Remote MCP Server with WorkOS AuthKit

by sleepypandu

Integrations

  • Enables testing the MCP server with the Cloudflare Workers AI playground, providing a UI for connecting to and interacting with the MCP server.

  • Allows deploying and hosting the MCP server as a Cloudflare Worker, with instructions for setting environment variables using wrangler CLI and testing the server locally or deployed.

Servidor de protocolo de contexto de modelo (MCP) + WorkOS AuthKit

Este es un servidor de Protocolo de contexto de modelo (MCP) de ejemplo que permite a los clientes remotos conectarse y autenticarse mediante WorkOS AuthKit .

AuthKit admite funciones de gestión de usuarios, incluido un modelo de autenticación centrado en la organización que le permite controlar el acceso a las herramientas en función de los permisos del usuario y la organización.

Empezando

Primero, cree una cuenta WorkOS iniciando sesión en el Panel de WorkOS .

A continuación, agregue la URL de devolución de llamada del servidor MCP como una URI de redireccionamiento en Redirecciones -> Devolución de llamada de inicio de sesión . Si realiza pruebas locales, esta será http://localhost:8788/callback o, si está implementado, el dominio de su trabajador implementado con la misma ruta /callback .

A continuación, debe configurar las variables de entorno WORKOS_CLIENT_ID y WORKOS_CLIENT_SECRET . Estas se pueden obtener del panel de WorkOS, en la sección Claves API .

Puede configurarlos en el panel de Cloudflare o mediante la CLI wrangler :

$ npx wrangler secret put WORKOS_CLIENT_ID <your_workos_client_id> $ npx wrangler secret put WORKOS_CLIENT_SECRET <your_workos_client_secret>

Nota: El WORKOS_CLIENT_ID no es técnicamente un secreto, por lo que también puede configurarlo mediante el archivo de configuración wrangler.jsonc . Sin embargo, WORKOS_CLIENT_SECRET no es público y debe configurarse de forma segura en otro lugar.

¡Listo! Ahora puedes probar tu servidor MCP remoto con el ejemplo de prueba a continuación.

Prueba de autenticación de MCP

Visita el área de juegos de inteligencia artificial de Cloudflare Workers e ingresa la URL de tu trabajador:

# Local http://localhost:8788/sse # Deployed https://<your-worker-domain>/sse

Después de hacer clic en Conectar , será redirigido a su dominio WorkOS AuthKit, donde podrá iniciar sesión y regresar al área de juegos autenticado como usuario de WorkOS AuthKit.

En el código de demostración, la herramienta generateImage está protegida por el permiso image_generation . Puedes leer más sobre los permisos en AuthKit aquí . Intenta asignar un permiso con el slug image_generation a tu usuario para ver cómo se habilitan herramientas adicionales en el entorno de juego.

-
security - not tested
F
license - not found
-
quality - not tested

Un servidor MCP de ejemplo que permite a los clientes remotos conectarse y autenticarse mediante WorkOS AuthKit, proporcionando autenticación centrada en la organización con control de acceso basado en permisos para las herramientas.

  1. Empezando
    1. Prueba de autenticación de MCP

      Related MCP Servers

      • -
        security
        F
        license
        -
        quality
        A personal MCP server for securely storing and accessing API keys across projects using the macOS Keychain, letting AI assistants and applications retrieve credentials through natural language.
        Last updated -
        10
        TypeScript
        • Apple
      • -
        security
        -
        license
        -
        quality
        A MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.
        Last updated -
        TypeScript
      • -
        security
        A
        license
        -
        quality
        The Auth0 MCP Server integrates with LLMs and AI agents, allowing you to perform various Auth0 management operations using natural language. For instance, you could simply ask Claude to "Create a new Auth0 app and get the domain and client ID"
        Last updated -
        79
        46
        TypeScript
        MIT License
        • Apple
        • Linux
      • -
        security
        A
        license
        -
        quality
        The m2m-mcp-server-ssh-client provides a unified MCP server interface, securely connecting via SSH to the m2m-mcp-server-ssh-server back-end which aggregates MCP servers. This setup offers secure, single-point access to diverse remote tools using robust SSH key-based authentication.
        Last updated -
        3
        Python
        MIT License
        • Linux
        • Apple

      View all related MCP servers

      ID: 8gumnf3rwb