Lista de proveedores compatibles con MCP
Esta lista contiene proveedores que han sido probados con MCP Auth.
Proveedor | Tipo | OAuth 2.1 | URL de metadatos | Registro dinámico de clientes | Indicador de recurso1 |
---|---|---|---|---|---|
Logto | OpenID Connect | ✅ | ✅ | ❌2 | ✅ |
Keycloak | OpenID Connect | ✅ | ✅ | ⚠️3 | ❌ |
Descope | OpenID Connect | ✅ | ✅ | ✅ | ⚠️4 |
Auth0 | OpenID Connect | ✅ | ✅ | ✅ | ⚠️4 |
Asgardeo | OpenID Connect | ✅ | ✅ | ✅ | ❌ |
WSO2 Identity Server | OpenID Connect | ✅ | ✅ | ✅ | ❌ |
Si has probado MCP Auth con otro proveedor, no dudes en enviar un pull request para añadirlo a la lista.
¿Es necesario el registro dinámico de clientes?
El registro dinámico de clientes no es necesario para los servidores MCP ni para MCP Auth. De hecho, puedes elegir el enfoque que mejor se adapte a tus necesidades:
- Si estás desarrollando un servidor MCP para uso interno o una aplicación específica que controlas: está bien registrar manualmente tu cliente MCP con el proveedor y configurar el client ID (y opcionalmente, el client secret) en tu cliente MCP.
- Si estás desarrollando un servidor MCP que será utilizado por aplicaciones públicas (clientes MCP):
- Puedes aprovechar el registro dinámico de clientes para permitir que tus clientes MCP se registren ellos mismos con el proveedor de forma dinámica. Asegúrate de implementar medidas de seguridad adecuadas para evitar registros no autorizados o maliciosos.
- Alternativamente, puedes desarrollar un flujo de registro personalizado que permita a tus clientes MCP registrarse con el proveedor utilizando un proceso seguro y controlado, como una interfaz web o un endpoint de API que controles, sin depender del registro dinámico de clientes. Siempre que tu proveedor admita Management API o una funcionalidad similar, puedes usarla en tus endpoints personalizados para registrar los clientes MCP.
Prueba tu proveedor
Introduce la URL del issuer
de tu servidor de autorización o el endpoint de metadatos a continuación para comprobar si es compatible con MCP.
Prueba de compatibilidad del servidor de autorización con MCP
Footnotes
-
Indicador de recurso (Resource Indicator) se refiere a RFC 8707: Resource Indicators for OAuth 2.0, que es un estándar para indicar el recurso al que un cliente desea acceder. ↩
-
Logto está trabajando en añadir soporte para el registro dinámico de clientes. ↩
-
Aunque Keycloak admite el registro dinámico de clientes, su endpoint de registro de clientes no admite CORS, lo que impide que la mayoría de los clientes MCP se registren directamente. ↩
-
Auth0 y Descope admiten tokens de actualización multi-recurso (MRRT) pero no el RFC 8707 completo. El soporte para el indicador de recurso es limitado y no está basado en estándares. ↩ ↩2