MCP Catalogs
首页

mcp-oauth2.1-server

by QuantGeekDev·8·综合分 35

MCP 参考服务器实现 OAuth 2.1 授权以实现安全访问控制。

securitydeveloper-tools
3
Forks
1
活跃 Issue
12 个月前
最近提交
2 天前
收录于

概述

这是一个带有 OAuth 2.1 认证支持的 MCP 服务器参考实现,遵循草案授权规范。它通过 AWS Cognito 或自托管 Keycloak 提供安全访问控制,并进行适当的范围验证。服务器使用 TypeScript 构建,并包含使用 ngrok 进行测试的设置说明,以符合 OAuth 2.1 对 HTTPS 的要求。

试试问 AI

装完之后,这里有 5 个你可以让 AI 做的事:

:在企业环境中保护 MCP 服务器访问
:在客户端应用程序中为 MCP 工具实施授权
:为需要访问控制的 MCP 资源创建认证流程
:为什么 OAuth 2.1 不能使用本地主机?
:支持哪些身份验证提供程序?

什么时候选它

当您需要为 MCP 服务器实现 OAuth 2.1 认证时,特别是如果您已经在使用 AWS Cognito 或 Keycloak。

什么时候不要选它

如果您需要简单的认证解决方案或使用此实现不支持的其它身份提供商,则不适合使用。

可对比工具

auth0-mcpokta-mcpkeycloak-direct

安装

安装

  1. 克隆仓库
  2. 安装依赖项:

``bash npm install ``

  1. 构建服务器:

``bash npm run build ``

  1. 启动服务器:

``bash npm run start ``

配置

在 config 文件夹中配置您的身份验证提供程序(Cognito 或 Keycloak),并在 .envs 中设置环境变量。

对于 Claude Desktop,添加到 mcp.json:

{
  "mcpServers": {
    "oauth2-mcp": {
      "command": "node",
      "args": ["your/server/path.js"]
    }
  }
}

FAQ

为什么 OAuth 2.1 不能使用本地主机?
OAuth 2.1 需要 HTTPS 协议,不允许使用 http。您需要使用 ngrok 或类似服务创建安全隧道。
支持哪些身份验证提供程序?
目前支持 AWS Cognito 和自托管 Keycloak 作为身份验证提供程序。

mcp-oauth2.1-server 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。