MCP 서버는 보안을 우선시합니다.
- 자격 증명은 시스템의 보안 키체인에 저장됩니다.
- 민감한 정보는 일반 텍스트로 저장되지 않습니다.
- 인증은 OAuth 2.0 장치 권한 부여 흐름을 사용합니다.
- 기본적으로 권한(범위)이 요청되지 않습니다.
- 대화형 범위 선택을 통해 부여할 권한을 정확히 선택할 수 있습니다.
- 관련 범위를 빠르게 선택하기 위한 glob 패턴 지원(예:
read:*
) - 더 이상 필요하지 않을 때
logout
명령을 통해 쉽게 토큰을 제거할 수 있습니다.
[!중요] 보안 모범 사례를 위해 세션이 종료되거나 테넌트 간 전환이 완료되면 항상
npx @auth0/auth0-mcp-server logout
사용하세요. 이렇게 하면 인증 토큰이 시스템 키체인에서 제대로 제거됩니다.
[!주의] 인증 프로세스 중에 요청된 권한을 항상 검토하여 보안 요구 사항에 맞는지 확인하세요.
익명화된 분석 공개
이 MCP 서버 사용 중에는 익명화된 데이터 포인트가 수집됩니다. 이 데이터에는 MCP 버전, 운영 체제, 타임스탬프 및 사용자를 개인적으로 식별하지 않는 기타 기술적 정보가 포함됩니다.
Auth0는 이 데이터를 사용하여 이 도구의 사용 실태를 더 잘 이해하고 사용자에게 가장 중요한 기능, 개선 사항 및 수정 사항의 우선순위를 정합니다.
이 수집을 거부 하려면 AUTH0_MCP_ANALYTICS
환경 변수를 false
로 설정하세요.
💬 피드백 및 기여
이 프로젝트에 대한 여러분의 피드백과 참여를 기다립니다! 시작하기 전에 다음 내용을 확인해 주세요.
문제 보고
피드백을 제공하거나 버그를 보고하려면 이슈 추적기에서 이슈를 제기 하세요.
취약점 보고
공개 GitHub 이슈 트래커에 보안 취약점을 보고하지 마십시오. 책임 정보 공개 프로그램(Responsible Disclosure Program)에서 보안 문제 공개 절차를 자세히 설명합니다.
📄 라이센스
이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 라이선스 파일을 참조하세요.
Auth0란 무엇인가요?
This server cannot be installed
Auth0 MCP 서버는 LLM 및 AI 에이전트와 통합되어 자연어를 사용하여 다양한 Auth0 관리 작업을 수행할 수 있습니다. 예를 들어, Claude에게 "새 Auth0 앱을 만들고 도메인과 클라이언트 ID를 가져오세요"라고 간단히 요청할 수 있습니다.