授权
1. 介绍
1.1 目的和范围
模型上下文协议在传输层提供授权功能,使 MCP 客户端能够代表资源所有者向受限的 MCP 服务器发出请求。本规范定义了 HTTP+SSE 传输的授权流程。
1.2 协议要求
授权对 MCP 实现是可选的。当支持时:
- 使用 HTTP+SSE 传输的实现应该遵守本规范。
- 使用 STDIO 传输的实现不应该遵循本规范,而应从环境中检索凭据。
- 使用其他传输的实现必须遵循其协议的既定安全最佳实践。
1.3 标准合规性
此授权机制基于下面列出的既定规范,但实现了其特性的选定子集,以确保安全性和互操作性,同时保持简单性:
- OAuth 2.1 IETF 草案
- OAuth 2.0 授权服务器元数据 (RFC8414)
- OAuth 2.0 动态客户端注册协议 (RFC7591)
2. 授权流程
2.1 概述
MCP 授权实现必须实现 OAuth 2.1,并为机密和公共客户端提供适当的安全措施。
MCP 授权实现应该支持 OAuth 2.0 动态客户端注册协议 (RFC7591)。
MCP 服务器应该和 MCP 客户端必须实现 OAuth 2.0 授权服务器元数据 (RFC8414)。不支持授权服务器元数据的服务器必须遵循默认 URI 模式。
2.2 基本 OAuth 2.1 授权
当需要授权且客户端尚未证明时,服务器必须响应 HTTP 401 未授权。
客户端在收到 HTTP 401 未授权 后启动 OAuth 2.1 IETF 草案 授权流程。
以下演示了使用 PKCE 的公共客户端的基本 OAuth 2.1。
sequenceDiagram participant B as 用户代理(浏览器) participant C as 客户端 participant M as MCP 服务器 C->>M: MCP 请求 M->>C: HTTP 401 未授权 Note over C: 生成 code_verifier 和 code_challenge C->>B: 打开带有授权 URL + code_challenge 的浏览器 B->>M: GET /authorize Note over M: 用户登录并授权 M->>B: 重定向到回调 URL 并带有授权码 B->>C: 带有授权码的回调 C->>M: 带有 code + code_verifier 的令牌请求 M->>C: 访问令牌(+ 刷新令牌) C->>M: 带有访问令牌的 MCP 请求 Note over C,M: 开始标准 MCP 消息交换
2.3 服务器元数据发现
对于服务器能力发现:
- MCP 客户端_必须_遵循 RFC8414 中定义的 OAuth 2.0 授权服务器元数据协议。
- MCP 服务器_应该_遵循 OAuth 2.0 授权服务器元数据协议。
- 不支持 OAuth 2.0 授权服务器元数据协议的 MCP 服务器_必须_支持回退 URL。
发现流程如下所示:
sequenceDiagram participant C as 客户端 participant S as 服务器 C->>S: GET /.well-known/oauth-authorization-server alt 发现成功 S->>C: 200 OK + 元数据文档 Note over C: 使用元数据中的端点 else 发现失败 S->>C: 404 未找到 Note over C: 回退到默认端点 end Note over C: 继续授权流程
2.3.1 服务器元数据发现标头
MCP 客户端_应该_在服务器元数据发现期间包含标头 MCP-Protocol-Version: <protocol-version>
,以允许 MCP 服务器根据 MCP 协议版本进行响应。
例如:MCP-Protocol-Version: 2024-11-05
2.3.2 授权基础 URL
授权基础 URL 必须通过丢弃 SSE 端点 URL 的任何现有 path
组件来确定。例如:
如果 SSE 端点是 https://api.example.com/v1/sse
,那么:
- 授权基础 URL 是
https://api.example.com
- 元数据端点必须位于
https://api.example.com/.well-known/oauth-authorization-server
这确保授权端点始终位于提供 SSE 端点的域的根级别,无论 SSE 端点 URL 中的任何路径组件如何。
2.3.3 没有元数据发现的服务器的回退
对于不实现 OAuth 2.0 授权服务器元数据的服务器,客户端必须使用以下相对于授权基础 URL 的默认端点路径(如 第 2.3.2 节 中所定义):
端点 | 默认路径 | 描述 |
---|---|---|
授权端点 | /authorize | 用于授权请求 |
令牌端点 | /token | 用于令牌交换和刷新 |
注册端点 | /register | 用于动态客户端注册 |
例如,对于 SSE 端点 https://api.example.com/v1/sse
,默认端点将是:
https://api.example.com/authorize
https://api.example.com/token
https://api.example.com/register
客户端必须首先尝试通过元数据文档发现端点,然后再回退到默认路径。使用默认路径时,所有其他协议要求保持不变。
2.3 动态客户端注册
MCP 客户端和服务器应该支持 OAuth 2.0 动态客户端注册协议,以允许 MCP 客户端无需用户交互即可获取 OAuth 客户端 ID。这为客户端提供了一种标准化的方式来自动注册新服务器,这对 MCP 至关重要,因为:
- 客户端无法提前知道所有可能的服务器
- 手动注册会给用户带来摩擦
- 它使无缝连接到新服务器成为可能
- 服务器可以实现自己的注册策略
任何_不_支持动态客户端注册的 MCP 服务器需要提供获取客户端 ID(以及适用的情况下,客户端密钥)的替代方式。对于这些服务器,MCP 客户端必须:
- 专门为该 MCP 服务器硬编码客户端 ID(以及适用的情况下,客户端密钥),或
- 向用户呈现一个 UI,允许他们在自己注册 OAuth 客户端后输入这些详细信息(例如,通过服务器托管的配置界面)。
2.4 授权流程步骤
完整的授权流程如下所示:
sequenceDiagram participant B as 用户代理(浏览器) participant C as 客户端 participant M as MCP 服务器 C->>M: GET /.well-known/oauth-authorization-server alt 服务器支持发现 M->>C: 授权服务器元数据 else 无发现 M->>C: 404(使用默认端点) end alt 动态客户端注册 C->>M: POST /register M->>C: 客户端凭据 end Note over C: 生成 PKCE 参数 C->>B: 打开带有授权 URL + code_challenge 的浏览器 B->>M: 授权请求 Note over M: 用户授权 M->>B: 重定向到回调,带有授权码 B->>C: 授权码回调 C->>M: 令牌请求 + code_verifier M->>C: 访问令牌(+ 刷新令牌) C->>M: 带有访问令牌的 API 请求
2.4.1 决策流程概述
flowchart TD A[开始授权流程] --> B{检查元数据发现} B -->|可用| C[使用元数据端点] B -->|不可用| D[使用默认端点] C --> G{检查注册端点} D --> G G -->|可用| H[执行动态注册] G -->|不可用| I[需要替代注册] H --> J[开始 OAuth 流程] I --> J J --> K[生成 PKCE 参数] K --> L[请求授权] L --> M[用户授权] M --> N[用码交换令牌] N --> O[使用访问令牌]
2.5 访问令牌使用
2.5.1 令牌要求
访问令牌处理必须符合 OAuth 2.1 第 5 节 对资源请求的要求。具体来说:
- MCP 客户端必须使用授权请求头字段 第 5.1.1 节:
Authorization: Bearer <access-token>
- 访问令牌不得包含在 URI 查询字符串中
请求示例:
GET /v1/contexts HTTP/1.1
Host: mcp.example.com
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...
2.5.2 令牌处理
资源服务器必须按照 第 5.2 节 中所述验证访问令牌。如果验证失败,服务器必须根据 第 5.3 节 错误处理要求进行响应。无效或过期的令牌必须收到 HTTP 401 响应。
2.6 安全考虑
必须实施以下安全要求:
- 客户端必须按照 OAuth 2.0 最佳实践安全存储令牌
- 服务器应该强制令牌过期和轮换
- 所有授权端点必须通过 HTTPS 提供服务
- 服务器必须验证重定向 URI,以防止开放重定向漏洞
- 重定向 URI 必须是 localhost URL 或 HTTPS URL
2.7 错误处理
服务器必须为授权错误返回适当的 HTTP 状态码:
状态码 | 描述 | 用途 |
---|---|---|
401 | 未授权 | 需要授权或令牌无效 |
403 | 禁止 | 无效范围或权限不足 |
400 | 错误请求 | 授权请求格式错误 |
2.8 实施要求
- 实现必须遵循 OAuth 2.1 安全最佳实践
- 所有客户端需要使用 PKCE
- 应该实施令牌轮换以增强安全性
- 令牌生命周期应该根据安全要求限制
2.9 第三方授权流程
2.9.1 概述
MCP 服务器可以通过第三方授权服务器支持委托授权。在此流程中,MCP 服务器同时充当 OAuth 客户端(对第三方授权服务器)和 OAuth 授权服务器(对 MCP 客户端)。
2.9.2 流程描述
第三方授权流程包括以下步骤:
- MCP 客户端启动与 MCP 服务器的标准 OAuth 流程
- MCP 服务器将用户重定向到第三方授权服务器
- 用户在第三方服务器上授权
- 第三方服务器带着授权码重定向回 MCP 服务器
- MCP 服务器用授权码交换第三方访问令牌
- MCP 服务器生成绑定到第三方会话的自己的访问令牌
- MCP 服务器完成与 MCP 客户端的原始 OAuth 流程
sequenceDiagram participant B as 用户代理(浏览器) participant C as MCP 客户端 participant M as MCP 服务器 participant T as 第三方授权服务器 C->>M: 初始 OAuth 请求 M->>B: 重定向到第三方 /authorize B->>T: 授权请求 Note over T: 用户授权 T->>B: 重定向到 MCP 服务器回调 B->>M: 授权码 M->>T: 用码交换令牌 T->>M: 第三方访问令牌 Note over M: 生成绑定的 MCP 令牌 M->>B: 重定向到 MCP 客户端回调 B->>C: MCP 授权码 C->>M: 用码交换令牌 M->>C: MCP 访问令牌
2.9.3 会话绑定要求
实现第三方授权的 MCP 服务器必须:
- 维护第三方令牌和已发行 MCP 令牌之间的安全映射
- 在认可 MCP 令牌之前验证第三方令牌状态
- 实施适当的令牌生命周期管理
- 处理第三方令牌过期和更新
2.9.4 安全考虑
实施第三方授权时,服务器必须:
- 验证所有重定向 URI
- 安全存储第三方凭据
- 实施适当的会话超时处理
- 考虑令牌链接的安全影响
- 为第三方授权失败实施适当的错误处理
3. 最佳实践
3.1 作为公共 OAuth 2.1 客户端的本地客户端
我们强烈建议本地客户端作为公共客户端实现 OAuth 2.1:
- 利用代码挑战 (PKCE) 进行授权请求,以防止拦截攻击
- 实施适合本地系统的安全令牌存储
- 遵循令牌刷新最佳实践以维护会话
- 正确处理令牌过期和更新
3.2 授权元数据发现
我们强烈建议所有客户端实施元数据发现。这减少了用户手动提供端点或客户端回退到定义的默认值的需要。
3.3 动态客户端注册
由于客户端无法提前知道 MCP 服务器集,我们强烈建议实施动态客户端注册。这允许应用程序自动向 MCP 服务器注册,并消除了用户手动获取客户端 ID 的需要。