Auth0 Servidor MCP - MCP Server Seguro por ALMC Security 2025

Auth0 Servidor MCP

Ver en GitHub

MCP server for Auth0

License: MITNode.js VersionNPM DownloadsNPM Version

📚 Documentación - 🚀 Primeros pasos - 💻 Herramientas compatibles - 💬 Comentarios

MCP (Model Context Protocol) es un protocolo abierto introducido por Anthropic que estandariza la forma en que los grandes modelos lingüísticos se comunican con herramientas externas, recursos o servicios remotos.

[Aviso sobre software beta: Este software se encuentra actualmente en fase beta y se proporciona TAL CUAL sin ninguna garantía.

  • Las características, las API y la funcionalidad pueden cambiar en cualquier momento sin previo aviso
  • No se recomienda para uso en producción o cargas de trabajo críticas
  • El soporte durante el periodo beta es limitado
  • Los problemas y comentarios pueden notificarse a través del gestor de problemas de GitHub

Al utilizar este software beta, usted reconoce y acepta estas condiciones.

El Servidor MCP de Auth0 se integra con LLMs y agentes de IA, permitiéndole realizar varias operaciones de gestión de Auth0 usando lenguaje natural. Por ejemplo, puede simplemente pedir a Claude Desktop que realice operaciones de gestión de Auth0:

  • Crear una nueva aplicación Auth0 y obtener el dominio y el ID de cliente

  • Crear y desplegar una nueva acción Auth0 para generar un token JWT

  • ¿Podrías comprobar los registros de Auth0 para los inicios de sesión desde la dirección IP 192.108.92.3?

🚀 Primeros pasos

Requisitos previos:

Instalar el servidor MCP de Auth0

Instale el Servidor MCP Auth0 y configúrelo para que funcione con su Cliente MCP preferido. El parámetro --tools especifica qué herramientas deben estar disponibles (el valor predeterminado es * si no se proporciona).

Claude Desktop con todas las herramientas

npx @auth0/auth0-mcp-server init

Claude Desktop con herramientas de sólo lectura

npx @auth0/auth0-mcp-server init --read-only

También puede seleccionar explícitamente herramientas de sólo lectura:

npx @auth0/auth0-mcp-server init --tools 'auth0_list_*,auth0_get_*'

Windsurf

npx @auth0/auth0-mcp-server init --client windsurf

Cursor

Paso 1

Install MCP Server

Paso 2:

npx @auth0/auth0-mcp-server init --client cursor

Con acceso limitado a las herramientas

npx @auth0/auth0-mcp-server init --client cursor --tools 'auth0_list_applications,auth0_get_application'

Otros clientes MCP

Para utilizar el servidor MCP Auth0 con cualquier otro cliente MCP, puede añadir manualmente esta configuración al cliente y reiniciar para que los cambios surtan efecto:

{ "mcpServers": { "auth0": { "command": "npx", "args": ["-y", "@auth0/auth0-mcp-server", "run"], "capabilities": ["tools"], "env": { "DEBUG": "auth0-mcp" } } }

Puede añadir --tools '<patrón>' a la matriz args para controlar qué herramientas están disponibles. Consulte Prácticas recomend adas de seguridad para conocer los patrones recomendados.

Autorización con Auth0

Su navegador se abrirá automáticamente para iniciar el flujo de autorización de dispositivos OAuth 2.0. Inicie sesión en su cuenta Auth0 y conceda los permisos solicitados.

[Las credenciales se almacenan de forma segura en el llavero de su sistema. Opcionalmente, puede verificar el almacenamiento a través de su herramienta de gestión de llaveros. Consulte Autenticación para obtener más información.

Verifique su integración

Reinicie su cliente MCP (Claude Desktop, Windsurf, Cursor, etc.) y pídale que le ayude a gestionar su inquilino Auth0

🛠️ Herramientas compatibles

El Servidor MCP Auth0 proporciona las siguientes herramientas para que Claude interactúe con su tenant Auth0:

Aplicaciones

HerramientaDescripciónEjemplos de uso
auth0_list_applicationsListar todas las aplicaciones en el inquilino Auth0 o buscar por nombre- Mostrar todas mis aplicaciones Auth0 - Buscar aplicaciones con 'api' en su nombre - ¿Qué aplicaciones tengo en mi inquilino Auth0?
auth0_get_applicationObtener detalles sobre una aplicación Auth0 específica- Mostrar detalles de la aplicación "Portal de clientes" - Obtener información sobre mi aplicación con ID de cliente abc123 - ¿Cuáles son las URL de devolución de llamada para mi "aplicación móvil"?
auth0_create_applicationCrear una nueva aplicación Auth0- Crear una nueva aplicación de una sola página llamada 'Analytics Dashboard' - Configurar una nueva aplicación móvil nativa llamada 'iOS Client' - Crear una aplicación máquina a máquina para nuestro servicio de fondo
auth0_update_applicationActualizar una aplicación Auth0 existente- Actualizar las URLs de callback para mi 'Web App' para incluir https://staging.example.com/callback - Cambiar la URL de cierre de sesión para el 'Portal del Cliente' - Añadir metadatos de entorno de desarrollo a mi aplicación 'Admin Dashboard

Servidores de recursos

HerramientaDescripciónEjemplos de uso
auth0_list_resource_serversListar todos los servidores de recursos (APIs) en la tenencia Auth0- Mostrarme todas las APIs en mi tenant Auth0 - Listar mis servidores de recursos - ¿Qué APIs he configurado en Auth0?
auth0_get_resource_serverObtener detalles sobre un servidor de recursos de Auth0 específico- Show me details for the 'User API' - ¿Qué ámbitos están definidos para mi 'Payment API'? - Obtener información sobre el servidor de recursos con identificador https://api.example.com"
auth0_create_resource_server (crear servidor de recursos de Auth0)Crear un nuevo servidor de recursos Auth0 (API)- Crear una nueva API llamada 'Inventory API' con ámbitos de lectura y escritura - Configurar un servidor de recursos para nuestra API de datos de clientes - Crear una API con el identificador https://orders.example.com"
auth0_update_servidor_de_recursosActualizar un servidor de recursos Auth0 existente- Añadir un ámbito "admin" a la "API de usuario" - Actualizar el tiempo de vida del token para mi "API de pago" a 1 hora - Cambiar el algoritmo de firma para mi API a RS256

Acciones

HerramientaDescripciónEjemplos de uso
auth0_list_actionsLista todas las acciones del inquilino Auth0- Mostrar todas mis acciones Auth0 - ¿Qué acciones tengo configuradas? - Listar las acciones de mi tenant
auth0_get_actionObtener detalles sobre una acción específica de Auth0- Mostrar el código de mi acción "Enriquecer perfil de usuario" - Obtener detalles sobre mi acción de flujo de inicio de sesión - ¿Qué hace mi acción "Añadir reclamaciones personalizadas"?
auth0_create_actionCrear una nueva acción Auth0- Crear una acción que añada roles de usuario a los tokens - Configurar una acción para registrar los intentos fallidos de inicio de sesión - Crear una acción posterior al inicio de sesión que compruebe la ubicación del usuario
auth0_update_actionActualizar una acción Auth0 existente- Actualizar mi acción 'Añadir reclamaciones personalizadas' para incluir información de departamento - Modificar la lógica de filtrado de IP en mi acción de seguridad - Corregir el error en mi acción de enriquecimiento de usuarios
auth0_deploy_actionDesplegar una acción Auth0- Despliegue de mi acción "Añadir reclamaciones personalizadas" en producción - Activación de mi nueva acción de seguridad - Despliegue de la acción de enriquecimiento de usuarios actualizada

Registros

HerramientaDescripciónEjemplos de uso
auth0_list_logsLista los registros del inquilino Auth0- Mostrar intentos de inicio de sesión recientes - Buscar inicios de sesión fallidos de las últimas 24 horas - Obtener los registros de autenticación de ayer - Mostrar los inicios de sesión correctos del usuario john@example.com
auth0_get_logObtener una entrada de registro específica por ID- Mostrar detalles de la entrada de registro abc123 - Obtener más información sobre este intento de inicio de sesión fallido - ¿Cuál es la causa de este error de autenticación?

Formularios

HerramientaDescripciónEjemplos de uso
auth0_list_formsListar todos los formularios del inquilino Auth0- Mostrar todos mis formularios Auth0 - ¿Qué formularios de acceso tengo configurados? - Listar los formularios personalizados en mi tenant
auth0_get_formObtener detalles sobre un formulario Auth0 específico- Mostrar los detalles de mi formulario de 'Inicio de sesión corporativo' - ¿Cómo es mi formulario de restablecimiento de contraseña? - Obtener la configuración de mi formulario de registro
auth0_create_formCrear un nuevo formulario Auth0- Crear un nuevo formulario de inicio de sesión con la marca de nuestra empresa - Configurar un formulario de registro personalizado que recopile información del departamento - Crear un formulario de restablecimiento de contraseña con nuestro logotipo
auth0_update_formActualizar un formulario Auth0 existente- Actualizar los colores de nuestro formulario de inicio de sesión para que coincidan con nuestras nuevas directrices de marca - Añadir un enlace de política de privacidad a nuestro formulario de registro - Cambiar el logotipo de nuestro formulario de restablecimiento de contraseña
auth0_publish_formPublicar un formulario Auth0- Publish my updated login form - Make the new signup form live - Deploy the password reset form to production

🔒 Buenas prácticas de seguridad para el acceso a la herramienta

Al configurar el servidor MCP de Auth0, es importante seguir las mejores prácticas de seguridad limitando el acceso a las herramientas en función de sus necesidades específicas. El servidor proporciona opciones de configuración flexibles que le permiten controlar a qué herramientas pueden acceder los asistentes de IA.

Puede restringir fácilmente el acceso a las herramientas utilizando los indicadores --tools y --read-only al iniciar el servidor:

# Habilitar sólo operaciones de sólo lectura npx @auth0/auth0-mcp-server run --read-only # Forma alternativa de habilitar sólo operaciones de sólo lectura npx @auth0/auth0-mcp-server run --tools 'auth0_list_*,auth0_get_*' # Limitar sólo a herramientas relacionadas con aplicaciones npx @auth0/auth0-mcp-server run --tools 'auth0_*_application*' # Limitar sólo a herramientas relacionadas con aplicaciones # Nota: --read-only tiene prioridad cuando se usa con --tools npx @auth0/auth0-mcp-server run --tools 'auth0_*_application*' --read-only # Restringir sólo a capacidades de visualización de registros npx @auth0/auth0-mcp-server run --tools 'auth0_list_logs,auth0_get_log' # Ejecutar el servidor con todas las herramientas habilitadas npx @auth0/auth0-mcp-server run --tools '*'

[IMPORTANTE] Cuando se utilizan conjuntamente las opciones --read-only y --tools, la opción --read-only tiene prioridad por motivos de seguridad. Esto significa que incluso si su patrón --tools coincide con herramientas que no son de sólo lectura, sólo estarán disponibles las operaciones de sólo lectura. De este modo, puede confiar en la opción --read-only como barrera de seguridad.

Este enfoque ofrece varias ventajas importantes:

  1. Mayor seguridad: Al limitar las herramientas disponibles a sólo lo necesario, se reduce la superficie potencial de ataque y se evitan modificaciones no intencionadas en su inquilino Auth0.

  2. Mejor rendimiento: Proporcionar menos herramientas a los asistentes de IA en realidad mejora el rendimiento. Cuando los modelos tienen acceso a muchas herramientas, utilizan más de su ventana de contexto para razonar sobre qué herramientas utilizar. Con un conjunto centrado de herramientas, obtendrá respuestas más rápidas y relevantes.

  3. Control de acceso basado en recursos: Puede configurar diferentes instancias del servidor MCP con distintos conjuntos de herramientas en función de las necesidades específicas: los entornos de desarrollo podrían necesitar acceso total, mientras que los entornos de producción podrían limitarse únicamente a operaciones de lectura.

  4. Auditoría simplificada: Con herramientas limitadas, es más fácil rastrear qué operaciones se realizaron a través del asistente de IA.

Para la mayoría de los casos de uso, comience con el conjunto mínimo de herramientas necesarias y añada más sólo cuando sea necesario. Esto sigue el principio de mínimo privilegio - una mejor práctica de seguridad fundamental.

🧪 Análisis de seguridad

Recomendamos escanear regularmente este servidor, y cualquier otro servidor compatible con MCP que despliegue, con herramientas de la comunidad creadas para detectar riesgos a nivel de protocolo y configuraciones erróneas.

Estos escáneres ayudan a identificar problemas a través de clases clave de vulnerabilidad, incluyendo: errores de implementación del servidor, riesgos de definición de herramientas y ciclo de vida, debilidades de interacción y flujo de datos, y brechas de configuración o entorno.

Entre las herramientas útiles se incluyen:

  • mcpscan.ai
    Escáner basado en web que inspecciona puntos finales de MCP en directo para detectar herramientas expuestas, lagunas en la aplicación de esquemas y otros problemas.

  • mcp-scan
    Herramienta CLI que simula rutas de ataque y evalúa el comportamiento del servidor desde la perspectiva del cliente.

Estas herramientas no sustituyen a una auditoría completa, pero ofrecen barandillas significativas y alertas tempranas. Le sugerimos que las incluya en su proceso habitual de revisión de la seguridad.

Si descubre una vulnerabilidad, siga nuestro proceso de divulgación responsable.

🕸️ Arquitectura

El Servidor MCP de Auth0 implementa el Protocolo de Contexto de Modelo, permitiendo a Claude:

  1. Solicitar una lista de herramientas Auth0 disponibles
  2. Llamar a herramientas específicas con parámetros
  3. Recibir respuestas estructuradas de la API de gestión de Auth0

El servidor gestiona la autenticación, la validación de solicitudes y la comunicación segura con la API de gestión de Auth0.

[NOTA] El servidor funciona como un proceso local que se conecta a Claude Desktop, lo que permite una comunicación segura sin exponer las credenciales de Auth0.

autenticación

El Servidor MCP Auth0 utiliza la API de Gestión Auth0 y requiere autenticación para acceder a su tenant Auth0.

Configuración inicial

Para autenticar el Servidor MCP:

npx @auth0/auth0-mcp-server init

Esto iniciará el flujo de autorización del dispositivo, permitiéndole acceder a su cuenta Auth0 y seleccionar el tenant que desea utilizar.

[IMPORTANTE] El comando init debe ejecutarse siempre que:

  • Esté configurando el servidor MCP por primera vez
  • Ha salido de una sesión anterior
  • Desea cambiar de tenant
  • Su token ha caducado

El comando run comprobará automáticamente la validez del token antes de iniciar el servidor y proporcionará mensajes de error útiles si es necesaria la autenticación.

Gestión de sesiones

Para ver información sobre su sesión de autenticación actual:

npx @auth0/auth0-mcp-server session

Cierre de sesión

Por motivos de seguridad, utilice siempre el comando logout cuando haya terminado una sesión:

npx @auth0/auth0-mcp-server logout

De este modo se garantiza que los tokens de autenticación se eliminan correctamente del llavero del sistema.

Flujo de autenticación

El servidor utiliza el flujo de autorización de dispositivos OAuth 2.0 para una autenticación segura con Auth0. Tus credenciales se almacenan de forma segura en el llavero de tu sistema y nunca se exponen en texto plano.

solución de problemas

Si tiene problemas con el servidor MCP de Auth0, tiene a su disposición varias opciones de solución de problemas que le ayudarán a diagnosticarlos y resolverlos.

Comience la solución de problemas explorando todos los comandos y opciones disponibles:

npx @auth0/auth0-mcp-server help

🚥 Modos de funcionamiento

🐞 Modo de depuración

  • Registro más detallado
  • Habilitar configurando la variable de entorno: export DEBUG=auth0-mcp

[SUGERENCIA] El modo de depuración es particularmente útil cuando se solucionan problemas de conexión o autenticación.

selección de ámbito

El servidor proporciona una interfaz de selección de ámbito interactiva durante la inicialización:

  • Selección Interactiva: Navegar con las teclas de flecha y alternar selecciones con la barra espaciadora

  • Sin ámbitos por defecto: Por defecto, no se selecciona ningún ámbito para máxima seguridad

  • Compatibilidad con patrones globales: Seleccione rápidamente varios ámbitos relacionados con patrones:

    # Seleccionar todos los ámbitos de lectura npx @auth0/auth0-mcp-server init --scopes 'read:*' Seleccionar varios patrones de ámbito (separados por comas) npx @auth0/auth0-mcp-server init --scopes 'read:*,create:clients,update:actions'

[NOTA] Los ámbitos seleccionados determinan qué operaciones puede realizar el servidor MCP en su inquilino Auth0.

⚙️ Configuración

Otros clientes MCP:

Para utilizar el servidor MCP de Auth0 con cualquier otro cliente MCP, puede añadir esta configuración al cliente y reiniciar para que los cambios surtan efecto:

{ "mcpServers": { "auth0": { "command": "npx", "args": ["-y", "@auth0/auth0-mcp-server", "run"], "capabilities": ["tools"], "env": { "DEBUG": "auth0-mcp" } } }

[NOTA]
Puedes actualizar manualmente si es necesario o si se produce algún error inesperado durante el comando npx init.

🚨 Problemas comunes

  1. Fallos de autenticación

    • Asegúrese de que tiene los permisos correctos en su inquilino Auth0
    • Intente reinicializar con npx @auth0/auth0-mcp-server init
  2. Claude Desktop no puede conectarse al servidor

    • Reinicie Claude Desktop después de la instalación
    • Compruebe que el servidor se está ejecutando con ps aux | grep auth0-mcp
  3. Errores de API o problemas de permisos

    • Habilite el modo de depuración con export DEBUG=auth0-mcp
    • Compruebe el estado de su token Auth0: npx @auth0/auth0-mcp-server session
    • Reinicie con ámbitos específicos: npx @auth0/auth0-mcp-server init --scopes 'read:*,update:*,create:*'
    • Si una operación específica falla, puede que le falte el ámbito requerido
  4. Error de configuración de Auth0 no válida

    • Esto suele ocurrir cuando falta el token de autorización o ha caducado
    • Ejecute la sesión npx @auth0/auth0-mcp-server para comprobar el estado del token
    • Si ha caducado o falta, ejecute npx @auth0/auth0-mcp-server init para autenticarse

[CONSEJO] La mayoría de los problemas de conexión pueden resolverse reiniciando tanto el servidor como Claude Desktop.

📋 Registros de depuración

Habilite el modo de depuración para ver registros detallados:

export DEBUG=auth0-mcp

Obtenga registros detallados del Cliente MCP desde Claude Desktop:

# Siga los registros en tiempo real tail -n 20 -F ~/Library/Logs/Claude/mcp*.log

Para la resolución avanzada de problemas, utilice el Inspector MCP:

npx @modelcontextprotocol/inspector -e DEBUG='auth0-mcp' @auth0/auth0-mcp-server run

Para obtener registros detallados del servidor MCP, ejecute el servidor en modo de depuración:

DEBUG=auth0-mcp npx @auth0/auth0-mcp-server run

👨‍💻 Desarrollo

Construir desde el código fuente

# Clonar el repositorio git clone https://github.com/auth0/auth0-mcp-server.git cd auth0-mcp-server # Instalar dependencias npm install # Construir el proyecto npm run build # Iniciar el flujo de autenticación del dispositivo npx . init # Configurar su cliente MCP (por ejemplo Claude Desktop) con la ruta del servidor MCP npm run setup

Scripts de desarrollo

# Ejecutar directamente con TypeScript (sin necesidad de compilación) npm run dev # Ejecutar con los registros de depuración habilitados npm run dev:debug # Ejecutar con el inspector MCP para depuración npm run dev:inspect # Ejecutar la versión JavaScript compilada npm run start

[NOTA] Este servidor requiere Node.js v18 o superior.

🔒 Seguridad

El Servidor MCP Auth0 prioriza la seguridad:

  • Las credenciales se almacenan en el llavero seguro del sistema
  • No se almacena información sensible en texto plano
  • La autenticación utiliza el flujo de autorización de dispositivos OAuth 2.0
  • No se solicitan permisos (ámbitos) por defecto
  • La selección interactiva del ámbito le permite elegir exactamente qué permisos conceder
  • Compatibilidad con patrones glob para seleccionar rápidamente ámbitos relacionados (por ejemplo, read:*)
  • Fácil eliminación de tokens mediante el comando de cierre de sesión cuando ya no se necesiten

[IMPORTANTE] Por motivos de seguridad, utilice siempre npx @auth0/auth0-mcp-server logout cuando termine una sesión o cambie de inquilino. Esto asegura que tus tokens de autenticación se eliminen correctamente del llavero del sistema.

[PRECAUCIÓN] Revise siempre los permisos solicitados durante el proceso de autenticación para asegurarse de que se ajustan a sus requisitos de seguridad.

Divulgación de análisis anónimos

Durante el uso de este servidor MCP se recopilan puntos de datos anónimos. Estos datos incluyen la versión de MCP, el sistema operativo, la marca de tiempo y otros detalles técnicos que no le identifican personalmente.

Auth0 utiliza estos datos para comprender mejor el uso de esta herramienta y priorizar las características, mejoras y correcciones más importantes para nuestros usuarios.

Para excluirse de esta recopilación, establezca la variable de entorno AUTH0_MCP_ANALYTICS en false.

comentarios y contribuciones

Agradecemos tus comentarios y contribuciones a este proyecto Antes de empezar, por favor vea:

Informar de problemas

Para proporcionar comentarios o informar de un error, por favor, plantee un problema en nuestro gestor de problemas.

Notificación de vulnerabilidades

Por favor, no informe de vulnerabilidades de seguridad en el gestor de incidencias público de GitHub. El Programa de Divulgación Responsable detalla el procedimiento para divulgar problemas de seguridad.

licencia

Este proyecto está licenciado bajo la licencia MIT. Consulte el archivo LICENSE para obtener más información.

¿Qué es Auth0?

Relacionados en Servicio en la nube - MCP Servers Seguros

ServidorResumenAcciones
TerraUn servidor de Protocolo de Contexto de Modelo que permite a los LLM configurar el tablero de TerraA...Ver
AWS-IReveal-MCPAWS-IReveal-MCP es un servidor de protocolo de contexto de modelo (MCP) diseñado para ofrecer a los...Ver
FreshserviceVer
DokployLa interfaz definitiva del universo Dokploy, potenciada por la inteligencia artificial.Ver
fal-ai/minimax/image-01Un servidor de Protocolo de Contexto de Modelo (MCP) que proporciona acceso al modelo de generación...Ver
Copo de nieve Cortex AIEste servidor Snowflake MCP proporciona herramientas para las funciones Snowflake Cortex AI, aportan...Ver