Skip to main content
Glama

Auth0 OAuth MCP Server

by pratham-svg

モデルコンテキストプロトコル(MCP)サーバー

これはMCPサーバーであり、ユーザーは最初に認証を受ける必要があります。認証が完了すると、MCPサーバーはユーザーに代わって保護されたAPIを呼び出すことができるようになります。

構成

トドスAPI

MCP サーバーを使用する前に、ここに記載されているように Todos API を展開する必要があります。

Auth0の設定

Auth0 ダッシュボードのアプリケーション セクションで新しいアプリケーションを作成します (タイプ:「通常の Web アプリケーション」)。

アプリケーションが作成されたら、ローカルで開発するときに、次の URL をコールバック URL として構成します。

http://localhost:8788/callback

KV名前空間を設定する

  • KV 名前空間を作成します: wrangler kv:namespace create "OAUTH_KV"

  • KV IDでWranglerファイルを更新する

Related MCP server: Auth0 OIDC MCP Server

環境変数

この MCP サーバーでは、いくつかの環境変数を設定する必要があります。

設定

説明

AUTH0_DOMAIN

Auth0テナントのドメイン(例:

acme.auth0.com

AUTH0_CLIENT_ID

作成したAuth0アプリケーションのクライアントID

AUTH0_CLIENT_SECRET

作成したAuth0アプリケーションのクライアントシークレット

AUTH0_AUDIENCE

Auth0ダッシュボードに登録したAPIの一意の識別子(例:

urn:todos-api

AUTH0_SCOPE

MCPサーバーが要求するスコープ。ここでは、基本プロファイル情報(

openid email profile

)、リフレッシュトークン機能(

offline_access

)、APIアクセス(

read:todos

)を要求します。

NODE_ENV

環境設定 - ローカル開発のための

development

の利用

API_BASE_URL

Todos API が実行されているベース URL

発達

プロジェクトのルートに次の構造の.dev.varsファイルを作成します。

AUTH0_DOMAIN=yourdomain.us.auth0.com AUTH0_CLIENT_ID=The Client ID of the application you created in Auth0 AUTH0_CLIENT_SECRET=The Client Secret of the application you created in Auth0 AUTH0_AUDIENCE=urn:todos-api AUTH0_SCOPE=openid email profile offline_access read:todos NODE_ENV=development API_BASE_URL=http://localhost:8789

MCPサーバーのテスト

MCP サーバーを起動するには、次のコマンドを使用できます。

npm run dev

MCP Inspector を使用すると、MCP サーバーに接続し、利用可能なツールの一覧を表示して呼び出すことができます。トランスポートタイプをsseに設定し、URL http://localhost:8788/sseに設定してください。

MCPサーバーをCloudflareにデプロイする

MCP サーバーを Cloudflare にデプロイするには、まず次のシークレットを設定する必要があります。

wrangler secret put AUTH0_DOMAIN wrangler secret put AUTH0_CLIENT_ID wrangler secret put AUTH0_CLIENT_SECRET wrangler secret put AUTH0_AUDIENCE wrangler secret put AUTH0_SCOPE wrangler secret put API_BASE_URL

シークレットが設定されたら、次のコマンドで API をデプロイできます。

npm run deploy

Auth0 ダッシュボードで、デプロイされた MCP サーバーの新しいコールバック URL も必ず追加してください。例:

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/callback

これをテストするには、Workers AI LLM Playground を使用できます。https ://playground.ai.cloudflare.com/にアクセスし、次の URL パターンを使用して左下にある MCP サーバーに接続します。

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/sse

これにより、サインインできるポップアップが開き、その後、すべてのツールを使用できるようになります。

トラブルシューティング

MCP サーバーの設定中または使用中に問題が発生した場合には、次のトラブルシューティング手順を実行してください。

作業員のログを確認する

ダッシュボードのCloudflare Workersログにアクセスしてください

Auth0ダッシュボードログ

  • Auth0ダッシュボードのログセクションに移動します

  • 認証の試行と失敗を確認する

よくある問題

  • 認証に失敗した場合は、Auth0の設定とシークレットを確認してください。

  • 接続の問題の場合は、Workerがデプロイされており、ドメインが正しいことを確認してください。

  • Auth0ですべてのコールバックURLが適切に設定されていることを確認します

  • API_BASE_URL がデプロイされた API エンドポイントと一致していることを確認します。

-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/pratham-svg/MCP-OAuth'

If you have feedback or need assistance with the MCP directory API, please join our Discord server