Model Context Protocol (MCP)-Server
Dies ist ein MCP-Server, der eine Authentifizierung des Benutzers erfordert. Der MCP-Server kann dann im Namen des Benutzers geschützte APIs aufrufen.
Konfiguration
Todos API
Bevor Sie den MCP-Server verwenden können, müssen Sie die Todos-API wie hier dokumentiert bereitstellen.
Auth0-Konfiguration
Erstellen Sie im Auth0-Dashboard im Abschnitt „Anwendungen“ eine neue Anwendung (Typ: „Reguläre Webanwendung“).
Sobald die Anwendung erstellt ist, konfigurieren Sie die folgende URL als Rückruf-URL bei der lokalen Entwicklung:
Einrichten eines KV-Namespace
- Erstellen Sie den KV-Namespace:
wrangler kv:namespace create "OAUTH_KV"
- Aktualisieren Sie die Wrangler-Datei mit der KV-ID
Umgebungsvariablen
Für diesen MCP-Server müssen einige Umgebungsvariablen konfiguriert werden:
Einstellung | Beschreibung |
---|---|
AUTH0_DOMAIN | Die Domäne Ihres Auth0-Mandanten (z. B. acme.auth0.com ) |
AUTH0_CLIENT_ID | Die Client-ID aus der von Ihnen erstellten Auth0-Anwendung |
AUTH0_CLIENT_SECRET | Das Client Secret aus der von Ihnen erstellten Auth0-Anwendung |
AUTH0_AUDIENCE | Die eindeutige Kennung für Ihre API, die Sie im Auth0-Dashboard registriert haben (z. B. urn:todos-api ) |
AUTH0_SCOPE | Die vom MCP-Server angeforderten Bereiche. Hier fordern wir grundlegende Profilinformationen ( openid email profile ), die Möglichkeit zum Aktualisieren des Tokens ( offline_access ) und den API-Zugriff ( read:todos ) an. |
NODE_ENV | Die Umgebungseinstellung - Nutzung development für die lokale Entwicklung |
API_BASE_URL | Die Basis-URL, unter der Ihre Todos-API ausgeführt wird |
Entwicklung
Erstellen Sie im Stammverzeichnis des Projekts eine .dev.vars
Datei mit der folgenden Struktur:
Testen des MCP-Servers
Um den MCP-Server zu starten, können Sie den folgenden Befehl verwenden:
Mit MCP Inspector können Sie sich mit dem MCP-Server verbinden, die verfügbaren Tools auflisten und aufrufen. Stellen Sie sicher, dass der Transporttyp auf sse
und die URL auf http://localhost:8788/sse
eingestellt ist.
Bereitstellen des MCP-Servers auf Cloudflare
Um den MCP-Server auf Cloudflare bereitzustellen, müssen Sie zunächst die folgenden Geheimnisse festlegen:
Sobald die Geheimnisse festgelegt sind, können Sie die API mit dem folgenden Befehl bereitstellen:
Stellen Sie im Auth0-Dashboard außerdem sicher, dass Sie eine neue Rückruf-URL für Ihren bereitgestellten MCP-Server hinzufügen, z. B.:
Um dies zu testen, können Sie jetzt den Workers AI LLM Playground verwenden. Navigieren Sie zu https://playground.ai.cloudflare.com/ und verbinden Sie sich mit Ihrem MCP-Server unten links mit dem folgenden URL-Muster:
Dadurch wird ein Popup geöffnet, in dem Sie sich anmelden können. Anschließend können Sie alle Tools verwenden.
Fehlerbehebung
Wenn beim Einrichten oder Verwenden des MCP-Servers Probleme auftreten, finden Sie hier einige Schritte zur Fehlerbehebung:
Überprüfen Sie die Arbeiterprotokolle
Besuchen Sie die Cloudflare Workers Logs in Ihrem Dashboard
Auth0 Dashboard-Protokolle
- Navigieren Sie zum Abschnitt „Protokolle“ in Ihrem Auth0-Dashboard
- Überprüfen Sie Authentifizierungsversuche und -fehler
Häufige Probleme
- Wenn die Authentifizierung fehlschlägt, überprüfen Sie Ihre Auth0-Konfiguration und Geheimnisse
- Stellen Sie bei Verbindungsproblemen sicher, dass Ihr Worker bereitgestellt ist und die Domäne korrekt ist
- Überprüfen Sie, ob alle Rückruf-URLs in Auth0 richtig konfiguriert sind
- Überprüfen Sie, ob die API_BASE_URL mit Ihrem bereitgestellten API-Endpunkt übereinstimmt.
This server cannot be installed
remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
Ein Model Context Protocol-Server, der eine Benutzerauthentifizierung über Auth0 erfordert, bevor sicherer API-Zugriff im Namen des authentifizierten Benutzers aktiviert wird.
Related MCP Servers
- AsecurityFlicenseAqualityA Model Context Protocol server implementation for interacting with Salesforce through its REST API.Last updated -434TypeScript
- -securityAlicense-qualityA Model Context Protocol server that enables seamless execution of commands, Python code, web content fetching, and reusable task management with secure credentials handling.Last updated -2PythonMIT License
- -securityAlicense-qualityA Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.Last updated -5TypeScriptMIT License
- AsecurityFlicenseAqualityA Model Context Protocol server implementation that provides endpoints for wallet-based authentication, cluster management, and name registration services.Last updated -TypeScript