Auth0 OAuth MCP Server

by pratham-svg

Integrations

  • Handles user authentication through Auth0, enabling secure access to protected APIs by requesting user credentials, managing OAuth flows, and handling tokens.

  • Enables deployment of the MCP server to Cloudflare Workers, utilizing KV storage for OAuth tokens and providing environment configurations for secure operation.

Model Context Protocol (MCP)-Server

Dies ist ein MCP-Server, der eine Authentifizierung des Benutzers erfordert. Der MCP-Server kann dann im Namen des Benutzers geschützte APIs aufrufen.

Konfiguration

Todos API

Bevor Sie den MCP-Server verwenden können, müssen Sie die Todos-API wie hier dokumentiert bereitstellen.

Auth0-Konfiguration

Erstellen Sie im Auth0-Dashboard im Abschnitt „Anwendungen“ eine neue Anwendung (Typ: „Reguläre Webanwendung“).

Sobald die Anwendung erstellt ist, konfigurieren Sie die folgende URL als Rückruf-URL bei der lokalen Entwicklung:

http://localhost:8788/callback

Einrichten eines KV-Namespace

  • Erstellen Sie den KV-Namespace: wrangler kv:namespace create "OAUTH_KV"
  • Aktualisieren Sie die Wrangler-Datei mit der KV-ID

Umgebungsvariablen

Für diesen MCP-Server müssen einige Umgebungsvariablen konfiguriert werden:

EinstellungBeschreibung
AUTH0_DOMAINDie Domäne Ihres Auth0-Mandanten (z. B. acme.auth0.com )
AUTH0_CLIENT_IDDie Client-ID aus der von Ihnen erstellten Auth0-Anwendung
AUTH0_CLIENT_SECRETDas Client Secret aus der von Ihnen erstellten Auth0-Anwendung
AUTH0_AUDIENCEDie eindeutige Kennung für Ihre API, die Sie im Auth0-Dashboard registriert haben (z. B. urn:todos-api )
AUTH0_SCOPEDie vom MCP-Server angeforderten Bereiche. Hier fordern wir grundlegende Profilinformationen ( openid email profile ), die Möglichkeit zum Aktualisieren des Tokens ( offline_access ) und den API-Zugriff ( read:todos ) an.
NODE_ENVDie Umgebungseinstellung - Nutzung development für die lokale Entwicklung
API_BASE_URLDie Basis-URL, unter der Ihre Todos-API ausgeführt wird

Entwicklung

Erstellen Sie im Stammverzeichnis des Projekts eine .dev.vars Datei mit der folgenden Struktur:

AUTH0_DOMAIN=yourdomain.us.auth0.com AUTH0_CLIENT_ID=The Client ID of the application you created in Auth0 AUTH0_CLIENT_SECRET=The Client Secret of the application you created in Auth0 AUTH0_AUDIENCE=urn:todos-api AUTH0_SCOPE=openid email profile offline_access read:todos NODE_ENV=development API_BASE_URL=http://localhost:8789

Testen des MCP-Servers

Um den MCP-Server zu starten, können Sie den folgenden Befehl verwenden:

npm run dev

Mit MCP Inspector können Sie sich mit dem MCP-Server verbinden, die verfügbaren Tools auflisten und aufrufen. Stellen Sie sicher, dass der Transporttyp auf sse und die URL auf http://localhost:8788/sse eingestellt ist.

Bereitstellen des MCP-Servers auf Cloudflare

Um den MCP-Server auf Cloudflare bereitzustellen, müssen Sie zunächst die folgenden Geheimnisse festlegen:

wrangler secret put AUTH0_DOMAIN wrangler secret put AUTH0_CLIENT_ID wrangler secret put AUTH0_CLIENT_SECRET wrangler secret put AUTH0_AUDIENCE wrangler secret put AUTH0_SCOPE wrangler secret put API_BASE_URL

Sobald die Geheimnisse festgelegt sind, können Sie die API mit dem folgenden Befehl bereitstellen:

npm run deploy

Stellen Sie im Auth0-Dashboard außerdem sicher, dass Sie eine neue Rückruf-URL für Ihren bereitgestellten MCP-Server hinzufügen, z. B.:

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/callback

Um dies zu testen, können Sie jetzt den Workers AI LLM Playground verwenden. Navigieren Sie zu https://playground.ai.cloudflare.com/ und verbinden Sie sich mit Ihrem MCP-Server unten links mit dem folgenden URL-Muster:

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/sse

Dadurch wird ein Popup geöffnet, in dem Sie sich anmelden können. Anschließend können Sie alle Tools verwenden.

Fehlerbehebung

Wenn beim Einrichten oder Verwenden des MCP-Servers Probleme auftreten, finden Sie hier einige Schritte zur Fehlerbehebung:

Überprüfen Sie die Arbeiterprotokolle

Besuchen Sie die Cloudflare Workers Logs in Ihrem Dashboard

Auth0 Dashboard-Protokolle

  • Navigieren Sie zum Abschnitt „Protokolle“ in Ihrem Auth0-Dashboard
  • Überprüfen Sie Authentifizierungsversuche und -fehler

Häufige Probleme

  • Wenn die Authentifizierung fehlschlägt, überprüfen Sie Ihre Auth0-Konfiguration und Geheimnisse
  • Stellen Sie bei Verbindungsproblemen sicher, dass Ihr Worker bereitgestellt ist und die Domäne korrekt ist
  • Überprüfen Sie, ob alle Rückruf-URLs in Auth0 richtig konfiguriert sind
  • Überprüfen Sie, ob die API_BASE_URL mit Ihrem bereitgestellten API-Endpunkt übereinstimmt.
-
security - not tested
F
license - not found
-
quality - not tested

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

Ein Model Context Protocol-Server, der eine Benutzerauthentifizierung über Auth0 erfordert, bevor sicherer API-Zugriff im Namen des authentifizierten Benutzers aktiviert wird.

  1. Konfiguration
    1. Todos API
    2. Auth0-Konfiguration
    3. Einrichten eines KV-Namespace
  2. Umgebungsvariablen
    1. Entwicklung
      1. Testen des MCP-Servers
    2. Bereitstellen des MCP-Servers auf Cloudflare
      1. Fehlerbehebung

        Related MCP Servers

        • A
          security
          F
          license
          A
          quality
          A Model Context Protocol server implementation for interacting with Salesforce through its REST API.
          Last updated -
          4
          10
          TypeScript
        • -
          security
          A
          license
          -
          quality
          A Model Context Protocol server that enables seamless execution of commands, Python code, web content fetching, and reusable task management with secure credentials handling.
          Last updated -
          2
          Python
          MIT License
          • Apple
        • -
          security
          A
          license
          -
          quality
          A Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.
          Last updated -
          1
          TypeScript
          MIT License
        • A
          security
          F
          license
          A
          quality
          A Model Context Protocol server implementation that provides endpoints for wallet-based authentication, cluster management, and name registration services.
          Last updated -
          TypeScript

        View all related MCP servers

        ID: ltli48vbh2