Skip to main content
Glama
pratham-svg

Auth0 OAuth MCP Server

by pratham-svg

Model Context Protocol (MCP)-Server

Dies ist ein MCP-Server, der eine Authentifizierung des Benutzers erfordert. Der MCP-Server kann dann im Namen des Benutzers geschützte APIs aufrufen.

Konfiguration

Todos API

Bevor Sie den MCP-Server verwenden können, müssen Sie die Todos-API wie hier dokumentiert bereitstellen.

Auth0-Konfiguration

Erstellen Sie im Auth0-Dashboard im Abschnitt „Anwendungen“ eine neue Anwendung (Typ: „Reguläre Webanwendung“).

Sobald die Anwendung erstellt ist, konfigurieren Sie die folgende URL als Rückruf-URL bei der lokalen Entwicklung:

http://localhost:8788/callback

Einrichten eines KV-Namespace

  • Erstellen Sie den KV-Namespace: wrangler kv:namespace create "OAUTH_KV"

  • Aktualisieren Sie die Wrangler-Datei mit der KV-ID

Related MCP server: Auth0 OIDC MCP Server

Umgebungsvariablen

Für diesen MCP-Server müssen einige Umgebungsvariablen konfiguriert werden:

Einstellung

Beschreibung

AUTH0_DOMAIN

Die Domäne Ihres Auth0-Mandanten (z. B. acme.auth0.com )

AUTH0_CLIENT_ID

Die Client-ID aus der von Ihnen erstellten Auth0-Anwendung

AUTH0_CLIENT_SECRET

Das Client Secret aus der von Ihnen erstellten Auth0-Anwendung

AUTH0_AUDIENCE

Die eindeutige Kennung für Ihre API, die Sie im Auth0-Dashboard registriert haben (z. B. urn:todos-api )

AUTH0_SCOPE

Die vom MCP-Server angeforderten Bereiche. Hier fordern wir grundlegende Profilinformationen ( openid email profile ), die Möglichkeit zum Aktualisieren des Tokens ( offline_access ) und den API-Zugriff ( read:todos ) an.

NODE_ENV

Die Umgebungseinstellung - Nutzung development für die lokale Entwicklung

API_BASE_URL

Die Basis-URL, unter der Ihre Todos-API ausgeführt wird

Entwicklung

Erstellen Sie im Stammverzeichnis des Projekts eine .dev.vars Datei mit der folgenden Struktur:

AUTH0_DOMAIN=yourdomain.us.auth0.com
AUTH0_CLIENT_ID=The Client ID of the application you created in Auth0
AUTH0_CLIENT_SECRET=The Client Secret of the application you created in Auth0
AUTH0_AUDIENCE=urn:todos-api
AUTH0_SCOPE=openid email profile offline_access read:todos
NODE_ENV=development
API_BASE_URL=http://localhost:8789

Testen des MCP-Servers

Um den MCP-Server zu starten, können Sie den folgenden Befehl verwenden:

npm run dev

Mit MCP Inspector können Sie sich mit dem MCP-Server verbinden, die verfügbaren Tools auflisten und aufrufen. Stellen Sie sicher, dass der Transporttyp auf sse und die URL auf http://localhost:8788/sse eingestellt ist.

Bereitstellen des MCP-Servers auf Cloudflare

Um den MCP-Server auf Cloudflare bereitzustellen, müssen Sie zunächst die folgenden Geheimnisse festlegen:

wrangler secret put AUTH0_DOMAIN
wrangler secret put AUTH0_CLIENT_ID
wrangler secret put AUTH0_CLIENT_SECRET
wrangler secret put AUTH0_AUDIENCE
wrangler secret put AUTH0_SCOPE
wrangler secret put API_BASE_URL

Sobald die Geheimnisse festgelegt sind, können Sie die API mit dem folgenden Befehl bereitstellen:

npm run deploy

Stellen Sie im Auth0-Dashboard außerdem sicher, dass Sie eine neue Rückruf-URL für Ihren bereitgestellten MCP-Server hinzufügen, z. B.:

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/callback

Um dies zu testen, können Sie jetzt den Workers AI LLM Playground verwenden. Navigieren Sie zu https://playground.ai.cloudflare.com/ und verbinden Sie sich mit Ihrem MCP-Server unten links mit dem folgenden URL-Muster:

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/sse

Dadurch wird ein Popup geöffnet, in dem Sie sich anmelden können. Anschließend können Sie alle Tools verwenden.

Fehlerbehebung

Wenn beim Einrichten oder Verwenden des MCP-Servers Probleme auftreten, finden Sie hier einige Schritte zur Fehlerbehebung:

Überprüfen Sie die Arbeiterprotokolle

Besuchen Sie die Cloudflare Workers Logs in Ihrem Dashboard

Auth0 Dashboard-Protokolle

  • Navigieren Sie zum Abschnitt „Protokolle“ in Ihrem Auth0-Dashboard

  • Überprüfen Sie Authentifizierungsversuche und -fehler

Häufige Probleme

  • Wenn die Authentifizierung fehlschlägt, überprüfen Sie Ihre Auth0-Konfiguration und Geheimnisse

  • Stellen Sie bei Verbindungsproblemen sicher, dass Ihr Worker bereitgestellt ist und die Domäne korrekt ist

  • Überprüfen Sie, ob alle Rückruf-URLs in Auth0 richtig konfiguriert sind

  • Überprüfen Sie, ob die API_BASE_URL mit Ihrem bereitgestellten API-Endpunkt übereinstimmt.

F
license - not found
-
quality - not tested
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/pratham-svg/MCP-OAuth'

If you have feedback or need assistance with the MCP directory API, please join our Discord server