📚 Dokumentation • 🚀 Erste Schritte • 💻 Unterstützte Tools • 💬 Feedback
MCP (Model Context Protocol) ist ein von Anthropic eingeführtes offenes Protokoll, das die Kommunikation großer Sprachmodelle mit externen Tools, Ressourcen oder Remotediensten standardisiert.
[!VORSICHT] Hinweis zur Beta-Software: Diese Software befindet sich derzeit in der Beta-Phase und wird IM ISTZUSTAND und ohne jegliche Gewährleistung bereitgestellt.
Funktionen, APIs und Funktionalität können jederzeit ohne Vorankündigung geändert werden.
Nicht für den Produktionseinsatz oder kritische Workloads empfohlen
Der Support während der Betaphase ist eingeschränkt
Probleme und Feedback können über den GitHub Issue Tracker gemeldet werden.
Durch die Verwendung dieser Beta-Software erkennen Sie diese Bedingungen an und akzeptieren sie.
Der Auth0 MCP-Server integriert LLMs und KI-Agenten und ermöglicht Ihnen die Durchführung verschiedener Auth0-Verwaltungsvorgänge in natürlicher Sprache. Sie können beispielsweise Claude Desktop einfach bitten, Auth0-Verwaltungsvorgänge durchzuführen:
Erstellen Sie eine neue Auth0-App und erhalten Sie die Domänen- und Client-ID
Erstellen und Bereitstellen einer neuen Auth0-Aktion zum Generieren eines JWT-Tokens
Könnten Sie die Auth0-Protokolle auf Anmeldungen von der IP-Adresse 192.108.92.3 überprüfen?
🚀 Erste Schritte
Voraussetzungen:
Claude Desktop oder ein anderer MCP-Client
Auth0- Konto mit entsprechenden Berechtigungen
Installieren Sie den Auth0 MCP-Server
Installieren Sie den Auth0 MCP-Server und konfigurieren Sie ihn für die Zusammenarbeit mit Ihrem bevorzugten MCP-Client. Der Parameter --tools
gibt an, welche Tools verfügbar sein sollen (standardmäßig *
, falls nicht angegeben).
Claude Desktop mit allen Tools
Claude Desktop mit schreibgeschützten Tools
Sie können auch explizit schreibgeschützte Tools auswählen:
Windsurf
Cursor
Mit eingeschränktem Werkzeugzugriff
Andere MCP-Clients
Um den Auth0 MCP-Server mit einem anderen MCP-Client zu verwenden, können Sie diese Konfiguration manuell zum Client hinzufügen und einen Neustart durchführen, damit die Änderungen wirksam werden:
Sie können dem Array args --tools '<pattern>'
hinzufügen, um die verfügbaren Tools zu steuern. Empfohlene Muster finden Sie unter „Sicherheitsempfehlungen“ .
Autorisieren mit Auth0
Ihr Browser wird automatisch geöffnet, um den OAuth 2.0-Geräteautorisierungsablauf zu starten. Melden Sie sich bei Ihrem Auth0-Konto an und erteilen Sie die erforderlichen Berechtigungen.
Anmeldeinformationen werden sicher im Schlüsselbund Ihres Systems gespeichert. Sie können den Speicher optional über Ihr Schlüsselbundverwaltungstool überprüfen. Weitere Informationen finden Sie unterAuthentifizierung .
Überprüfen Sie Ihre Integration
Starten Sie Ihren MCP-Client (Claude Desktop, Windsurf, Cursor usw.) neu und bitten Sie ihn, Ihnen bei der Verwaltung Ihres Auth0-Mandanten zu helfen
🛠️ Unterstützte Tools
Der Auth0 MCP-Server stellt Claude die folgenden Tools zur Interaktion mit Ihrem Auth0-Mandanten zur Verfügung:
Anwendungen
Werkzeug | Beschreibung | Anwendungsbeispiele |
| Listen Sie alle Anwendungen im Auth0-Mandanten auf oder suchen Sie nach Namen | -
-
-
|
| Details zu einer bestimmten Auth0-Anwendung abrufen | -
-
-
|
| Erstellen Sie eine neue Auth0-Anwendung | -
-
-
|
| Aktualisieren einer vorhandenen Auth0-Anwendung | -
-
-
|
Ressourcenserver
Werkzeug | Beschreibung | Anwendungsbeispiele |
| Alle Ressourcenserver (APIs) im Auth0-Mandanten auflisten | -
-
-
|
| Abrufen von Details zu einem bestimmten Auth0-Ressourcenserver | -
-
-
|
| Erstellen Sie einen neuen Auth0-Ressourcenserver (API) | -
-
-
|
| Aktualisieren eines vorhandenen Auth0-Ressourcenservers | -
-
-
|
Aktionen
Werkzeug | Beschreibung | Anwendungsbeispiele |
| Alle Aktionen im Auth0-Mandanten auflisten | -
-
-
|
| Details zu einer bestimmten Auth0-Aktion abrufen | -
-
-
|
| Erstellen Sie eine neue Auth0-Aktion | -
-
-
|
| Aktualisieren einer vorhandenen Auth0-Aktion | -
-
-
|
| Bereitstellen einer Auth0-Aktion | -
-
-
|
Protokolle
Werkzeug | Beschreibung | Anwendungsbeispiele |
| Protokolle vom Auth0-Mandanten auflisten | -
-
-
-
|
| Abrufen eines bestimmten Protokolleintrags anhand der ID | -
-
-
|
Formulare
Werkzeug | Beschreibung | Anwendungsbeispiele |
| Alle Formulare im Auth0-Mandanten auflisten | -
-
-
|
| Details zu einem bestimmten Auth0-Formular abrufen | -
-
-
|
| Erstellen Sie ein neues Auth0-Formular | -
-
-
|
| Aktualisieren eines vorhandenen Auth0-Formulars | -
-
-
|
| Veröffentlichen Sie ein Auth0-Formular | -
-
-
|
🔒 Sicherheitsempfehlungen für den Tool-Zugriff
Bei der Konfiguration des Auth0 MCP-Servers ist es wichtig, bewährte Sicherheitspraktiken zu befolgen, indem Sie den Toolzugriff entsprechend Ihren spezifischen Anforderungen einschränken. Der Server bietet flexible Konfigurationsoptionen, mit denen Sie steuern können, auf welche Tools KI-Assistenten zugreifen können.
Sie können den Toolzugriff beim Starten des Servers einfach mit den Flags --tools
und --read-only
einschränken:
Wenn die Flags--read-only
und --tools
zusammen verwendet werden, hat das Flag --read-only
aus Sicherheitsgründen Vorrang. Das bedeutet, dass selbst wenn Ihr --tools
-Muster mit nicht schreibgeschützten Tools übereinstimmt, nur schreibgeschützte Vorgänge verfügbar sind. Dadurch wird sichergestellt, dass Sie sich auf das Flag --read-only
als Sicherheitsmaßnahme verlassen können.
Dieser Ansatz bietet mehrere wichtige Vorteile:
Verbesserte Sicherheit : Indem Sie die verfügbaren Tools auf das Nötigste beschränken, reduzieren Sie die potenzielle Angriffsfläche und verhindern unbeabsichtigte Änderungen an Ihrem Auth0-Mandanten.
Bessere Leistung : Weniger Tools für KI-Assistenten verbessern die Leistung. Wenn Modelle Zugriff auf viele Tools haben, nutzen sie einen größeren Teil ihres Kontextfensters, um zu entscheiden, welche Tools sie verwenden sollen. Mit einem fokussierten Tool-Set erhalten Sie schnellere und relevantere Antworten.
Ressourcenbasierte Zugriffskontrolle : Sie können je nach Bedarf verschiedene Instanzen des MCP-Servers mit unterschiedlichen Toolsets konfigurieren – Entwicklungsumgebungen benötigen möglicherweise vollständigen Zugriff, während Produktionsumgebungen auf Lesevorgänge beschränkt sein können.
Vereinfachte Prüfung : Mit begrenzten Tools ist es einfacher zu verfolgen, welche Vorgänge über den KI-Assistenten ausgeführt wurden.
Beginnen Sie für die meisten Anwendungsfälle mit dem minimal erforderlichen Werkzeugsatz und fügen Sie nur bei Bedarf weitere hinzu. Dies folgt dem Prinzip der geringsten Privilegien – einer grundlegenden bewährten Sicherheitsmethode.
🧪 Sicherheitsscan
Wir empfehlen, diesen Server und alle anderen von Ihnen eingesetzten MCP-kompatiblen Server regelmäßig mit Community-Tools zu scannen, die Risiken und Fehlkonfigurationen auf Protokollebene aufdecken.
Diese Scanner helfen bei der Identifizierung von Problemen in wichtigen Schwachstellenklassen, darunter: Fehler bei der Serverimplementierung, Risiken bei der Tooldefinition und im Lebenszyklus, Schwächen bei der Interaktion und beim Datenfluss sowie Konfigurations- oder Umgebungslücken.
Zu den nützlichen Tools gehören:
mcpscan.ai
Webbasierter Scanner, der Live-MCP-Endpunkte auf exponierte Tools, Lücken bei der Schemadurchsetzung und andere Probleme überprüft.MCP-Scan
CLI-Tool, das Angriffspfade simuliert und das Serververhalten aus Client-Sicht auswertet.
Diese Tools ersetzen zwar kein vollständiges Audit, bieten aber sinnvolle Schutzmaßnahmen und Frühwarnungen. Wir empfehlen, sie in Ihren regelmäßigen Sicherheitsüberprüfungsprozess einzubeziehen.
Wenn Sie eine Schwachstelle entdecken, befolgen Sie bitte unseren Prozess zur verantwortungsvollen Offenlegung .
🕸️ Architektur
Der Auth0 MCP-Server implementiert das Model Context Protocol und ermöglicht Claude:
Fordern Sie eine Liste der verfügbaren Auth0-Tools an
Aufrufen bestimmter Tools mit Parametern
Erhalten Sie strukturierte Antworten von der Auth0 Management API
Der Server übernimmt die Authentifizierung, Anforderungsvalidierung und sichere Kommunikation mit der Auth0-Verwaltungs-API.
Der Server fungiert als lokaler Prozess, der eine Verbindung mit Claude Desktop herstellt und eine sichere Kommunikation ermöglicht, ohne Ihre Auth0-Anmeldeinformationen preiszugeben.
🔐 Authentifizierung
Der Auth0 MCP-Server verwendet die Auth0-Verwaltungs-API und erfordert eine Authentifizierung für den Zugriff auf Ihren Auth0-Mandanten.
Ersteinrichtung
So authentifizieren Sie den MCP-Server:
Dadurch wird der Geräteautorisierungsablauf gestartet, sodass Sie sich bei Ihrem Auth0-Konto anmelden und den Mandanten auswählen können, den Sie verwenden möchten.
[!WICHTIG] Der
init
-Befehl muss immer dann ausgeführt werden:
Sie richten den MCP-Server zum ersten Mal ein
Sie haben sich von einer vorherigen Sitzung abgemeldet
Sie möchten zu einem anderen Mandanten wechseln
Ihr Token ist abgelaufen
Der Befehl
run
überprüft vor dem Starten des Servers automatisch die Gültigkeit des Tokens und gibt hilfreiche Fehlermeldungen aus, wenn eine Authentifizierung erforderlich ist.
Sitzungsverwaltung
So zeigen Sie Informationen zu Ihrer aktuellen Authentifizierungssitzung an:
Abmelden
Verwenden Sie aus Sicherheitsgründen immer den Abmeldebefehl, wenn Sie eine Sitzung beenden:
Dadurch wird sichergestellt, dass Ihre Authentifizierungstoken ordnungsgemäß aus dem Systemschlüsselbund entfernt werden.
Authentifizierungsablauf
Der Server verwendet den OAuth 2.0-Geräteautorisierungsablauf für die sichere Authentifizierung mit Auth0. Ihre Anmeldeinformationen werden sicher im Schlüsselbund Ihres Systems gespeichert und niemals im Klartext angezeigt.
🩺 Fehlerbehebung
Wenn Probleme mit dem Auth0 MCP-Server auftreten, stehen Ihnen mehrere Optionen zur Fehlerbehebung zur Verfügung, die bei der Diagnose und Lösung der Probleme helfen.
Beginnen Sie mit der Fehlerbehebung, indem Sie alle verfügbaren Befehle und Optionen untersuchen:
🚥 Betriebsmodi
🐞 Debug-Modus
Detailliertere Protokollierung
Aktivieren Sie es durch Festlegen der Umgebungsvariable:
export DEBUG=auth0-mcp
Der Debugmodus ist besonders nützlich bei der Behebung von Verbindungs- oder Authentifizierungsproblemen.
🔑 Umfangsauswahl
Der Server stellt während der Initialisierung eine interaktive Schnittstelle zur Bereichsauswahl bereit:
Interaktive Auswahl : Navigieren Sie mit den Pfeiltasten und wechseln Sie die Auswahl mit der Leertaste
Keine Standardbereiche : Standardmäßig sind keine Bereiche ausgewählt, um maximale Sicherheit zu gewährleisten.
Glob-Muster-Unterstützung : Wählen Sie schnell mehrere verwandte Bereiche mit Mustern aus:
# Select all read scopes npx @auth0/auth0-mcp-server init --scopes 'read:*' # Select multiple scope patterns (comma-separated) npx @auth0/auth0-mcp-server init --scopes 'read:*,create:clients,update:actions'
Ausgewählte Bereiche bestimmen, welche Vorgänge der MCP-Server auf Ihrem Auth0-Mandanten ausführen kann.
⚙️ Konfiguration
Andere MCP-Clients:
Um den Auth0 MCP-Server mit einem anderen MCP-Client zu verwenden, können Sie diese Konfiguration zum Client hinzufügen und einen Neustart durchführen, damit die Änderungen wirksam werden:
[!NOTIZ]
Sie können bei Bedarf oder wenn während des NPX-Init-Befehls unerwartete Fehler auftreten, manuell aktualisieren.
🚨 Häufige Probleme
Authentifizierungsfehler
Stellen Sie sicher, dass Sie in Ihrem Auth0-Mandanten über die richtigen Berechtigungen verfügen
Versuchen Sie eine Neuinitialisierung mit
npx @auth0/auth0-mcp-server init
Claude Desktop kann keine Verbindung zum Server herstellen
Starten Sie Claude Desktop nach der Installation neu
Überprüfen Sie, ob der Server mit
ps aux | grep auth0-mcp
läuft
API-Fehler oder Berechtigungsprobleme
Aktivieren Sie den Debug-Modus mit
export DEBUG=auth0-mcp
Überprüfen Sie den Status Ihres Auth0-Tokens:
npx @auth0/auth0-mcp-server session
Mit bestimmten Bereichen neu initialisieren:
npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
Wenn eine bestimmte Operation fehlschlägt, fehlt Ihnen möglicherweise der erforderliche Umfang
Ungültiger Auth0-Konfigurationsfehler
Dies geschieht normalerweise, wenn Ihr Autorisierungstoken fehlt oder abgelaufen ist
Führen Sie
npx @auth0/auth0-mcp-server session
aus, um Ihren Token-Status zu überprüfenWenn abgelaufen oder fehlend, führen Sie
npx @auth0/auth0-mcp-server init
um sich zu authentifizieren
Die meisten Verbindungsprobleme können durch einen Neustart des Servers und von Claude Desktop behoben werden.
📋 Debug-Protokolle
Aktivieren Sie den Debug-Modus, um detaillierte Protokolle anzuzeigen:
Erhalten Sie detaillierte MCP-Client-Protokolle von Claude Desktop:
Verwenden Sie zur erweiterten Fehlerbehebung den MCP Inspector:
Um detaillierte MCP-Serverprotokolle zu erhalten, führen Sie den Server im Debugmodus aus:
👨💻 Entwicklung
Erstellen aus der Quelle
Entwicklungsskripte
Dieser Server erfordertNode.js v18 oder höher .
🔒 Sicherheit
Der Auth0 MCP-Server priorisiert die Sicherheit:
Anmeldeinformationen werden im sicheren Schlüsselbund des Systems gespeichert
Es werden keine vertraulichen Informationen im Klartext gespeichert
Die Authentifizierung erfolgt über den OAuth 2.0-Geräteautorisierungsfluss
Standardmäßig werden keine Berechtigungen (Bereiche) angefordert
Durch die interaktive Bereichsauswahl können Sie genau auswählen, welche Berechtigungen Sie erteilen möchten
Unterstützung für Glob-Muster zur schnellen Auswahl verwandter Bereiche (z. B.
read:*
)Einfache Token-Entfernung per
logout
, wenn sie nicht mehr benötigt wird
[!WICHTIG] Verwenden Sie aus Sicherheitsgründen immer
npx @auth0/auth0-mcp-server logout
wenn Sie eine Sitzung beenden oder zwischen Mandanten wechseln. Dadurch wird sichergestellt, dass Ihre Authentifizierungstoken ordnungsgemäß aus dem Systemschlüsselbund entfernt werden.
Überprüfen Sie immer die während des Authentifizierungsprozesses angeforderten Berechtigungen, um sicherzustellen, dass sie Ihren Sicherheitsanforderungen entsprechen.
Anonymisierte Analyse-Offenlegung
Bei der Nutzung dieses MCP-Servers werden anonymisierte Daten erhoben. Diese Daten umfassen die MCP-Version, das Betriebssystem, den Zeitstempel und weitere technische Details, die Sie nicht persönlich identifizieren.
Auth0 verwendet diese Daten, um die Nutzung dieses Tools besser zu verstehen und die Funktionen, Verbesserungen und Korrekturen zu priorisieren, die für unsere Benutzer am wichtigsten sind.
Um diese Erfassung abzulehnen , setzen Sie die Umgebungsvariable AUTH0_MCP_ANALYTICS
auf false
.
💬 Feedback und Mitwirken
Wir freuen uns über Feedback und Beiträge zu diesem Projekt! Bevor Sie beginnen, lesen Sie bitte:
Probleme melden
Um Feedback zu geben oder einen Fehler zu melden, melden Sie das Problem bitte in unserem Issue-Tracker .
Meldung von Sicherheitslücken
Bitte melden Sie Sicherheitslücken nicht im öffentlichen GitHub-Issue-Tracker. Das Responsible Disclosure Program beschreibt das Verfahren zur Offenlegung von Sicherheitsproblemen.
📄 Lizenz
Dieses Projekt ist unter der MIT-Lizenz lizenziert. Weitere Informationen finden Sie in der Datei LICENSE .
Was ist Auth0?
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
Der Auth0 MCP-Server integriert LLMs und KI-Agenten und ermöglicht Ihnen so die Durchführung verschiedener Auth0-Verwaltungsvorgänge in natürlicher Sprache. Sie könnten Claude beispielsweise einfach bitten, eine neue Auth0-App zu erstellen und die Domänen- und Client-ID abzurufen.
Related MCP Servers
- -securityAlicense-qualityAn MCP server that enables Claude to interact with Port.io's AI agent, allowing users to trigger the agent with prompts and receive structured responses including status, output, and action items.Last updated -12MIT License
- -securityFlicense-qualityA MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.Last updated -
- -securityFlicense-qualityA server implementation for the Model Context Protocol (MCP) that runs on Cloudflare Workers and supports OAuth login, allowing Claude AI to use custom tools through local or remote connections.Last updated -782
- -securityFlicense-qualityAn OAuth-authenticated MCP server that bridges Claude AI with a task management system, allowing users to list, create, and update tasks through natural language commands.Last updated -1