MCP-kompatible Provider-Liste
Diese Liste enthält Provider, die mit MCP Auth getestet wurden.
Provider | Typ | OAuth 2.1 | Metadaten-URL | Dynamische Client-Registrierung | Ressourcenindikator1 |
---|---|---|---|---|---|
Logto | OpenID Connect | ✅ | ✅ | ❌2 | ✅ |
Keycloak | OpenID Connect | ✅ | ✅ | ⚠️3 | ❌ |
Descope | OpenID Connect | ✅ | ✅ | ✅ | ⚠️4 |
Auth0 | OpenID Connect | ✅ | ✅ | ✅ | ⚠️4 |
Asgardeo | OpenID Connect | ✅ | ✅ | ✅ | ❌ |
WSO2 Identity Server | OpenID Connect | ✅ | ✅ | ✅ | ❌ |
Wenn du MCP Auth mit einem anderen Provider getestet hast, kannst du gerne einen Pull Request einreichen, um ihn zur Liste hinzuzufügen.
Ist die dynamische Client-Registrierung erforderlich?
Dynamic Client Registration ist für MCP-Server und MCP Auth nicht erforderlich. Tatsächlich kannst du den Ansatz wählen, der am besten zu deinen Anforderungen passt:
- Wenn du einen MCP-Server für den internen Gebrauch oder eine bestimmte Anwendung entwickelst, die du kontrollierst: Es ist in Ordnung, deinen MCP-Client manuell beim Provider zu registrieren und die Client-ID (und optional das Client-Secret) in deinem MCP-Client zu konfigurieren.
- Wenn du einen MCP-Server entwickelst, der von öffentlichen Anwendungen (MCP-Clients) genutzt wird:
- Du kannst die dynamische Client-Registrierung nutzen, um deinen MCP-Clients zu erlauben, sich dynamisch beim Provider zu registrieren. Stelle sicher, dass du geeignete Sicherheitsmaßnahmen implementierst, um unbefugte oder böswillige Registrierungen zu verhindern.
- Alternativ kannst du einen eigenen Registrierungsprozess entwickeln, der es deinen MCP-Clients ermöglicht, sich über einen sicheren und kontrollierten Prozess beim Provider zu registrieren, z. B. über eine Weboberfläche oder einen API-Endpunkt, den du kontrollierst, ohne auf die dynamische Client-Registrierung angewiesen zu sein. Solange dein Provider Management API oder ähnliche Funktionalitäten unterstützt, kannst du diese in deinen eigenen Endpunkten verwenden, um die MCP-Clients zu registrieren.
Teste deinen Provider
Gib unten die URL des issuer
- oder Metadaten-Endpunkts deines Autorisierungsservers ein, um zu prüfen, ob er mit MCP kompatibel ist.
Autorisierungsserver MCP-Kompatibilitätstest
Footnotes
-
Ressourcenindikator steht für RFC 8707: Resource Indicators for OAuth 2.0, einen Standard zur Angabe der Ressource, auf die ein Client zugreifen möchte. ↩
-
Logto arbeitet daran, die Unterstützung für dynamische Client-Registrierung hinzuzufügen. ↩
-
Obwohl Keycloak die dynamische Client-Registrierung unterstützt, unterstützt dessen Client-Registrierungs-Endpunkt kein CORS, was verhindert, dass die meisten MCP-Clients sich direkt registrieren können. ↩
-
Auth0 und Descope unterstützen Multi-Resource Refresh Tokens (MRRT), aber nicht das vollständige RFC 8707. Die Unterstützung für Ressourcenindikatoren ist begrenzt und nicht standardbasiert. ↩ ↩2