Skip to main content
Glama

Remote MCP Server with WorkOS AuthKit

by sleepypandu

モデルコンテキストプロトコル(MCP)サーバー + WorkOS AuthKit

これは、リモート クライアントがWorkOS AuthKitを使用して接続および認証できるようにするModel Context Protocol (MCP)サーバーの例です。

AuthKit は、組織中心の認証モデルなどのユーザー管理機能をサポートしており、ユーザーと組織の権限に基づいてツールへのアクセスを制御できます。

はじめる

まず、 WorkOS ダッシュボードにサインインして WorkOS アカウントを作成します。

次に、MCPサーバーのコールバックURLを、リダイレクトURIとして***「リダイレクト***」→ ***「サインインコールバック」***に追加します。ローカルでテストしている場合はhttp://localhost:8788/callback 、デプロイされている場合は、デプロイされたワーカーのドメイン( /callbackパスと同じ)になります。

次に、 WORKOS_CLIENT_IDWORKOS_CLIENT_SECRET環境変数を設定する必要があります。これらは、WorkOSダッシュボードのAPIキーから取得できます。

これらは、Cloudflare ダッシュボードまたはwrangler CLI を使用して設定できます。

$ npx wrangler secret put WORKOS_CLIENT_ID <your_workos_client_id> $ npx wrangler secret put WORKOS_CLIENT_SECRET <your_workos_client_secret>

注: WORKOS_CLIENT_IDは厳密には秘密ではないため、 wrangler.jsonc設定ファイルで設定することもできます。ただし、 WORKOS_CLIENT_SECRET公開されていないため、別の場所で安全に設定する必要があります。

これで完了です。以下のサンプル プレイグラウンドを使用して、リモート MCP サーバーをテストできるようになりました。

Related MCP server: WorkOS MCP Server

MCP認証のテスト

Cloudflare Workers AI プレイグラウンドにアクセスし、ワーカーの URL を入力します。

# Local http://localhost:8788/sse # Deployed https://<your-worker-domain>/sse

***[接続]***をクリックすると、WorkOS AuthKit ドメインにリダイレクトされ、サインインして、WorkOS AuthKit ユーザーとして認証されたプレイグラウンドに戻ります。

デモコードでは、 generateImageツールはimage_generationパーミッションによって制御されています。AuthKitのパーミッションの詳細については、こちらをご覧ください。ユーザーにimage_generationスラッグのパーミッションを割り当てて、プレイグラウンドで追加ツールが有効になる様子を確認してください。

-
security - not tested
F
license - not found
-
quality - not tested

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/sleepypandu/remote-mcp-authkit'

If you have feedback or need assistance with the MCP directory API, please join our Discord server