Integrations
Enables testing the MCP server with the Cloudflare Workers AI playground, providing a UI for connecting to and interacting with the MCP server.
Allows deploying and hosting the MCP server as a Cloudflare Worker, with instructions for setting environment variables using wrangler CLI and testing the server locally or deployed.
Model Context Protocol (MCP)-Server + WorkOS AuthKit
Dies ist ein Beispiel für einen Model Context Protocol (MCP) -Server, der es Remote-Clients ermöglicht, eine Verbindung herzustellen und sich mithilfe von WorkOS AuthKit zu authentifizieren.
AuthKit unterstützt Benutzerverwaltungsfunktionen, einschließlich eines organisationszentrierten Authentifizierungsmodells, mit dem Sie den Toolzugriff basierend auf Benutzer- und Organisationsberechtigungen steuern können.
Erste Schritte
Erstellen Sie zunächst ein WorkOS-Konto, indem Sie sich beim WorkOS-Dashboard anmelden.
Fügen Sie anschließend die Rückruf-URL des MCP-Servers als Umleitungs-URI unter „Umleitungen -> Anmelde-Rückruf“ hinzu. Bei lokalen Tests lautet dies http://localhost:8788/callback
. Bei der Bereitstellung entspricht dies der Domäne Ihres bereitgestellten Workers mit demselben Pfad /callback
.
Als nächstes müssen Sie die Umgebungsvariablen WORKOS_CLIENT_ID
und WORKOS_CLIENT_SECRET
festlegen. Diese finden Sie im WorkOS-Dashboard unter API-Schlüssel .
Sie können diese im Cloudflare-Dashboard oder mithilfe der wrangler
CLI festlegen:
Hinweis: Die WORKOS_CLIENT_ID
ist technisch gesehen kein Geheimnis und kann daher auch über die Konfigurationsdatei wrangler.jsonc
festgelegt werden. WORKOS_CLIENT_SECRET
ist jedoch nicht öffentlich und sollte an anderer Stelle sicher festgelegt werden.
Und das war's! Sie können jetzt Ihren Remote-MCP-Server mit dem folgenden Beispiel-Playground testen.
Testen der MCP-Authentifizierung
Besuchen Sie den Cloudflare Workers AI-Spielplatz und geben Sie die URL Ihres Workers ein:
Nachdem Sie auf „Verbinden“ geklickt haben, werden Sie zu Ihrer WorkOS AuthKit-Domäne weitergeleitet, wo Sie sich anmelden und als WorkOS AuthKit-Benutzer authentifiziert zum Playground zurückgeleitet werden können.
Im Democode ist das Tool generateImage
hinter der Berechtigung image_generation
verborgen. Weitere Informationen zu Berechtigungen in AuthKit finden Sie hier . Weisen Sie Ihrem Benutzer eine Berechtigung mit dem Slug image_generation
zu, um zu sehen, wie dadurch zusätzliche Tools im Playground aktiviert werden.
This server cannot be installed
Ein Beispiel-MCP-Server, der Remote-Clients die Verbindung und Authentifizierung mithilfe von WorkOS AuthKit ermöglicht und eine organisationszentrierte Authentifizierung mit berechtigungsbasierter Zugriffskontrolle für Tools bietet.
Related MCP Servers
- -securityFlicense-qualityA personal MCP server for securely storing and accessing API keys across projects using the macOS Keychain, letting AI assistants and applications retrieve credentials through natural language.Last updated -10TypeScript
- -security-license-qualityA MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.Last updated -TypeScript
auth0-mcp-serverofficial
-securityAlicense-qualityThe Auth0 MCP Server integrates with LLMs and AI agents, allowing you to perform various Auth0 management operations using natural language. For instance, you could simply ask Claude to "Create a new Auth0 app and get the domain and client ID"Last updated -7946TypeScriptMIT License- -securityAlicense-qualityThe m2m-mcp-server-ssh-client provides a unified MCP server interface, securely connecting via SSH to the m2m-mcp-server-ssh-server back-end which aggregates MCP servers. This setup offers secure, single-point access to diverse remote tools using robust SSH key-based authentication.Last updated -3PythonMIT License