Pular para o conteúdo principal

Lista de provedores compatíveis com MCP

Esta lista contém provedores que foram testados com MCP Auth.

ProvedorTipoOAuth 2.1URL de metadadosRegistro dinâmico de clienteIndicador de recurso1
LogtoOpenID Connect2
KeycloakOpenID Connect⚠️3
DescopeOpenID Connect⚠️4
Auth0OpenID Connect⚠️4
AsgardeoOpenID Connect
WSO2 Identity ServerOpenID Connect

Se você testou o MCP Auth com outro provedor, sinta-se à vontade para enviar um pull request para adicioná-lo à lista.

O registro dinâmico de cliente é obrigatório?

Registro dinâmico de cliente não é obrigatório para servidores MCP e MCP Auth. Na verdade, você pode escolher a abordagem que melhor se adapta às suas necessidades:

  1. Se você está desenvolvendo um servidor MCP para uso interno ou para um aplicativo específico que você controla: não há problema em registrar manualmente seu cliente MCP com o provedor e configurar o client ID (e, opcionalmente, o client secret) em seu cliente MCP.
  2. Se você está desenvolvendo um servidor MCP que será usado por aplicativos públicos (clientes MCP):
    1. Você pode aproveitar o registro dinâmico de cliente para permitir que seus clientes MCP se registrem dinamicamente com o provedor. Certifique-se de implementar medidas de segurança adequadas para evitar registros não autorizados ou maliciosos.
    2. Alternativamente, você pode desenvolver um fluxo de registro personalizado que permita que seus clientes MCP se registrem com o provedor usando um processo seguro e controlado, como uma interface web ou um endpoint de API que você controla, sem depender do registro dinâmico de cliente. Desde que seu provedor suporte Management API ou funcionalidade semelhante, você pode usá-la em seus endpoints personalizados para registrar os clientes MCP.

Teste seu provedor

Digite a URL do issuer ou do endpoint de metadados do seu servidor de autorização abaixo para verificar se ele é compatível com MCP.

Teste de Compatibilidade do Servidor de Autenticação com MCP

Footnotes

  1. Indicador de recurso (Resource Indicator) refere-se ao RFC 8707: Resource Indicators for OAuth 2.0, que é um padrão para indicar o recurso que um cliente deseja acessar.

  2. O Logto está trabalhando para adicionar suporte ao registro dinâmico de cliente.

  3. Embora o Keycloak suporte o registro dinâmico de cliente, seu endpoint de registro de cliente não suporta CORS, impedindo que a maioria dos clientes MCP se registrem diretamente.

  4. Auth0 e Descope suportam tokens de atualização multi-recurso (MRRT), mas não o RFC 8707 completo. O suporte ao indicador de recurso é limitado e não segue o padrão. 2