Skip to main content
Glama
pratham-svg

Auth0 OAuth MCP Server

by pratham-svg

モデルコンテキストプロトコル(MCP)サーバー

これはMCPサーバーであり、ユーザーは最初に認証を受ける必要があります。認証が完了すると、MCPサーバーはユーザーに代わって保護されたAPIを呼び出すことができるようになります。

構成

トドスAPI

MCP サーバーを使用する前に、ここに記載されているように Todos API を展開する必要があります。

Auth0の設定

Auth0 ダッシュボードのアプリケーション セクションで新しいアプリケーションを作成します (タイプ:「通常の Web アプリケーション」)。

アプリケーションが作成されたら、ローカルで開発するときに、次の URL をコールバック URL として構成します。

http://localhost:8788/callback

KV名前空間を設定する

  • KV 名前空間を作成します: wrangler kv:namespace create "OAUTH_KV"

  • KV IDでWranglerファイルを更新する

Related MCP server: Auth0 OIDC MCP Server

環境変数

この MCP サーバーでは、いくつかの環境変数を設定する必要があります。

設定

説明

AUTH0_DOMAIN

Auth0テナントのドメイン(例: acme.auth0.com

AUTH0_CLIENT_ID

作成したAuth0アプリケーションのクライアントID

AUTH0_CLIENT_SECRET

作成したAuth0アプリケーションのクライアントシークレット

AUTH0_AUDIENCE

Auth0ダッシュボードに登録したAPIの一意の識別子(例: urn:todos-api

AUTH0_SCOPE

MCPサーバーが要求するスコープ。ここでは、基本プロファイル情報( openid email profile )、リフレッシュトークン機能( offline_access )、APIアクセス( read:todos )を要求します。

NODE_ENV

環境設定 - ローカル開発のためのdevelopmentの利用

API_BASE_URL

Todos API が実行されているベース URL

発達

プロジェクトのルートに次の構造の.dev.varsファイルを作成します。

AUTH0_DOMAIN=yourdomain.us.auth0.com
AUTH0_CLIENT_ID=The Client ID of the application you created in Auth0
AUTH0_CLIENT_SECRET=The Client Secret of the application you created in Auth0
AUTH0_AUDIENCE=urn:todos-api
AUTH0_SCOPE=openid email profile offline_access read:todos
NODE_ENV=development
API_BASE_URL=http://localhost:8789

MCPサーバーのテスト

MCP サーバーを起動するには、次のコマンドを使用できます。

npm run dev

MCP Inspector を使用すると、MCP サーバーに接続し、利用可能なツールの一覧を表示して呼び出すことができます。トランスポートタイプをsseに設定し、URL http://localhost:8788/sseに設定してください。

MCPサーバーをCloudflareにデプロイする

MCP サーバーを Cloudflare にデプロイするには、まず次のシークレットを設定する必要があります。

wrangler secret put AUTH0_DOMAIN
wrangler secret put AUTH0_CLIENT_ID
wrangler secret put AUTH0_CLIENT_SECRET
wrangler secret put AUTH0_AUDIENCE
wrangler secret put AUTH0_SCOPE
wrangler secret put API_BASE_URL

シークレットが設定されたら、次のコマンドで API をデプロイできます。

npm run deploy

Auth0 ダッシュボードで、デプロイされた MCP サーバーの新しいコールバック URL も必ず追加してください。例:

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/callback

これをテストするには、Workers AI LLM Playground を使用できます。https ://playground.ai.cloudflare.com/にアクセスし、次の URL パターンを使用して左下にある MCP サーバーに接続します。

https://mcp-auth0-oidc.<your-subdomain>.workers.dev/sse

これにより、サインインできるポップアップが開き、その後、すべてのツールを使用できるようになります。

トラブルシューティング

MCP サーバーの設定中または使用中に問題が発生した場合には、次のトラブルシューティング手順を実行してください。

作業員のログを確認する

ダッシュボードのCloudflare Workersログにアクセスしてください

Auth0ダッシュボードログ

  • Auth0ダッシュボードのログセクションに移動します

  • 認証の試行と失敗を確認する

よくある問題

  • 認証に失敗した場合は、Auth0の設定とシークレットを確認してください。

  • 接続の問題の場合は、Workerがデプロイされており、ドメインが正しいことを確認してください。

  • Auth0ですべてのコールバックURLが適切に設定されていることを確認します

  • API_BASE_URL がデプロイされた API エンドポイントと一致していることを確認します。

F
license - not found
-
quality - not tested
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/pratham-svg/MCP-OAuth'

If you have feedback or need assistance with the MCP directory API, please join our Discord server