Remote MCP Server with WorkOS AuthKit

by sleepypandu

Integrations

  • Enables testing the MCP server with the Cloudflare Workers AI playground, providing a UI for connecting to and interacting with the MCP server.

  • Allows deploying and hosting the MCP server as a Cloudflare Worker, with instructions for setting environment variables using wrangler CLI and testing the server locally or deployed.

Model Context Protocol (MCP)-Server + WorkOS AuthKit

Dies ist ein Beispiel für einen Model Context Protocol (MCP) -Server, der es Remote-Clients ermöglicht, eine Verbindung herzustellen und sich mithilfe von WorkOS AuthKit zu authentifizieren.

AuthKit unterstützt Benutzerverwaltungsfunktionen, einschließlich eines organisationszentrierten Authentifizierungsmodells, mit dem Sie den Toolzugriff basierend auf Benutzer- und Organisationsberechtigungen steuern können.

Erste Schritte

Erstellen Sie zunächst ein WorkOS-Konto, indem Sie sich beim WorkOS-Dashboard anmelden.

Fügen Sie anschließend die Rückruf-URL des MCP-Servers als Umleitungs-URI unter „Umleitungen -> Anmelde-Rückruf“ hinzu. Bei lokalen Tests lautet dies http://localhost:8788/callback . Bei der Bereitstellung entspricht dies der Domäne Ihres bereitgestellten Workers mit demselben Pfad /callback .

Als nächstes müssen Sie die Umgebungsvariablen WORKOS_CLIENT_ID und WORKOS_CLIENT_SECRET festlegen. Diese finden Sie im WorkOS-Dashboard unter API-Schlüssel .

Sie können diese im Cloudflare-Dashboard oder mithilfe der wrangler CLI festlegen:

$ npx wrangler secret put WORKOS_CLIENT_ID <your_workos_client_id> $ npx wrangler secret put WORKOS_CLIENT_SECRET <your_workos_client_secret>

Hinweis: Die WORKOS_CLIENT_ID ist technisch gesehen kein Geheimnis und kann daher auch über die Konfigurationsdatei wrangler.jsonc festgelegt werden. WORKOS_CLIENT_SECRET ist jedoch nicht öffentlich und sollte an anderer Stelle sicher festgelegt werden.

Und das war's! Sie können jetzt Ihren Remote-MCP-Server mit dem folgenden Beispiel-Playground testen.

Testen der MCP-Authentifizierung

Besuchen Sie den Cloudflare Workers AI-Spielplatz und geben Sie die URL Ihres Workers ein:

# Local http://localhost:8788/sse # Deployed https://<your-worker-domain>/sse

Nachdem Sie auf „Verbinden“ geklickt haben, werden Sie zu Ihrer WorkOS AuthKit-Domäne weitergeleitet, wo Sie sich anmelden und als WorkOS AuthKit-Benutzer authentifiziert zum Playground zurückgeleitet werden können.

Im Democode ist das Tool generateImage hinter der Berechtigung image_generation verborgen. Weitere Informationen zu Berechtigungen in AuthKit finden Sie hier . Weisen Sie Ihrem Benutzer eine Berechtigung mit dem Slug image_generation zu, um zu sehen, wie dadurch zusätzliche Tools im Playground aktiviert werden.

-
security - not tested
F
license - not found
-
quality - not tested

Ein Beispiel-MCP-Server, der Remote-Clients die Verbindung und Authentifizierung mithilfe von WorkOS AuthKit ermöglicht und eine organisationszentrierte Authentifizierung mit berechtigungsbasierter Zugriffskontrolle für Tools bietet.

  1. Erste Schritte
    1. Testen der MCP-Authentifizierung

      Related MCP Servers

      • -
        security
        F
        license
        -
        quality
        A personal MCP server for securely storing and accessing API keys across projects using the macOS Keychain, letting AI assistants and applications retrieve credentials through natural language.
        Last updated -
        10
        TypeScript
        • Apple
      • -
        security
        -
        license
        -
        quality
        A MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.
        Last updated -
        TypeScript
      • -
        security
        A
        license
        -
        quality
        The Auth0 MCP Server integrates with LLMs and AI agents, allowing you to perform various Auth0 management operations using natural language. For instance, you could simply ask Claude to "Create a new Auth0 app and get the domain and client ID"
        Last updated -
        79
        46
        TypeScript
        MIT License
        • Apple
        • Linux
      • -
        security
        A
        license
        -
        quality
        The m2m-mcp-server-ssh-client provides a unified MCP server interface, securely connecting via SSH to the m2m-mcp-server-ssh-server back-end which aggregates MCP servers. This setup offers secure, single-point access to diverse remote tools using robust SSH key-based authentication.
        Last updated -
        3
        Python
        MIT License
        • Linux
        • Apple

      View all related MCP servers

      ID: 8gumnf3rwb