ベアラー認証を使用した Cloudflare Workers 上の MCP サーバー
このリポジトリは、シンプルなベアラー トークン認証を使用して Cloudflare Workers 上で実行される Model Context Protocol (MCP) サーバーの概念実証実装を示します。
概要
このプロジェクトでは次の方法を説明します。
CloudflareのエッジネットワークにMCPサーバーを展開する
基本的なベアラトークン認証を実装する
サーバーレスアーキテクチャを介してMCPツールを作成して公開する
Related MCP server: Cloudflare Remote MCP Server (Authless)
地域開発
# Install dependencies
npm install
# Run the server locally
npm run devサーバーを起動すると、 http://localhost:8787で利用できるようになります。
認証
この実装では、シンプルなベアラートークン認証スキームを使用します。クライアントはリクエストにAuthorizationヘッダーを含める必要があります。サーバーはこのトークンをMCPツールに渡し、ツールは認証されたユーザーに基づいてアクションを実行できます。
MCP Inspectorによるテスト
MCP Inspectorを使用して MCP サーバーをテストできます。
インスペクターをインストールして起動します。
npx @modelcontextprotocol/inspectorインスペクターを設定します。
トランスポートタイプを
SSEに切り替えるMCP サーバーの URL を入力します (ローカル:
http://localhost:8787/sseまたはデプロイ済み:https://your-worker.workers.dev/sse)承認フィールドにベアラートークンを追加します
「接続」をクリック
機能をテストします。
利用可能なツールを表示するには、「ツール一覧」をクリックします
「getToken」ツールを実行してみてください。認証ヘッダーが返されます。
基本的な機能をテストするには、2つの数字で「追加」ツールを試してください。
Cloudflareへのデプロイ
MCP サーバーを Cloudflare Workers にデプロイします。
npm run deployデプロイ後、サーバーはhttps://your-worker.workers.devで利用できるようになります。
プロジェクト構造
src/index.ts- MCP ツール定義を含むメインサーバーの実装src/utils.ts- Webインターフェースをレンダリングするためのヘルパーユーティリティwrangler.jsonc- Cloudflare Workers の設定
重要な注意事項
これは、MCP がサーバーレス環境でどのように動作するかを示すための概念実証実装です。本番環境では、以下の実装が必要になります。
より堅牢な認証 (OAuth、トークン検証など)
レート制限と追加のセキュリティ対策
適切なエラー処理と監視
トラブルシューティング
問題が発生した場合:
ベアラートークンがAuthorizationヘッダーで適切にフォーマットされていることを確認してください
Cloudflareダッシュボードでワーカーログを確認する
ローカル開発サーバーを再起動してみてください
認証の問題が永続的に発生する場合は、キャッシュされた資格情報をクリアする必要がある場合があります。
rm -rf ~/.mcp-authThis server cannot be installed
Resources
Looking for Admin?
Admins can modify the Dockerfile, update the server description, and track usage metrics. If you are the server author, to access the admin panel.