auth0-mcp-server

Official

Integrations

  • Enables management of Auth0 resources through natural language, including creating and updating applications, resource servers (APIs), actions, forms, and accessing Auth0 logs. Allows performing operations like creating new Auth0 apps, deploying actions, and checking authentication logs.

📚 Документация • 🚀 Начало работы • 💻 Поддерживаемые инструменты • 💬 Обратная связь

MCP (Model Context Protocol) — открытый протокол, представленный компанией Anthropic, который стандартизирует способ взаимодействия больших языковых моделей с внешними инструментами, ресурсами или удаленными службами.

[!ВНИМАНИЕ] Уведомление о бета-версии программного обеспечения: данное программное обеспечение в настоящее время находится в стадии бета-тестирования и предоставляется «КАК ЕСТЬ» без каких-либо гарантий.

  • Функции, API и функциональность могут быть изменены в любое время без предварительного уведомления.
  • Не рекомендуется для использования в производственных целях или критических рабочих нагрузок.
  • Поддержка в период бета-тестирования ограничена.
  • О проблемах и отзывах можно сообщать через систему отслеживания ошибок GitHub.

Используя данную бета-версию программного обеспечения, вы подтверждаете и принимаете эти условия.

Сервер Auth0 MCP интегрируется с LLM и агентами AI, позволяя вам выполнять различные операции управления Auth0 с использованием естественного языка. Например, вы можете просто попросить Claude Desktop выполнить операции управления Auth0:

  • Создайте новое приложение Auth0 и получите домен и идентификатор клиента.

  • Создайте и разверните новое действие Auth0 для генерации токена JWT.

  • Можете ли вы проверить журналы Auth0 на предмет входов с IP-адреса 192.108.92.3?

🚀 Начало работы

Предварительные условия:

Установите сервер Auth0 MCP

Установите Auth0 MCP Server и настройте его для работы с вашим предпочтительным MCP Client. Параметр --tools указывает, какие инструменты должны быть доступны (по умолчанию * , если не указано).

Claude Desktop со всеми инструментами

npx @auth0/auth0-mcp-server init

Claude Desktop с инструментами только для чтения

npx @auth0/auth0-mcp-server init --read-only

Вы также можете явно выбрать инструменты, доступные только для чтения:

npx @auth0/auth0-mcp-server init --tools 'auth0_list_*,auth0_get_*'

Виндсерфинг

npx @auth0/auth0-mcp-server init --client windsurf

Курсор

npx @auth0/auth0-mcp-server init --client cursor

С ограниченным доступом к инструментам

npx @auth0/auth0-mcp-server init --client cursor --tools 'auth0_list_applications,auth0_get_application'

Другие клиенты MCP

Чтобы использовать сервер Auth0 MCP с любым другим клиентом MCP, вы можете вручную добавить эту конфигурацию в клиент и перезапустить его, чтобы изменения вступили в силу:

{ "mcpServers": { "auth0": { "command": "npx", "args": ["-y", "@auth0/auth0-mcp-server", "run"], "capabilities": ["tools"], "env": { "DEBUG": "auth0-mcp" } } } }

Вы можете добавить --tools '<pattern>' в массив args, чтобы контролировать, какие инструменты доступны. См. Security Best Practices для рекомендуемых шаблонов.

Авторизуйтесь с помощью Auth0

Ваш браузер автоматически откроется для инициирования процесса авторизации устройства OAuth 2.0. Войдите в свою учетную запись Auth0 и предоставьте запрошенные разрешения.

[!ПРИМЕЧАНИЕ] Учетные данные надежно хранятся в цепочке ключей вашей системы. При желании вы можете проверить хранилище с помощью инструмента управления цепочкой ключей. Для получения дополнительной информации ознакомьтесь с разделом Аутентификация .

Проверьте вашу интеграцию

Перезапустите свой MCP-клиент (Claude Desktop, Windsurf, Cursor и т. д.) и попросите его помочь вам управлять вашим клиентом Auth0.

🛠️ Поддерживаемые инструменты

Сервер Auth0 MCP предоставляет Клоду следующие инструменты для взаимодействия с вашим клиентом Auth0:

Приложения

ИнструментОписаниеПримеры использования
auth0_list_applicationsВывести список всех приложений в клиенте Auth0 или выполнить поиск по имени- Show me all my Auth0 applications - Find applications with 'api' in their name - What applications do I have in my Auth0 tenant?
auth0_get_applicationПолучите подробную информацию о конкретном приложении Auth0- Show me details for the application called 'Customer Portal' - Get information about my application with client ID abc123 - What are the callback URLs for my 'Mobile App'?
auth0_create_applicationСоздайте новое приложение Auth0- Create a new single-page application called 'Analytics Dashboard' - Set up a new native mobile app called 'iOS Client' - Create a machine-to-machine application for our background service
auth0_update_applicationОбновите существующее приложение Auth0- Update the callback URLs for my 'Web App' to include https://staging.example.com/callback - Change the logout URL for the 'Customer Portal' - Add development environment metadata to my 'Admin Dashboard' application

Ресурсные серверы

ИнструментОписаниеПримеры использования
auth0_list_resource_serversСписок всех серверов ресурсов (API) в клиенте Auth0- Show me all the APIs in my Auth0 tenant - List my resource servers - What APIs have I configured in Auth0?
auth0_get_resource_serverПолучить сведения о конкретном сервере ресурсов Auth0- Show me details for the 'User API' - What scopes are defined for my 'Payment API'? - Get information about the resource server with identifier https://api.example.com"
auth0_create_resource_serverСоздайте новый сервер ресурсов Auth0 (API)- Create a new API called 'Inventory API' with read and write scopes - Set up a resource server for our customer data API - Create an API with the identifier https://orders.example.com"
auth0_update_resource_serverОбновите существующий сервер ресурсов Auth0- Add an 'admin' scope to the 'User API' - Update the token lifetime for my 'Payment API' to 1 hour - Change the signing algorithm for my API to RS256

Действия

ИнструментОписаниеПримеры использования
auth0_list_actionsСписок всех действий в клиенте Auth0- Show me all my Auth0 actions - What actions do I have configured? - List the actions in my tenant
auth0_get_actionПолучить подробную информацию о конкретном действии Auth0- Show me the code for my 'Enrich User Profile' action - Get details about my login flow action - What does my 'Add Custom Claims' action do?
auth0_create_actionСоздать новое действие Auth0- Create an action that adds user roles to tokens - Set up an action to log failed login attempts - Create a post-login action that checks user location
auth0_update_actionОбновить существующее действие Auth0- Update my 'Add Custom Claims' action to include department information - Modify the IP filtering logic in my security action - Fix the bug in my user enrichment action
auth0_deploy_actionРазвернуть действие Auth0- Deploy my 'Add Custom Claims' action to production - Make my new security action live - Deploy the updated user enrichment action

Журналы

ИнструментОписаниеПримеры использования
auth0_list_logsСписок журналов от клиента Auth0- Show me recent login attempts - Find failed logins from the past 24 hours - Get authentication logs from yesterday - Show me successful logins for user john@example.com
auth0_get_logПолучить конкретную запись журнала по идентификатору- Show me details for log entry abc123 - Get more information about this failed login attempt - What caused this authentication error?

Формы

ИнструментОписаниеПримеры использования
auth0_list_formsСписок всех форм в клиенте Auth0- Show me all my Auth0 forms - What login forms do I have configured? - List the custom forms in my tenant
auth0_get_formПолучить подробную информацию о конкретной форме Auth0- Show me the details of my 'Corporate Login' form - What does my password reset form look like? - Get the configuration for my signup form
auth0_create_formСоздать новую форму Auth0- Create a new login form with our company branding - Set up a custom signup form that collects department information - Create a password reset form with our logo
auth0_update_formОбновить существующую форму Auth0- Update the colors on our login form to match our new brand guidelines - Add a privacy policy link to our signup form - Change the logo on our password reset form
auth0_publish_formОпубликовать форму Auth0- Publish my updated login form - Make the new signup form live - Deploy the password reset form to production

🔒 Лучшие практики безопасности для доступа к инструментам

При настройке сервера Auth0 MCP важно следовать лучшим практикам безопасности, ограничивая доступ к инструментам в зависимости от ваших конкретных потребностей. Сервер предоставляет гибкие параметры конфигурации, которые позволяют контролировать, к каким инструментам могут получить доступ помощники ИИ.

Вы можете легко ограничить доступ к инструментам, используя флаги --tools и --read-only при запуске сервера:

# Enable only read-only operations npx @auth0/auth0-mcp-server run --read-only # Alternative way to enable only read-only operations npx @auth0/auth0-mcp-server run --tools 'auth0_list_*,auth0_get_*' # Limit to just application-related tools npx @auth0/auth0-mcp-server run --tools 'auth0_*_application*' # Limit to read-only application-related tools # Note: --read-only takes priority when used with --tools npx @auth0/auth0-mcp-server run --tools 'auth0_*_application*' --read-only # Restrict to only log viewing capabilities npx @auth0/auth0-mcp-server run --tools 'auth0_list_logs,auth0_get_log' # Run the server with all tools enabled npx @auth0/auth0-mcp-server run --tools '*'

[!ВАЖНО] Когда используются оба флага --read-only и --tools , флаг --read-only имеет приоритет для безопасности. Это означает, что даже если ваш шаблон --tools соответствует не только для чтения инструментам, будут доступны только операции только для чтения. Это гарантирует, что вы можете положиться на флаг --read-only как на защитную решетку безопасности.

Такой подход дает несколько важных преимуществ:

  1. Повышенная безопасность : ограничивая доступные инструменты только тем, что действительно необходимо, вы сокращаете потенциальную поверхность атаки и предотвращаете непреднамеренные изменения вашего клиента Auth0.
  2. Лучшая производительность : предоставление меньшего количества инструментов помощникам ИИ на самом деле повышает производительность. Когда у моделей есть доступ ко многим инструментам, они используют больше своего контекстного окна, чтобы рассуждать о том, какие инструменты использовать. С помощью сфокусированного набора инструментов вы получите более быстрые и релевантные ответы.
  3. Управление доступом на основе ресурсов : вы можете настроить различные экземпляры сервера MCP с различными наборами инструментов в зависимости от конкретных потребностей — средам разработки может потребоваться полный доступ, в то время как производственные среды могут быть ограничены только операциями чтения.
  4. Упрощенный аудит : благодаря ограниченному набору инструментов проще отслеживать, какие операции были выполнены с помощью помощника на основе искусственного интеллекта.

Для большинства случаев использования начните с минимально необходимого набора инструментов и добавляйте больше только при необходимости. Это следует принципу наименьших привилегий — фундаментальной передовой практике безопасности.

🧪 Проверка безопасности

Мы рекомендуем регулярно сканировать этот сервер и любые другие развертываемые вами серверы, совместимые с MCP, с помощью инструментов сообщества, созданных для выявления рисков и неправильных конфигураций на уровне протокола.

Эти сканеры помогают выявлять проблемы по основным классам уязвимостей, включая: ошибки реализации сервера, риски определения и жизненного цикла инструментов, слабые стороны взаимодействия и потока данных, а также пробелы в конфигурации или среде.

Полезные инструменты включают в себя:

  • mcpscan.ai
    Веб-сканер, который проверяет работающие конечные точки MCP на наличие уязвимых инструментов, пробелов в обеспечении соблюдения схем и других проблем.
  • mcp-сканирование
    Инструмент CLI, который моделирует пути атак и оценивает поведение сервера с точки зрения клиента.

Эти инструменты не заменяют полный аудит, но они предлагают значимые защитные ограждения и ранние предупреждения. Мы предлагаем включить их в ваш регулярный процесс проверки безопасности.

Если вы обнаружили уязвимость, пожалуйста, следуйте нашей процедуре ответственного раскрытия информации .

🕸️ Архитектура

Сервер Auth0 MCP реализует протокол контекста модели, позволяя Клоду:

  1. Запросить список доступных инструментов Auth0
  2. Вызов определенных инструментов с параметрами
  3. Получайте структурированные ответы от API управления Auth0

Сервер обеспечивает аутентификацию, проверку запросов и безопасную связь с помощью API управления Auth0.

[!ПРИМЕЧАНИЕ] Сервер работает как локальный процесс, который подключается к Claude Desktop, обеспечивая безопасную связь без раскрытия ваших учетных данных Auth0.

🔐 Аутентификация

Сервер Auth0 MCP использует API управления Auth0 и требует аутентификации для доступа к вашему клиенту Auth0.

Начальная настройка

Для аутентификации сервера MCP:

npx @auth0/auth0-mcp-server init

Это запустит процесс авторизации устройства, что позволит вам войти в свою учетную запись Auth0 и выбрать клиента, которого вы хотите использовать.

[!ВАЖНО] Команду init необходимо запускать всякий раз, когда:

  • Вы впервые настраиваете MCP-сервер.
  • Вы вышли из предыдущего сеанса
  • Вы хотите переключиться на другого арендатора
  • Срок действия вашего токена истек

Команда run автоматически проверит действительность токена перед запуском сервера и выведет полезные сообщения об ошибках, если потребуется аутентификация.

Управление сеансом

Чтобы просмотреть информацию о текущем сеансе аутентификации:

npx @auth0/auth0-mcp-server session

Выход из системы

В целях безопасности всегда используйте команду выхода из системы после завершения сеанса:

npx @auth0/auth0-mcp-server logout

Это гарантирует, что ваши токены аутентификации будут правильно удалены из системной связки ключей.

Поток аутентификации

Сервер использует поток авторизации устройств OAuth 2.0 для безопасной аутентификации с Auth0. Ваши учетные данные надежно хранятся в цепочке ключей вашей системы и никогда не раскрываются в виде простого текста.

🩺 Устранение неполадок

При возникновении проблем с сервером Auth0 MCP доступны несколько вариантов устранения неполадок, которые помогут диагностировать и решить проблемы.

Начните устранение неполадок, изучив все доступные команды и параметры:

npx @auth0/auth0-mcp-server help

🚥 Режимы работы

🐞 Режим отладки
  • Более подробное ведение журнала
  • Включите, установив переменную окружения: export DEBUG=auth0-mcp

[!СОВЕТ] Режим отладки особенно полезен при устранении неполадок подключения или аутентификации.

🔑 Выбор области применения

Сервер предоставляет интерактивный интерфейс выбора области действия во время инициализации:

  • Интерактивный выбор : навигация с помощью клавиш со стрелками и переключение между вариантами выбора с помощью пробела.
  • Нет областей по умолчанию : по умолчанию области не выбраны для обеспечения максимальной безопасности.
  • Поддержка шаблонов Glob : быстрый выбор нескольких связанных областей с шаблонами:
    # Select all read scopes npx @auth0/auth0-mcp-server init --scopes 'read:*' # Select multiple scope patterns (comma-separated) npx @auth0/auth0-mcp-server init --scopes 'read:*,create:clients,update:actions'

[!ПРИМЕЧАНИЕ] Выбранные области определяют, какие операции сервер MCP может выполнять на вашем клиенте Auth0.

⚙️ Конфигурация

Другие клиенты MCP:

Чтобы использовать сервер Auth0 MCP с любым другим клиентом MCP, вы можете добавить эту конфигурацию к клиенту и перезапустить его, чтобы изменения вступили в силу:

{ "mcpServers": { "auth0": { "command": "npx", "args": ["-y", "@auth0/auth0-mcp-server", "run"], "capabilities": ["tools"], "env": { "DEBUG": "auth0-mcp" } } } }

[!ПРИМЕЧАНИЕ]
При необходимости или в случае возникновения непредвиденных ошибок во время выполнения команды npx init можно выполнить обновление вручную.

🚨 Распространенные проблемы

  1. Ошибки аутентификации
    • Убедитесь, что у вас есть правильные разрешения в вашем клиенте Auth0.
    • Попробуйте выполнить повторную инициализацию с помощью npx @auth0/auth0-mcp-server init
  2. Claude Desktop не может подключиться к серверу
    • Перезагрузите Claude Desktop после установки.
    • Проверьте, работает ли сервер, с помощью ps aux | grep auth0-mcp
  3. Ошибки API или проблемы с разрешениями
    • Включить режим отладки с помощью export DEBUG=auth0-mcp
    • Проверьте статус токена Auth0: npx @auth0/auth0-mcp-server session
    • Повторная инициализация с указанными областями: npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
    • Если определенная операция завершается неудачей, возможно, вам не хватает необходимой области действия.
  4. Неверная ошибка конфигурации Auth0
    • Обычно это происходит, когда ваш токен авторизации отсутствует или истек срок его действия.
    • Запустите npx @auth0/auth0-mcp-server session чтобы проверить статус вашего токена.
    • Если срок действия истек или он отсутствует, запустите npx @auth0/auth0-mcp-server init для аутентификации.

[!СОВЕТ] Большинство проблем с подключением можно решить, перезапустив сервер и Claude Desktop.

📋 Журналы отладки

Включите режим отладки для просмотра подробных журналов:

export DEBUG=auth0-mcp

Получите подробные журналы MCP Client от Claude Desktop:

# Follow logs in real-time tail -n 20 -F ~/Library/Logs/Claude/mcp*.log

Для расширенного устранения неполадок используйте MCP Inspector:

npx @modelcontextprotocol/inspector -e DEBUG='auth0-mcp' @auth0/auth0-mcp-server run

Для получения подробных журналов сервера MCP запустите сервер в режиме отладки:

DEBUG=auth0-mcp npx @auth0/auth0-mcp-server run

👨‍💻 Разработка

Строительство из источника

# Clone the repository git clone https://github.com/auth0/auth0-mcp-server.git cd auth0-mcp-server # Install dependencies npm install # Build the project npm run build # Initiate device auth flow npx . init # Configure your MCP Client (e.g. Claude Desktop) with MCP server path npm run setup

Сценарии разработки

# Run directly with TypeScript (no build needed) npm run dev # Run with debug logs enabled npm run dev:debug # Run with MCP inspector for debugging npm run dev:inspect # Run the compiled JavaScript version npm run start

[!ПРИМЕЧАНИЕ] Для этого сервера требуется Node.js v18 или выше .

🔒 Безопасность

Сервер Auth0 MCP отдает приоритет безопасности:

  • Учетные данные хранятся в защищенной цепочке ключей системы.
  • Никакая конфиденциальная информация не хранится в виде обычного текста.
  • Аутентификация использует поток авторизации устройства OAuth 2.0
  • По умолчанию разрешения (области действия) не запрашиваются.
  • Интерактивный выбор области действия позволяет вам точно выбирать, какие разрешения предоставить
  • Поддержка шаблонов glob для быстрого выбора связанных областей (например, read:* )
  • Простое удаление токена с помощью команды logout , когда он больше не нужен

[!ВАЖНО] Для обеспечения безопасности всегда используйте npx @auth0/auth0-mcp-server logout после завершения сеанса или переключения между арендаторами. Это гарантирует, что ваши токены аутентификации будут правильно удалены из системной цепочки ключей.

[!ВНИМАНИЕ] Всегда проверяйте разрешения, запрашиваемые в процессе аутентификации, чтобы убедиться, что они соответствуют вашим требованиям безопасности.

Раскрытие анонимной аналитики

Анонимизированные точки данных собираются во время использования этого сервера MCP. Эти данные включают версию MCP, операционную систему, временную метку и другие технические детали, которые не идентифицируют вас лично.

Auth0 использует эти данные, чтобы лучше понять использование этого инструмента и расставить приоритеты в отношении функций, улучшений и исправлений, которые наиболее важны для наших пользователей.

Чтобы отказаться от этого сбора, установите для переменной среды AUTH0_MCP_ANALYTICS значение false .

💬 Обратная связь и участие

Мы ценим ваши отзывы и вклад в этот проект! Перед тем, как начать, пожалуйста, посмотрите:

Проблемы с отчетами

Чтобы оставить отзыв или сообщить об ошибке, пожалуйста, задайте вопрос в нашей системе отслеживания ошибок .

Отчет об уязвимостях

Пожалуйста, не сообщайте об уязвимостях безопасности на публичном трекере проблем GitHub. Программа ответственного раскрытия информации подробно описывает процедуру раскрытия проблем безопасности.

📄 Лицензия

Этот проект лицензирован по лицензии MIT. Смотрите файл LICENSE для получения дополнительной информации.

Что такое Auth0?

-
security - not tested
A
license - permissive license
-
quality - not tested

local-only server

The server can only run on the client's local machine because it depends on local resources.

Сервер Auth0 MCP интегрируется с LLM и агентами AI, позволяя вам выполнять различные операции по управлению Auth0 с использованием естественного языка. Например, вы можете просто попросить Клода "Создать новое приложение Auth0 и получить домен и идентификатор клиента"

  1. Установите сервер Auth0 MCP
    1. Авторизуйтесь с помощью Auth0
      1. Проверьте вашу интеграцию
        1. 🛠️ Поддерживаемые инструменты
          1. Приложения
          2. Ресурсные серверы
          3. Действия
          4. Журналы
          5. Формы
          6. 🔒 Лучшие практики безопасности для доступа к инструментам
          7. 🧪 Проверка безопасности
        2. 🕸️ Архитектура
          1. 🔐 Аутентификация
            1. Начальная настройка
            2. Управление сеансом
            3. Выход из системы
            4. Поток аутентификации
          2. 🩺 Устранение неполадок
            1. 🚥 Режимы работы
            2. ⚙️ Конфигурация
            3. 🚨 Распространенные проблемы
          3. 📋 Журналы отладки
            1. 👨‍💻 Разработка
              1. Строительство из источника
              2. Сценарии разработки
            2. 🔒 Безопасность
              1. Раскрытие анонимной аналитики
                1. 💬 Обратная связь и участие
                  1. Проблемы с отчетами
                  2. Отчет об уязвимостях
                2. 📄 Лицензия
                  1. Что такое Auth0?

                    Related MCP Servers

                    • A
                      security
                      A
                      license
                      A
                      quality
                      An MCP server that enables AI agents to authenticate with and interact with Open eClass platform instances, supporting UoA's SSO authentication system for retrieving course information and performing basic platform operations.
                      Last updated -
                      4
                      1
                      Python
                      MIT License
                    • -
                      security
                      -
                      license
                      -
                      quality
                      A MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.
                      Last updated -
                      TypeScript
                    • -
                      security
                      -
                      license
                      -
                      quality
                      This MCP server provides tools to interact with the Salesforce Agentforce API, allowing authentication, session creation, and message exchange with Salesforce agents.
                      Last updated -
                      1
                      Python
                    • A
                      security
                      F
                      license
                      A
                      quality
                      An MCP server that allows AI assistants to interact with the ServiceTitan API, requiring client credentials for authentication.
                      Last updated -
                      454
                      TypeScript

                    View all related MCP servers

                    ID: lz9vzh2y5r