Auth0 OAuth MCP Server

by pratham-svg

Integrations

  • Handles user authentication through Auth0, enabling secure access to protected APIs by requesting user credentials, managing OAuth flows, and handling tokens.

  • Enables deployment of the MCP server to Cloudflare Workers, utilizing KV storage for OAuth tokens and providing environment configurations for secure operation.

モデルコンテキストプロトコル(MCP)サーバー

これはMCPサーバーであり、ユーザーは最初に認証を受ける必要があります。認証が完了すると、MCPサーバーはユーザーに代わって保護されたAPIを呼び出すことができるようになります。

構成

トドスAPI

MCP サーバーを使用する前に、ここに記載されているように Todos API を展開する必要があります。

Auth0の設定

Auth0 ダッシュボードのアプリケーション セクションで新しいアプリケーションを作成します (タイプ:「通常の Web アプリケーション」)。

アプリケーションが作成されたら、ローカルで開発するときに、次の URL をコールバック URL として構成します。

http://localhost:8788/callback

KV名前空間を設定する

  • KV 名前空間を作成します: wrangler kv:namespace create "OAUTH_KV"
  • KV IDでWranglerファイルを更新する

環境変数

この MCP サーバーでは、いくつかの環境変数を設定する必要があります。

設定説明
AUTH0_DOMAINAuth0テナントのドメイン(例: acme.auth0.com
AUTH0_CLIENT_ID作成したAuth0アプリケーションのクライアントID
AUTH0_CLIENT_SECRET作成したAuth0アプリケーションのクライアントシークレット
AUTH0_AUDIENCEAuth0ダッシュボードに登録したAPIの一意の識別子(例: urn:todos-api
AUTH0_SCOPEMCPサーバーが要求するスコープ。ここでは、基本プロファイル情報( openid email profile )、リフレッシュトークン機能( offline_access )、APIアクセス( read:todos )を要求します。
NODE_ENV環境設定 - ローカル開発のためのdevelopmentの利用
API_BASE_URLTodos API が実行されているベース URL

発達

プロジェクトのルートに次の構造の.dev.varsファイルを作成します。

AUTH0_DOMAIN=yourdomain.us.auth0.com AUTH0_CLIENT_ID=The Client ID of the application you created in Auth0 AUTH0_CLIENT_SECRET=The Client Secret of the application you created in Auth0 AUTH0_AUDIENCE=urn:todos-api AUTH0_SCOPE=openid email profile offline_access read:todos NODE_ENV=development API_BASE_URL=http://localhost:8789

MCPサーバーのテスト

MCP サーバーを起動するには、次のコマンドを使用できます。

npm run dev

MCP Inspector を使用すると、MCP サーバーに接続し、利用可能なツールの一覧を表示して呼び出すことができます。トランスポートタイプをsseに設定し、URL http://localhost:8788/sseに設定してください。

MCPサーバーをCloudflareにデプロイする

MCP サーバーを Cloudflare にデプロイするには、まず次のシークレットを設定する必要があります。

wrangler secret put AUTH0_DOMAIN wrangler secret put AUTH0_CLIENT_ID wrangler secret put AUTH0_CLIENT_SECRET wrangler secret put AUTH0_AUDIENCE wrangler secret put AUTH0_SCOPE wrangler secret put API_BASE_URL

シークレットが設定されたら、次のコマンドで API をデプロイできます。

npm run deploy

Auth0 ダッシュボードで、デプロイされた MCP サーバーの新しいコールバック URL も必ず追加してください。例:

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/callback

これをテストするには、Workers AI LLM Playground を使用できます。https ://playground.ai.cloudflare.com/にアクセスし、次の URL パターンを使用して左下にある MCP サーバーに接続します。

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/sse

これにより、サインインできるポップアップが開き、その後、すべてのツールを使用できるようになります。

トラブルシューティング

MCP サーバーの設定中または使用中に問題が発生した場合には、次のトラブルシューティング手順を実行してください。

作業員のログを確認する

ダッシュボードのCloudflare Workersログにアクセスしてください

Auth0ダッシュボードログ

  • Auth0ダッシュボードのログセクションに移動します
  • 認証の試行と失敗を確認する

よくある問題

  • 認証に失敗した場合は、Auth0の設定とシークレットを確認してください。
  • 接続の問題の場合は、Workerがデプロイされており、ドメインが正しいことを確認してください。
  • Auth0ですべてのコールバックURLが適切に設定されていることを確認します
  • API_BASE_URL がデプロイされた API エンドポイントと一致していることを確認します。
-
security - not tested
F
license - not found
-
quality - not tested

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

認証されたユーザーに代わって安全な API アクセスを有効にする前に、Auth0 経由のユーザー認証を要求するモデル コンテキスト プロトコル サーバー。

  1. 構成
    1. トドスAPI
    2. Auth0の設定
    3. KV名前空間を設定する
  2. 環境変数
    1. 発達
      1. MCPサーバーのテスト
    2. MCPサーバーをCloudflareにデプロイする
      1. トラブルシューティング

        Related MCP Servers

        • A
          security
          F
          license
          A
          quality
          A Model Context Protocol server implementation for interacting with Salesforce through its REST API.
          Last updated -
          4
          10
          TypeScript
        • -
          security
          A
          license
          -
          quality
          A Model Context Protocol server that enables seamless execution of commands, Python code, web content fetching, and reusable task management with secure credentials handling.
          Last updated -
          2
          Python
          MIT License
          • Apple
        • -
          security
          A
          license
          -
          quality
          A Model Context Protocol server designed for testing backend APIs for security vulnerabilities like authentication bypass, injection attacks, and data leakage.
          Last updated -
          1
          TypeScript
          MIT License
        • A
          security
          F
          license
          A
          quality
          A Model Context Protocol server implementation that provides endpoints for wallet-based authentication, cluster management, and name registration services.
          Last updated -
          TypeScript

        View all related MCP servers

        ID: ltli48vbh2