Integrations
Handles user authentication through Auth0, enabling secure access to protected APIs by requesting user credentials, managing OAuth flows, and handling tokens.
Enables deployment of the MCP server to Cloudflare Workers, utilizing KV storage for OAuth tokens and providing environment configurations for secure operation.
Model Context Protocol (MCP)-Server
Dies ist ein MCP-Server, der eine Authentifizierung des Benutzers erfordert. Der MCP-Server kann dann im Namen des Benutzers geschützte APIs aufrufen.
Konfiguration
Todos API
Bevor Sie den MCP-Server verwenden können, müssen Sie die Todos-API wie hier dokumentiert bereitstellen.
Auth0-Konfiguration
Erstellen Sie im Auth0-Dashboard im Abschnitt „Anwendungen“ eine neue Anwendung (Typ: „Reguläre Webanwendung“).
Sobald die Anwendung erstellt ist, konfigurieren Sie die folgende URL als Rückruf-URL bei der lokalen Entwicklung:
Einrichten eines KV-Namespace
- Erstellen Sie den KV-Namespace:
wrangler kv:namespace create "OAUTH_KV"
- Aktualisieren Sie die Wrangler-Datei mit der KV-ID
Umgebungsvariablen
Für diesen MCP-Server müssen einige Umgebungsvariablen konfiguriert werden:
Einstellung | Beschreibung |
---|---|
AUTH0_DOMAIN | Die Domäne Ihres Auth0-Mandanten (z. B. acme.auth0.com ) |
AUTH0_CLIENT_ID | Die Client-ID aus der von Ihnen erstellten Auth0-Anwendung |
AUTH0_CLIENT_SECRET | Das Client Secret aus der von Ihnen erstellten Auth0-Anwendung |
AUTH0_AUDIENCE | Die eindeutige Kennung für Ihre API, die Sie im Auth0-Dashboard registriert haben (z. B. urn:todos-api ) |
AUTH0_SCOPE | Die vom MCP-Server angeforderten Bereiche. Hier fordern wir grundlegende Profilinformationen ( openid email profile ), die Möglichkeit zum Aktualisieren des Tokens ( offline_access ) und den API-Zugriff ( read:todos ) an. |
NODE_ENV | Die Umgebungseinstellung - Nutzung development für die lokale Entwicklung |
API_BASE_URL | Die Basis-URL, unter der Ihre Todos-API ausgeführt wird |
Entwicklung
Erstellen Sie im Stammverzeichnis des Projekts eine .dev.vars
Datei mit der folgenden Struktur:
Testen des MCP-Servers
Um den MCP-Server zu starten, können Sie den folgenden Befehl verwenden:
Mit MCP Inspector können Sie sich mit dem MCP-Server verbinden, die verfügbaren Tools auflisten und aufrufen. Stellen Sie sicher, dass der Transporttyp auf sse
und die URL auf http://localhost:8788/sse
eingestellt ist.
Bereitstellen des MCP-Servers auf Cloudflare
Um den MCP-Server auf Cloudflare bereitzustellen, müssen Sie zunächst die folgenden Geheimnisse festlegen:
Sobald die Geheimnisse festgelegt sind, können Sie die API mit dem folgenden Befehl bereitstellen:
Stellen Sie im Auth0-Dashboard außerdem sicher, dass Sie eine neue Rückruf-URL für Ihren bereitgestellten MCP-Server hinzufügen, z. B.:
Um dies zu testen, können Sie jetzt den Workers AI LLM Playground verwenden. Navigieren Sie zu https://playground.ai.cloudflare.com/ und verbinden Sie sich mit Ihrem MCP-Server unten links mit dem folgenden URL-Muster:
Dadurch wird ein Popup geöffnet, in dem Sie sich anmelden können. Anschließend können Sie alle Tools verwenden.
Fehlerbehebung
Wenn beim Einrichten oder Verwenden des MCP-Servers Probleme auftreten, finden Sie hier einige Schritte zur Fehlerbehebung:
Überprüfen Sie die Arbeiterprotokolle
Besuchen Sie die Cloudflare Workers Logs in Ihrem Dashboard
Auth0 Dashboard-Protokolle
- Navigieren Sie zum Abschnitt „Protokolle“ in Ihrem Auth0-Dashboard
- Überprüfen Sie Authentifizierungsversuche und -fehler
Häufige Probleme
- Wenn die Authentifizierung fehlschlägt, überprüfen Sie Ihre Auth0-Konfiguration und Geheimnisse
- Stellen Sie bei Verbindungsproblemen sicher, dass Ihr Worker bereitgestellt ist und die Domäne korrekt ist
- Überprüfen Sie, ob alle Rückruf-URLs in Auth0 richtig konfiguriert sind
- Überprüfen Sie, ob die API_BASE_URL mit Ihrem bereitgestellten API-Endpunkt übereinstimmt.
This server cannot be installed
remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
Ein Model Context Protocol-Server, der eine Benutzerauthentifizierung über Auth0 erfordert, bevor sicherer API-Zugriff im Namen des authentifizierten Benutzers aktiviert wird.
Related MCP Servers
- AsecurityFlicenseAqualityA Model Context Protocol server implementation for interacting with Salesforce through its REST API.Last updated -410TypeScript
- -securityAlicense-qualityA Model Context Protocol server that enables seamless execution of commands, Python code, web content fetching, and reusable task management with secure credentials handling.Last updated -2PythonMIT License
- -securityAlicense-qualityA Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.Last updated -1TypeScriptMIT License
- AsecurityFlicenseAqualityA Model Context Protocol server implementation that provides endpoints for wallet-based authentication, cluster management, and name registration services.Last updated -TypeScript