モデルコンテキストプロトコル(MCP)サーバー + WorkOS AuthKit
これは、リモート クライアントがWorkOS AuthKitを使用して接続および認証できるようにするModel Context Protocol (MCP)サーバーの例です。
AuthKit は、組織中心の認証モデルなどのユーザー管理機能をサポートしており、ユーザーと組織の権限に基づいてツールへのアクセスを制御できます。
はじめる
まず、 WorkOS ダッシュボードにサインインして WorkOS アカウントを作成します。
次に、MCPサーバーのコールバックURLを、リダイレクトURIとして***「リダイレクト***」→ ***「サインインコールバック」***に追加します。ローカルでテストしている場合はhttp://localhost:8788/callback 、デプロイされている場合は、デプロイされたワーカーのドメイン( /callbackパスと同じ)になります。
次に、 WORKOS_CLIENT_IDとWORKOS_CLIENT_SECRET環境変数を設定する必要があります。これらは、WorkOSダッシュボードのAPIキーから取得できます。
これらは、Cloudflare ダッシュボードまたはwrangler CLI を使用して設定できます。
注: WORKOS_CLIENT_IDは厳密には秘密ではないため、 wrangler.jsonc設定ファイルで設定することもできます。ただし、 WORKOS_CLIENT_SECRET公開されていないため、別の場所で安全に設定する必要があります。
これで完了です。以下のサンプル プレイグラウンドを使用して、リモート MCP サーバーをテストできるようになりました。
Related MCP server: WorkOS MCP Server
MCP認証のテスト
Cloudflare Workers AI プレイグラウンドにアクセスし、ワーカーの URL を入力します。
***[接続]***をクリックすると、WorkOS AuthKit ドメインにリダイレクトされ、サインインして、WorkOS AuthKit ユーザーとして認証されたプレイグラウンドに戻ります。
デモコードでは、 generateImageツールはimage_generationパーミッションによって制御されています。AuthKitのパーミッションの詳細については、こちらをご覧ください。ユーザーにimage_generationスラッグのパーミッションを割り当てて、プレイグラウンドで追加ツールが有効になる様子を確認してください。