Remote MCP Server with WorkOS AuthKit

by sleepypandu

Integrations

  • Enables testing the MCP server with the Cloudflare Workers AI playground, providing a UI for connecting to and interacting with the MCP server.

  • Allows deploying and hosting the MCP server as a Cloudflare Worker, with instructions for setting environment variables using wrangler CLI and testing the server locally or deployed.

Сервер протокола контекста модели (MCP) + WorkOS AuthKit

Это пример сервера Model Context Protocol (MCP) , который позволяет удаленным клиентам подключаться и проходить аутентификацию с помощью WorkOS AuthKit .

AuthKit поддерживает функции управления пользователями, включая модель аутентификации, ориентированную на организацию, которая позволяет контролировать доступ к инструментам на основе разрешений пользователя и организации.

Начиная

Сначала создайте учетную запись WorkOS, войдя в панель управления WorkOS .

Затем добавьте URL обратного вызова сервера MCP в качестве URI перенаправления в разделе Перенаправления -> Обратный вызов входа . Если вы проводите локальное тестирование, это будет http://localhost:8788/callback или, если развернуто, домен вашего развернутого работника с тем же путем /callback .

Далее необходимо задать переменные среды WORKOS_CLIENT_ID и WORKOS_CLIENT_SECRET . Их можно получить из WorkOS Dashboard в разделе API Keys .

Вы можете настроить их на панели управления Cloudflare или с помощью интерфейса командной строки wrangler :

$ npx wrangler secret put WORKOS_CLIENT_ID <your_workos_client_id> $ npx wrangler secret put WORKOS_CLIENT_SECRET <your_workos_client_secret>

Примечание: WORKOS_CLIENT_ID технически не является секретом, поэтому вы также можете установить его через файл конфигурации wrangler.jsonc . Но WORKOS_CLIENT_SECRET не является общедоступным и должен быть надежно установлен в другом месте.

Вот и все! Теперь вы можете протестировать свой удаленный сервер MCP, используя пример игровой площадки ниже.

Тестирование аутентификации MCP

Посетите площадку Cloudflare Workers AI и введите URL-адрес вашего воркера:

# Local http://localhost:8788/sse # Deployed https://<your-worker-domain>/sse

После нажатия кнопки «Подключиться» вы будете перенаправлены на свой домен WorkOS AuthKit, где сможете войти в систему и вернуться на игровую площадку, аутентифицированную как пользователь WorkOS AuthKit.

В демонстрационном коде инструмент generateImage защищен разрешением image_generation . Подробнее о разрешениях в AuthKit можно прочитать здесь . Попробуйте назначить разрешение с помощью слага image_generation вашему пользователю, чтобы увидеть, как это включает дополнительные инструменты в игровой площадке.

-
security - not tested
F
license - not found
-
quality - not tested

Пример сервера MCP, который позволяет удаленным клиентам подключаться и проходить аутентификацию с помощью WorkOS AuthKit, обеспечивая аутентификацию, ориентированную на организацию, с контролем доступа к инструментам на основе разрешений.

  1. Начиная
    1. Тестирование аутентификации MCP

      Related MCP Servers

      • -
        security
        F
        license
        -
        quality
        A personal MCP server for securely storing and accessing API keys across projects using the macOS Keychain, letting AI assistants and applications retrieve credentials through natural language.
        Last updated -
        10
        TypeScript
        • Apple
      • -
        security
        -
        license
        -
        quality
        A MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.
        Last updated -
        TypeScript
      • -
        security
        A
        license
        -
        quality
        The Auth0 MCP Server integrates with LLMs and AI agents, allowing you to perform various Auth0 management operations using natural language. For instance, you could simply ask Claude to "Create a new Auth0 app and get the domain and client ID"
        Last updated -
        79
        46
        TypeScript
        MIT License
        • Apple
        • Linux
      • -
        security
        A
        license
        -
        quality
        The m2m-mcp-server-ssh-client provides a unified MCP server interface, securely connecting via SSH to the m2m-mcp-server-ssh-server back-end which aggregates MCP servers. This setup offers secure, single-point access to diverse remote tools using robust SSH key-based authentication.
        Last updated -
        3
        Python
        MIT License
        • Linux
        • Apple

      View all related MCP servers

      ID: 8gumnf3rwb