📚 Documentación • 🚀 Primeros pasos • 💻 Herramientas compatibles • 💬 Comentarios
MCP (Model Context Protocol) es un protocolo abierto introducido por Anthropic que estandariza cómo los modelos de lenguaje grandes se comunican con herramientas externas, recursos o servicios remotos.
[!PRECAUCIÓN] Aviso de software beta: Este software se encuentra actualmente en versión beta y se proporciona TAL CUAL sin ninguna garantía.
Las características, API y funcionalidades pueden cambiar en cualquier momento sin previo aviso.
No se recomienda para uso en producción o cargas de trabajo críticas.
El soporte durante el período beta es limitado
Los problemas y comentarios se pueden informar a través del rastreador de problemas de GitHub.
Al utilizar este software beta, usted reconoce y acepta estas condiciones.
El servidor MCP de Auth0 se integra con LLM y agentes de IA, lo que permite realizar diversas operaciones de administración de Auth0 mediante lenguaje natural. Por ejemplo, podría simplemente pedirle a Claude Desktop que realice operaciones de administración de Auth0:
Cree una nueva aplicación Auth0 y obtenga el dominio y el ID del cliente
Cree e implemente una nueva acción Auth0 para generar un token JWT
¿Podrías verificar los registros de Auth0 para ver los inicios de sesión desde la dirección IP 192.108.92.3?
🚀 Primeros pasos
Prerrequisitos:
Claude Desktop o cualquier otro cliente MCP
Cuenta Auth0 con permisos adecuados
Instalar el servidor Auth0 MCP
Instale el servidor MCP de Auth0 y configúrelo para que funcione con su cliente MCP preferido. El parámetro --tools
especifica qué herramientas deben estar disponibles (el valor predeterminado es *
si no se proporciona).
Claude Desktop con todas las herramientas
Claude Desktop con herramientas de solo lectura
También puede seleccionar explícitamente herramientas de solo lectura:
Windsurf
Cursor
Con acceso limitado a herramientas
Otros clientes de MCP
Para utilizar el servidor MCP de Auth0 con cualquier otro cliente MCP, puede agregar manualmente esta configuración al cliente y reiniciar para que los cambios surtan efecto:
Puede agregar --tools '<pattern>'
a la matriz args para controlar las herramientas disponibles. Consulte las prácticas recomendadas de seguridad para conocer los patrones recomendados.
Autorizar con Auth0
Su navegador se abrirá automáticamente para iniciar el proceso de autorización del dispositivo OAuth 2.0. Inicie sesión en su cuenta de Auth0 y otorgue los permisos solicitados.
[!NOTA] Las credenciales se almacenan de forma segura en la cadena de claves de su sistema. Opcionalmente, puede verificar el almacenamiento mediante su herramienta de administración de cadenas de claves. Consulte Autenticación para obtener más información.
Verificar su integración
Reinicie su cliente MCP (Claude Desktop, Windsurf, Cursor, etc.) y pídale que lo ayude a administrar su inquilino Auth0
🛠️ Herramientas compatibles
El servidor MCP de Auth0 proporciona las siguientes herramientas para que Claude interactúe con su inquilino de Auth0:
Aplicaciones
Herramienta | Descripción | Ejemplos de uso |
| Enumere todas las aplicaciones en el inquilino Auth0 o busque por nombre | -
-
-
|
| Obtenga detalles sobre una aplicación Auth0 específica | -
-
-
|
| Crear una nueva aplicación Auth0 | -
-
-
|
| Actualizar una aplicación Auth0 existente | -
-
-
|
Servidores de recursos
Herramienta | Descripción | Ejemplos de uso |
| Enumere todos los servidores de recursos (API) en el inquilino Auth0 | -
-
-
|
| Obtener detalles sobre un servidor de recursos Auth0 específico | -
-
-
|
| Crear un nuevo servidor de recursos Auth0 (API) | -
-
-
|
| Actualizar un servidor de recursos Auth0 existente | -
-
-
|
Comportamiento
Herramienta | Descripción | Ejemplos de uso |
| Enumere todas las acciones en el inquilino Auth0 | -
-
-
|
| Obtener detalles sobre una acción específica de Auth0 | -
-
-
|
| Crear una nueva acción Auth0 | -
-
-
|
| Actualizar una acción Auth0 existente | -
-
-
|
| Implementar una acción Auth0 | -
-
-
|
Registros
Herramienta | Descripción | Ejemplos de uso |
| Listar registros del inquilino Auth0 | -
-
-
-
|
| Obtener una entrada de registro específica por ID | -
-
-
|
Formularios
Herramienta | Descripción | Ejemplos de uso |
| Enumere todos los formularios en el inquilino Auth0 | -
-
-
|
| Obtenga detalles sobre un formulario Auth0 específico | -
-
-
|
| Crear un nuevo formulario Auth0 | -
-
-
|
| Actualizar un formulario Auth0 existente | -
-
-
|
| Publicar un formulario Auth0 | -
-
-
|
🔒 Mejores prácticas de seguridad para el acceso a herramientas
Al configurar el servidor Auth0 MCP, es importante seguir las prácticas recomendadas de seguridad, limitando el acceso a las herramientas según sus necesidades específicas. El servidor ofrece opciones de configuración flexibles que le permiten controlar a qué herramientas pueden acceder los asistentes de IA.
Puede restringir fácilmente el acceso a las herramientas utilizando los indicadores --tools
y --read-only
al iniciar el servidor:
[!IMPORTANTE] Cuando se usan conjuntamente los indicadores
--read-only
y--tools
, el indicador--read-only
tiene prioridad por razones de seguridad. Esto significa que, incluso si su patrón--tools
coincide con herramientas que no son de solo lectura, solo estarán disponibles las operaciones de solo lectura. Esto garantiza que pueda confiar en el indicador--read-only
como medida de seguridad.
Este enfoque ofrece varias ventajas importantes:
Seguridad mejorada : al limitar las herramientas disponibles solo a lo necesario, reduce la superficie de ataque potencial y evita modificaciones no deseadas en su inquilino Auth0.
Mejor rendimiento : Ofrecer menos herramientas a los asistentes de IA mejora el rendimiento. Cuando los modelos tienen acceso a muchas herramientas, utilizan más de su ventana de contexto para razonar sobre qué herramientas usar. Con un conjunto de herramientas específico, obtendrá respuestas más rápidas y relevantes.
Control de acceso basado en recursos : puede configurar diferentes instancias del servidor MCP con diferentes conjuntos de herramientas según necesidades específicas: los entornos de desarrollo pueden necesitar acceso completo, mientras que los entornos de producción pueden estar limitados solo a operaciones de lectura.
Auditoría simplificada : con herramientas limitadas, es más fácil rastrear qué operaciones se realizaron a través del asistente de IA.
Para la mayoría de los casos de uso, comience con el conjunto mínimo de herramientas necesarias y añada más solo cuando sea necesario. Esto sigue el principio del mínimo privilegio, una práctica recomendada de seguridad fundamental.
🧪 Escaneo de seguridad
Recomendamos escanear periódicamente este servidor y cualquier otro servidor compatible con MCP que implemente con herramientas comunitarias diseñadas para detectar riesgos y configuraciones incorrectas a nivel de protocolo.
Estos escáneres ayudan a identificar problemas en clases de vulnerabilidad clave, incluidos: errores de implementación del servidor, riesgos en la definición y el ciclo de vida de las herramientas, debilidades en la interacción y el flujo de datos y brechas en la configuración o el entorno.
Las herramientas útiles incluyen:
mcpscan.ai
Escáner basado en web que inspecciona los puntos finales de MCP en vivo para detectar herramientas expuestas, brechas en la aplicación del esquema y otros problemas.escaneo mcp
Herramienta CLI que simula rutas de ataque y evalúa el comportamiento del servidor desde la perspectiva del cliente.
Estas herramientas no sustituyen una auditoría completa, pero ofrecen medidas de seguridad significativas y alertas tempranas. Le sugerimos incluirlas en su proceso de revisión de seguridad habitual.
Si descubre una vulnerabilidad, siga nuestro proceso de divulgación responsable .
🕸️ Arquitectura
El servidor MCP de Auth0 implementa el Protocolo de contexto de modelo, lo que permite a Claude:
Solicitar una lista de herramientas Auth0 disponibles
Llamar a herramientas específicas con parámetros
Recibir respuestas estructuradas de la API de administración de Auth0
El servidor maneja la autenticación, la validación de solicitudes y la comunicación segura con la API de administración de Auth0.
[!NOTA] El servidor funciona como un proceso local que se conecta a Claude Desktop, lo que permite una comunicación segura sin exponer sus credenciales de Auth0.
🔐 Autenticación
El servidor MCP de Auth0 utiliza la API de administración de Auth0 y requiere autenticación para acceder a su inquilino de Auth0.
Configuración inicial
Para autenticar el servidor MCP:
Esto iniciará el flujo de autorización del dispositivo, lo que le permitirá iniciar sesión en su cuenta Auth0 y seleccionar el inquilino que desea utilizar.
[!IMPORTANTE] El comando
init
debe ejecutarse siempre que:
Estás configurando el servidor MCP por primera vez
Has cerrado sesión en una sesión anterior
Quiere cambiar a un inquilino diferente
Su token ha expirado
El comando
run
verificará automáticamente la validez del token antes de iniciar el servidor y proporcionará mensajes de error útiles si se necesita autenticación.
Gestión de sesiones
Para ver información sobre su sesión de autenticación actual:
Cerrar sesión
Para mejorar las prácticas de seguridad, utilice siempre el comando de cierre de sesión cuando haya terminado una sesión:
Esto garantiza que sus tokens de autenticación se eliminen correctamente de la cadena de llaves del sistema.
Flujo de autenticación
El servidor utiliza el flujo de autorización de dispositivos OAuth 2.0 para una autenticación segura con Auth0. Sus credenciales se almacenan de forma segura en la cadena de claves de su sistema y nunca se exponen en texto plano.
🩺 Solución de problemas
Cuando surgen problemas con el servidor Auth0 MCP, hay varias opciones de solución de problemas disponibles para ayudar a diagnosticar y resolver los problemas.
Comience a solucionar problemas explorando todos los comandos y opciones disponibles:
🚥 Modos de funcionamiento
🐞 Modo de depuración
Registro más detallado
Habilitar configurando la variable de entorno:
export DEBUG=auth0-mcp
El modo de depuración es particularmente útil para solucionar problemas de conexión o autenticación.
🔑 Selección del alcance
El servidor proporciona una interfaz de selección de alcance interactiva durante la inicialización:
Selección interactiva : navegue con las teclas de flecha y alterne selecciones con la barra espaciadora
Sin ámbitos predeterminados : de forma predeterminada, no se selecciona ningún ámbito para lograr la máxima seguridad
Compatibilidad con patrones glob : seleccione rápidamente múltiples ámbitos relacionados con patrones:
# Select all read scopes npx @auth0/auth0-mcp-server init --scopes 'read:*' # Select multiple scope patterns (comma-separated) npx @auth0/auth0-mcp-server init --scopes 'read:*,create:clients,update:actions'
[!NOTA] Los alcances seleccionados determinan qué operaciones puede realizar el servidor MCP en su inquilino Auth0.
⚙️ Configuración
Otros clientes de MCP:
Para utilizar el servidor MCP de Auth0 con cualquier otro cliente MCP, puede agregar esta configuración al cliente y reiniciar para que los cambios surtan efecto:
[!NOTA]
Puede actualizar manualmente si es necesario o si ocurre algún error inesperado durante el comando npx init.
🚨 Problemas comunes
Fallos de autenticación
Asegúrese de tener los permisos correctos en su inquilino Auth0
Intente reinicializar con
npx @auth0/auth0-mcp-server init
Claude Desktop no puede conectarse al servidor
Reiniciar Claude Desktop después de la instalación
Compruebe que el servidor se esté ejecutando con
ps aux | grep auth0-mcp
Errores de API o problemas de permisos
Habilite el modo de depuración con
export DEBUG=auth0-mcp
Verifique el estado de su token Auth0:
npx @auth0/auth0-mcp-server session
Reiniciar con alcances específicos:
npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
Si falla una operación específica, es posible que falte el alcance requerido
Error de configuración de Auth0 no válida
Esto suele ocurrir cuando su token de autorización falta o ha expirado.
Ejecute
npx @auth0/auth0-mcp-server session
para verificar el estado de su tokenSi está vencido o falta, ejecute
npx @auth0/auth0-mcp-server init
para autenticarse
La mayoría de los problemas de conexión se pueden resolver reiniciando tanto el servidor como Claude Desktop.
📋 Registros de depuración
Habilite el modo de depuración para ver registros detallados:
Obtenga registros detallados del cliente MCP desde Claude Desktop:
Para la resolución avanzada de problemas, utilice el Inspector MCP:
Para obtener registros detallados del servidor MCP, ejecute el servidor en modo de depuración:
👨💻 Desarrollo
Construyendo desde la fuente
Scripts de desarrollo
[!NOTA] Este servidor requiere Node.js v18 o superior .
🔒 Seguridad
El servidor MCP de Auth0 prioriza la seguridad:
Las credenciales se almacenan en el llavero seguro del sistema.
No se almacena información confidencial en texto plano
La autenticación utiliza el flujo de autorización del dispositivo OAuth 2.0
No se solicitan permisos (ámbitos) de forma predeterminada
La selección de alcance interactivo le permite elegir exactamente qué permisos otorgar
Soporte para patrones glob para seleccionar rápidamente ámbitos relacionados (por ejemplo,
read:*
)Fácil eliminación de token mediante el comando
logout
cuando ya no es necesario
[!IMPORTANTE] Para garantizar la seguridad, utilice siempre
npx @auth0/auth0-mcp-server logout
al finalizar una sesión o al cambiar entre inquilinos. Esto garantiza que sus tokens de autenticación se eliminen correctamente de la cadena de llaves del sistema.
[!PRECAUCIÓN] Revise siempre los permisos solicitados durante el proceso de autenticación para asegurarse de que se alineen con sus requisitos de seguridad.
Divulgación de análisis anónimos
Durante el uso de este servidor MCP, se recopilan datos anónimos. Estos datos incluyen la versión de MCP, el sistema operativo, la fecha y hora, así como otros detalles técnicos que no lo identifican personalmente.
Auth0 utiliza estos datos para comprender mejor el uso de esta herramienta para priorizar las características, mejoras y correcciones que más les importan a nuestros usuarios.
Para inhabilitar esta recopilación, configure la variable de entorno AUTH0_MCP_ANALYTICS
en false
.
💬 Comentarios y contribuciones
Agradecemos sus comentarios y contribuciones a este proyecto. Antes de comenzar, consulte:
Informes de problemas
Para proporcionar comentarios o informar un error, plantee un problema en nuestro rastreador de problemas .
Informes de vulnerabilidad
No reporte vulnerabilidades de seguridad en el rastreador de problemas público de GitHub. El Programa de Divulgación Responsable detalla el procedimiento para divulgar problemas de seguridad.
📄 Licencia
Este proyecto está licenciado bajo la licencia MIT. Consulte el archivo de LICENCIA para más información.
¿Qué es Auth0?
This server cannot be installed
local-only server
The server can only run on the client's local machine because it depends on local resources.
El servidor MCP de Auth0 se integra con LLM y agentes de IA, lo que permite realizar diversas operaciones de gestión de Auth0 con lenguaje natural. Por ejemplo, podría simplemente pedirle a Claude que cree una nueva aplicación de Auth0 y obtenga el dominio y el ID de cliente.
Related MCP Servers
- -securityAlicense-qualityAn MCP server that enables Claude to interact with Port.io's AI agent, allowing users to trigger the agent with prompts and receive structured responses including status, output, and action items.Last updated -12MIT License
- -securityFlicense-qualityA MCP server that requires user authentication via Auth0, allowing it to call protected APIs on behalf of authenticated users.Last updated -
- -securityFlicense-qualityA server implementation for the Model Context Protocol (MCP) that runs on Cloudflare Workers and supports OAuth login, allowing Claude AI to use custom tools through local or remote connections.Last updated -782
- -securityFlicense-qualityAn OAuth-authenticated MCP server that bridges Claude AI with a task management system, allowing users to list, create, and update tasks through natural language commands.Last updated -1