Integrations
Enables testing the MCP server with the Cloudflare Workers AI playground, providing a UI for connecting to and interacting with the MCP server.
Allows deploying and hosting the MCP server as a Cloudflare Worker, with instructions for setting environment variables using wrangler CLI and testing the server locally or deployed.
Servidor de protocolo de contexto de modelo (MCP) + WorkOS AuthKit
Este es un servidor de Protocolo de contexto de modelo (MCP) de ejemplo que permite a los clientes remotos conectarse y autenticarse mediante WorkOS AuthKit .
AuthKit admite funciones de gestión de usuarios, incluido un modelo de autenticación centrado en la organización que le permite controlar el acceso a las herramientas en función de los permisos del usuario y la organización.
Empezando
Primero, cree una cuenta WorkOS iniciando sesión en el Panel de WorkOS .
A continuación, agregue la URL de devolución de llamada del servidor MCP como una URI de redireccionamiento en Redirecciones -> Devolución de llamada de inicio de sesión . Si realiza pruebas locales, esta será http://localhost:8788/callback
o, si está implementado, el dominio de su trabajador implementado con la misma ruta /callback
.
A continuación, debe configurar las variables de entorno WORKOS_CLIENT_ID
y WORKOS_CLIENT_SECRET
. Estas se pueden obtener del panel de WorkOS, en la sección Claves API .
Puede configurarlos en el panel de Cloudflare o mediante la CLI wrangler
:
Nota: El WORKOS_CLIENT_ID
no es técnicamente un secreto, por lo que también puede configurarlo mediante el archivo de configuración wrangler.jsonc
. Sin embargo, WORKOS_CLIENT_SECRET
no es público y debe configurarse de forma segura en otro lugar.
¡Listo! Ahora puedes probar tu servidor MCP remoto con el ejemplo de prueba a continuación.
Prueba de autenticación de MCP
Visita el área de juegos de inteligencia artificial de Cloudflare Workers e ingresa la URL de tu trabajador:
Después de hacer clic en Conectar , será redirigido a su dominio WorkOS AuthKit, donde podrá iniciar sesión y regresar al área de juegos autenticado como usuario de WorkOS AuthKit.
En el código de demostración, la herramienta generateImage
está protegida por el permiso image_generation
. Puedes leer más sobre los permisos en AuthKit aquí . Intenta asignar un permiso con el slug image_generation
a tu usuario para ver cómo se habilitan herramientas adicionales en el entorno de juego.
This server cannot be installed
Un servidor MCP de ejemplo que permite a los clientes remotos conectarse y autenticarse mediante WorkOS AuthKit, proporcionando autenticación centrada en la organización con control de acceso basado en permisos para las herramientas.
Related MCP Servers
- -securityFlicense-qualityA personal MCP server for securely storing and accessing API keys across projects using the macOS Keychain, letting AI assistants and applications retrieve credentials through natural language.Last updated -10TypeScript
- -security-license-qualityA MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.Last updated -TypeScript
auth0-mcp-serverofficial
-securityAlicense-qualityThe Auth0 MCP Server integrates with LLMs and AI agents, allowing you to perform various Auth0 management operations using natural language. For instance, you could simply ask Claude to "Create a new Auth0 app and get the domain and client ID"Last updated -7946TypeScriptMIT License- -securityAlicense-qualityThe m2m-mcp-server-ssh-client provides a unified MCP server interface, securely connecting via SSH to the m2m-mcp-server-ssh-server back-end which aggregates MCP servers. This setup offers secure, single-point access to diverse remote tools using robust SSH key-based authentication.Last updated -3PythonMIT License