Integrations
Enables management of Auth0 resources through natural language, including creating and updating applications, resource servers (APIs), actions, forms, and accessing Auth0 logs. Allows performing operations like creating new Auth0 apps, deploying actions, and checking authentication logs.
📚 Документация • 🚀 Начало работы • 💻 Поддерживаемые инструменты • 💬 Обратная связь
MCP (Model Context Protocol) — открытый протокол, представленный компанией Anthropic, который стандартизирует способ взаимодействия больших языковых моделей с внешними инструментами, ресурсами или удаленными службами.
[!ВНИМАНИЕ] Уведомление о бета-версии программного обеспечения: данное программное обеспечение в настоящее время находится в стадии бета-тестирования и предоставляется «КАК ЕСТЬ» без каких-либо гарантий.
- Функции, API и функциональность могут быть изменены в любое время без предварительного уведомления.
- Не рекомендуется для использования в производственных целях или критических рабочих нагрузок.
- Поддержка в период бета-тестирования ограничена.
- О проблемах и отзывах можно сообщать через систему отслеживания ошибок GitHub.
Используя данную бета-версию программного обеспечения, вы подтверждаете и принимаете эти условия.
Сервер Auth0 MCP интегрируется с LLM и агентами AI, позволяя вам выполнять различные операции управления Auth0 с использованием естественного языка. Например, вы можете просто попросить Claude Desktop выполнить операции управления Auth0:
Создайте новое приложение Auth0 и получите домен и идентификатор клиента.
Создайте и разверните новое действие Auth0 для генерации токена JWT.
Можете ли вы проверить журналы Auth0 на предмет входов с IP-адреса 192.108.92.3?
🚀 Начало работы
Предварительные условия:
- Node.js v18 или выше
- Claude Desktop или любой другой MCP-клиент
- Учетная запись Auth0 с соответствующими разрешениями
Установите сервер Auth0 MCP
Установите Auth0 MCP Server и настройте его для работы с вашим предпочтительным MCP Client. Параметр --tools
указывает, какие инструменты должны быть доступны (по умолчанию *
, если не указано).
Claude Desktop со всеми инструментами
Claude Desktop с инструментами только для чтения
Вы также можете явно выбрать инструменты, доступные только для чтения:
Виндсерфинг
Курсор
С ограниченным доступом к инструментам
Другие клиенты MCP
Чтобы использовать сервер Auth0 MCP с любым другим клиентом MCP, вы можете вручную добавить эту конфигурацию в клиент и перезапустить его, чтобы изменения вступили в силу:
Вы можете добавить --tools '<pattern>'
в массив args, чтобы контролировать, какие инструменты доступны. См. Security Best Practices для рекомендуемых шаблонов.
Авторизуйтесь с помощью Auth0
Ваш браузер автоматически откроется для инициирования процесса авторизации устройства OAuth 2.0. Войдите в свою учетную запись Auth0 и предоставьте запрошенные разрешения.
[!ПРИМЕЧАНИЕ] Учетные данные надежно хранятся в цепочке ключей вашей системы. При желании вы можете проверить хранилище с помощью инструмента управления цепочкой ключей. Для получения дополнительной информации ознакомьтесь с разделом Аутентификация .
Проверьте вашу интеграцию
Перезапустите свой MCP-клиент (Claude Desktop, Windsurf, Cursor и т. д.) и попросите его помочь вам управлять вашим клиентом Auth0.
🛠️ Поддерживаемые инструменты
Сервер Auth0 MCP предоставляет Клоду следующие инструменты для взаимодействия с вашим клиентом Auth0:
Приложения
Инструмент | Описание | Примеры использования |
---|---|---|
auth0_list_applications | Вывести список всех приложений в клиенте Auth0 или выполнить поиск по имени | - Show me all my Auth0 applications - Find applications with 'api' in their name - What applications do I have in my Auth0 tenant? |
auth0_get_application | Получите подробную информацию о конкретном приложении Auth0 | - Show me details for the application called 'Customer Portal' - Get information about my application with client ID abc123 - What are the callback URLs for my 'Mobile App'? |
auth0_create_application | Создайте новое приложение Auth0 | - Create a new single-page application called 'Analytics Dashboard' - Set up a new native mobile app called 'iOS Client' - Create a machine-to-machine application for our background service |
auth0_update_application | Обновите существующее приложение Auth0 | - Update the callback URLs for my 'Web App' to include https://staging.example.com/callback - Change the logout URL for the 'Customer Portal' - Add development environment metadata to my 'Admin Dashboard' application |
Ресурсные серверы
Инструмент | Описание | Примеры использования |
---|---|---|
auth0_list_resource_servers | Список всех серверов ресурсов (API) в клиенте Auth0 | - Show me all the APIs in my Auth0 tenant - List my resource servers - What APIs have I configured in Auth0? |
auth0_get_resource_server | Получить сведения о конкретном сервере ресурсов Auth0 | - Show me details for the 'User API' - What scopes are defined for my 'Payment API'? - Get information about the resource server with identifier https://api.example.com" |
auth0_create_resource_server | Создайте новый сервер ресурсов Auth0 (API) | - Create a new API called 'Inventory API' with read and write scopes - Set up a resource server for our customer data API - Create an API with the identifier https://orders.example.com" |
auth0_update_resource_server | Обновите существующий сервер ресурсов Auth0 | - Add an 'admin' scope to the 'User API' - Update the token lifetime for my 'Payment API' to 1 hour - Change the signing algorithm for my API to RS256 |
Действия
Инструмент | Описание | Примеры использования |
---|---|---|
auth0_list_actions | Список всех действий в клиенте Auth0 | - Show me all my Auth0 actions - What actions do I have configured? - List the actions in my tenant |
auth0_get_action | Получить подробную информацию о конкретном действии Auth0 | - Show me the code for my 'Enrich User Profile' action - Get details about my login flow action - What does my 'Add Custom Claims' action do? |
auth0_create_action | Создать новое действие Auth0 | - Create an action that adds user roles to tokens - Set up an action to log failed login attempts - Create a post-login action that checks user location |
auth0_update_action | Обновить существующее действие Auth0 | - Update my 'Add Custom Claims' action to include department information - Modify the IP filtering logic in my security action - Fix the bug in my user enrichment action |
auth0_deploy_action | Развернуть действие Auth0 | - Deploy my 'Add Custom Claims' action to production - Make my new security action live - Deploy the updated user enrichment action |
Журналы
Инструмент | Описание | Примеры использования |
---|---|---|
auth0_list_logs | Список журналов от клиента Auth0 | - Show me recent login attempts - Find failed logins from the past 24 hours - Get authentication logs from yesterday - Show me successful logins for user john@example.com |
auth0_get_log | Получить конкретную запись журнала по идентификатору | - Show me details for log entry abc123 - Get more information about this failed login attempt - What caused this authentication error? |
Формы
Инструмент | Описание | Примеры использования |
---|---|---|
auth0_list_forms | Список всех форм в клиенте Auth0 | - Show me all my Auth0 forms - What login forms do I have configured? - List the custom forms in my tenant |
auth0_get_form | Получить подробную информацию о конкретной форме Auth0 | - Show me the details of my 'Corporate Login' form - What does my password reset form look like? - Get the configuration for my signup form |
auth0_create_form | Создать новую форму Auth0 | - Create a new login form with our company branding - Set up a custom signup form that collects department information - Create a password reset form with our logo |
auth0_update_form | Обновить существующую форму Auth0 | - Update the colors on our login form to match our new brand guidelines - Add a privacy policy link to our signup form - Change the logo on our password reset form |
auth0_publish_form | Опубликовать форму Auth0 | - Publish my updated login form - Make the new signup form live - Deploy the password reset form to production |
🔒 Лучшие практики безопасности для доступа к инструментам
При настройке сервера Auth0 MCP важно следовать лучшим практикам безопасности, ограничивая доступ к инструментам в зависимости от ваших конкретных потребностей. Сервер предоставляет гибкие параметры конфигурации, которые позволяют контролировать, к каким инструментам могут получить доступ помощники ИИ.
Вы можете легко ограничить доступ к инструментам, используя флаги --tools
и --read-only
при запуске сервера:
[!ВАЖНО] Когда используются оба флага
--read-only
и--tools
, флаг--read-only
имеет приоритет для безопасности. Это означает, что даже если ваш шаблон--tools
соответствует не только для чтения инструментам, будут доступны только операции только для чтения. Это гарантирует, что вы можете положиться на флаг--read-only
как на защитную решетку безопасности.
Такой подход дает несколько важных преимуществ:
- Повышенная безопасность : ограничивая доступные инструменты только тем, что действительно необходимо, вы сокращаете потенциальную поверхность атаки и предотвращаете непреднамеренные изменения вашего клиента Auth0.
- Лучшая производительность : предоставление меньшего количества инструментов помощникам ИИ на самом деле повышает производительность. Когда у моделей есть доступ ко многим инструментам, они используют больше своего контекстного окна, чтобы рассуждать о том, какие инструменты использовать. С помощью сфокусированного набора инструментов вы получите более быстрые и релевантные ответы.
- Управление доступом на основе ресурсов : вы можете настроить различные экземпляры сервера MCP с различными наборами инструментов в зависимости от конкретных потребностей — средам разработки может потребоваться полный доступ, в то время как производственные среды могут быть ограничены только операциями чтения.
- Упрощенный аудит : благодаря ограниченному набору инструментов проще отслеживать, какие операции были выполнены с помощью помощника на основе искусственного интеллекта.
Для большинства случаев использования начните с минимально необходимого набора инструментов и добавляйте больше только при необходимости. Это следует принципу наименьших привилегий — фундаментальной передовой практике безопасности.
🧪 Проверка безопасности
Мы рекомендуем регулярно сканировать этот сервер и любые другие развертываемые вами серверы, совместимые с MCP, с помощью инструментов сообщества, созданных для выявления рисков и неправильных конфигураций на уровне протокола.
Эти сканеры помогают выявлять проблемы по основным классам уязвимостей, включая: ошибки реализации сервера, риски определения и жизненного цикла инструментов, слабые стороны взаимодействия и потока данных, а также пробелы в конфигурации или среде.
Полезные инструменты включают в себя:
- mcpscan.ai
Веб-сканер, который проверяет работающие конечные точки MCP на наличие уязвимых инструментов, пробелов в обеспечении соблюдения схем и других проблем. - mcp-сканирование
Инструмент CLI, который моделирует пути атак и оценивает поведение сервера с точки зрения клиента.
Эти инструменты не заменяют полный аудит, но они предлагают значимые защитные ограждения и ранние предупреждения. Мы предлагаем включить их в ваш регулярный процесс проверки безопасности.
Если вы обнаружили уязвимость, пожалуйста, следуйте нашей процедуре ответственного раскрытия информации .
🕸️ Архитектура
Сервер Auth0 MCP реализует протокол контекста модели, позволяя Клоду:
- Запросить список доступных инструментов Auth0
- Вызов определенных инструментов с параметрами
- Получайте структурированные ответы от API управления Auth0
Сервер обеспечивает аутентификацию, проверку запросов и безопасную связь с помощью API управления Auth0.
[!ПРИМЕЧАНИЕ] Сервер работает как локальный процесс, который подключается к Claude Desktop, обеспечивая безопасную связь без раскрытия ваших учетных данных Auth0.
🔐 Аутентификация
Сервер Auth0 MCP использует API управления Auth0 и требует аутентификации для доступа к вашему клиенту Auth0.
Начальная настройка
Для аутентификации сервера MCP:
Это запустит процесс авторизации устройства, что позволит вам войти в свою учетную запись Auth0 и выбрать клиента, которого вы хотите использовать.
[!ВАЖНО] Команду
init
необходимо запускать всякий раз, когда:
- Вы впервые настраиваете MCP-сервер.
- Вы вышли из предыдущего сеанса
- Вы хотите переключиться на другого арендатора
- Срок действия вашего токена истек
Команда
run
автоматически проверит действительность токена перед запуском сервера и выведет полезные сообщения об ошибках, если потребуется аутентификация.
Управление сеансом
Чтобы просмотреть информацию о текущем сеансе аутентификации:
Выход из системы
В целях безопасности всегда используйте команду выхода из системы после завершения сеанса:
Это гарантирует, что ваши токены аутентификации будут правильно удалены из системной связки ключей.
Поток аутентификации
Сервер использует поток авторизации устройств OAuth 2.0 для безопасной аутентификации с Auth0. Ваши учетные данные надежно хранятся в цепочке ключей вашей системы и никогда не раскрываются в виде простого текста.
🩺 Устранение неполадок
При возникновении проблем с сервером Auth0 MCP доступны несколько вариантов устранения неполадок, которые помогут диагностировать и решить проблемы.
Начните устранение неполадок, изучив все доступные команды и параметры:
🚥 Режимы работы
🐞 Режим отладки
- Более подробное ведение журнала
- Включите, установив переменную окружения:
export DEBUG=auth0-mcp
[!СОВЕТ] Режим отладки особенно полезен при устранении неполадок подключения или аутентификации.
🔑 Выбор области применения
Сервер предоставляет интерактивный интерфейс выбора области действия во время инициализации:
- Интерактивный выбор : навигация с помощью клавиш со стрелками и переключение между вариантами выбора с помощью пробела.
- Нет областей по умолчанию : по умолчанию области не выбраны для обеспечения максимальной безопасности.
- Поддержка шаблонов Glob : быстрый выбор нескольких связанных областей с шаблонами:Copy
[!ПРИМЕЧАНИЕ] Выбранные области определяют, какие операции сервер MCP может выполнять на вашем клиенте Auth0.
⚙️ Конфигурация
Другие клиенты MCP:
Чтобы использовать сервер Auth0 MCP с любым другим клиентом MCP, вы можете добавить эту конфигурацию к клиенту и перезапустить его, чтобы изменения вступили в силу:
[!ПРИМЕЧАНИЕ]
При необходимости или в случае возникновения непредвиденных ошибок во время выполнения команды npx init можно выполнить обновление вручную.
🚨 Распространенные проблемы
- Ошибки аутентификации
- Убедитесь, что у вас есть правильные разрешения в вашем клиенте Auth0.
- Попробуйте выполнить повторную инициализацию с помощью
npx @auth0/auth0-mcp-server init
- Claude Desktop не может подключиться к серверу
- Перезагрузите Claude Desktop после установки.
- Проверьте, работает ли сервер, с помощью
ps aux | grep auth0-mcp
- Ошибки API или проблемы с разрешениями
- Включить режим отладки с помощью
export DEBUG=auth0-mcp
- Проверьте статус токена Auth0:
npx @auth0/auth0-mcp-server session
- Повторная инициализация с указанными областями:
npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
- Если определенная операция завершается неудачей, возможно, вам не хватает необходимой области действия.
- Включить режим отладки с помощью
- Неверная ошибка конфигурации Auth0
- Обычно это происходит, когда ваш токен авторизации отсутствует или истек срок его действия.
- Запустите
npx @auth0/auth0-mcp-server session
чтобы проверить статус вашего токена. - Если срок действия истек или он отсутствует, запустите
npx @auth0/auth0-mcp-server init
для аутентификации.
[!СОВЕТ] Большинство проблем с подключением можно решить, перезапустив сервер и Claude Desktop.
📋 Журналы отладки
Включите режим отладки для просмотра подробных журналов:
Получите подробные журналы MCP Client от Claude Desktop:
Для расширенного устранения неполадок используйте MCP Inspector:
Для получения подробных журналов сервера MCP запустите сервер в режиме отладки:
👨💻 Разработка
Строительство из источника
Сценарии разработки
[!ПРИМЕЧАНИЕ] Для этого сервера требуется Node.js v18 или выше .
🔒 Безопасность
Сервер Auth0 MCP отдает приоритет безопасности:
- Учетные данные хранятся в защищенной цепочке ключей системы.
- Никакая конфиденциальная информация не хранится в виде обычного текста.
- Аутентификация использует поток авторизации устройства OAuth 2.0
- По умолчанию разрешения (области действия) не запрашиваются.
- Интерактивный выбор области действия позволяет вам точно выбирать, какие разрешения предоставить
- Поддержка шаблонов glob для быстрого выбора связанных областей (например,
read:*
) - Простое удаление токена с помощью команды
logout
, когда он больше не нужен
[!ВАЖНО] Для обеспечения безопасности всегда используйте
npx @auth0/auth0-mcp-server logout
после завершения сеанса или переключения между арендаторами. Это гарантирует, что ваши токены аутентификации будут правильно удалены из системной цепочки ключей.
[!ВНИМАНИЕ] Всегда проверяйте разрешения, запрашиваемые в процессе аутентификации, чтобы убедиться, что они соответствуют вашим требованиям безопасности.
Раскрытие анонимной аналитики
Анонимизированные точки данных собираются во время использования этого сервера MCP. Эти данные включают версию MCP, операционную систему, временную метку и другие технические детали, которые не идентифицируют вас лично.
Auth0 использует эти данные, чтобы лучше понять использование этого инструмента и расставить приоритеты в отношении функций, улучшений и исправлений, которые наиболее важны для наших пользователей.
Чтобы отказаться от этого сбора, установите для переменной среды AUTH0_MCP_ANALYTICS
значение false
.
💬 Обратная связь и участие
Мы ценим ваши отзывы и вклад в этот проект! Перед тем, как начать, пожалуйста, посмотрите:
Проблемы с отчетами
Чтобы оставить отзыв или сообщить об ошибке, пожалуйста, задайте вопрос в нашей системе отслеживания ошибок .
Отчет об уязвимостях
Пожалуйста, не сообщайте об уязвимостях безопасности на публичном трекере проблем GitHub. Программа ответственного раскрытия информации подробно описывает процедуру раскрытия проблем безопасности.
📄 Лицензия
Этот проект лицензирован по лицензии MIT. Смотрите файл LICENSE для получения дополнительной информации.
Что такое Auth0?
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
Сервер Auth0 MCP интегрируется с LLM и агентами AI, позволяя вам выполнять различные операции по управлению Auth0 с использованием естественного языка. Например, вы можете просто попросить Клода "Создать новое приложение Auth0 и получить домен и идентификатор клиента"
Related MCP Servers
- AsecurityAlicenseAqualityAn MCP server that enables AI agents to authenticate with and interact with Open eClass platform instances, supporting UoA's SSO authentication system for retrieving course information and performing basic platform operations.Last updated -41PythonMIT License
- -security-license-qualityA MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.Last updated -TypeScript
- -security-license-qualityThis MCP server provides tools to interact with the Salesforce Agentforce API, allowing authentication, session creation, and message exchange with Salesforce agents.Last updated -1Python
- AsecurityFlicenseAqualityAn MCP server that allows AI assistants to interact with the ServiceTitan API, requiring client credentials for authentication.Last updated -454TypeScript