授权

ℹ️
协议修订版: 草案

1. 介绍

1.1 目的和范围

Model Context Protocol 在传输层提供授权功能,使 MCP 客户端能够代表资源所有者向受限制的 MCP 服务器发出请求。本规范定义了 HTTP+SSE 传输的授权流程。

1.2 协议要求

授权对于 MCP 实现是 可选的。当支持授权时:

  • 使用 HTTP+SSE 传输的实现 遵循本规范。
  • 使用 STDIO 传输的实现 不应 遵循本规范,而应从环境中获取凭据。
  • 使用其他传输的实现 必须 遵循其协议的既定安全最佳实践。

1.3 标准合规性

此授权机制基于以下列出的既定规范,但实现了其功能的选定子集,以确保安全性和互操作性,同时保持简单性:

2. 授权流程

2.1 概述

  1. MCP 授权实现 必须 实现 OAuth 2.1,并为机密和公共客户端采取适当的安全措施。

  2. MCP 授权实现 支持 OAuth 2.0 动态客户端注册协议 (RFC7591)。

  3. MCP 服务器 且 MCP 客户端 必须 实现 OAuth 2.0 授权服务器元数据 (RFC8414)。不支持授权服务器元数据的服务器 必须 遵循默认的 URI 模式。

2.2 基本 OAuth 2.1 授权

当需要授权且客户端尚未证明时,服务器 必须 返回 HTTP 401 Unauthorized

客户端在收到 HTTP 401 Unauthorized 后启动 OAuth 2.1 IETF 草案 授权流程。

以下演示了使用 PKCE 的公共客户端的基本 OAuth 2.1 流程。

sequenceDiagram
    participant B as 用户代理 (浏览器)
    participant C as 客户端
    participant M as MCP 服务器

    C->>M: MCP 请求
    M->>C: HTTP 401 Unauthorized
    Note over C: 生成 code_verifier 和 code_challenge
    C->>B: 打开浏览器并跳转到授权 URL + code_challenge
    B->>M: GET /authorize
    Note over M: 用户登录并授权
    M->>B: 重定向到回调 URL 并携带授权码
    B->>C: 回调并携带授权码
    C->>M: 令牌请求并携带 code + code_verifier
    M->>C: 访问令牌 (+ 刷新令牌)
    C->>M: 携带访问令牌的 MCP 请求
    Note over C,M: 开始标准的 MCP 消息交换

2.3 服务器元数据发现

对于服务器能力发现:

  • MCP 客户端 必须 遵循 RFC8414 中定义的 OAuth 2.0 授权服务器元数据协议。
  • MCP 服务器 遵循 OAuth 2.0 授权服务器元数据协议。
  • 不支持 OAuth 2.0 授权服务器元数据协议的 MCP 服务器 必须 支持回退 URL。

发现流程如下所示:

sequenceDiagram
    participant C as 客户端
    participant S as 服务器

    C->>S: GET /.well-known/oauth-authorization-server
    alt 发现成功
        S->>C: 200 OK + 元数据文档
        Note over C: 使用元数据中的端点
    else 发现失败
        S->>C: 404 Not Found
        Note over C: 回退到默认端点
    end
    Note over C: 继续授权流程

2.3.1 服务器元数据发现头

MCP 客户端 在服务器元数据发现期间包含头 MCP-Protocol-Version: <protocol-version>,以允许 MCP 服务器根据 MCP 协议版本进行响应。

例如:MCP-Protocol-Version: 2024-11-05

2.3.2 授权基础 URL

授权基础 URL 必须 通过丢弃 SSE 端点 URL 中的任何现有 path 组件来确定。例如:

如果 SSE 端点是 https://api.example.com/v1/sse,则:

  • 授权基础 URL 是 https://api.example.com
  • 元数据端点 必须 位于 https://api.example.com/.well-known/oauth-authorization-server

这确保了无论 SSE 端点 URL 中的路径组件如何,授权端点始终位于提供 SSE 端点的域名的根级别。

2.3.3 无元数据发现服务器的回退

对于未实现 OAuth 2.0 授权服务器元数据的服务器,客户端 必须 使用以下默认端点路径(相对于 第 2.3.2 节 中定义的授权基础 URL):

端点默认路径描述
授权端点/authorize用于授权请求
令牌端点/token用于令牌交换和刷新
注册端点/register用于动态客户端注册

例如,SSE 端点为 https://api.example.com/v1/sse 时,默认端点为:

  • https://api.example.com/authorize
  • https://api.example.com/token
  • https://api.example.com/register

客户端 必须 首先尝试通过元数据文档发现端点,然后再回退到默认路径。使用默认路径时,所有其他协议要求保持不变。

2.3 动态客户端注册

MCP 客户端和服务器 支持 OAuth 2.0 动态客户端注册协议,以允许 MCP 客户端无需用户交互即可获取 OAuth 客户端 ID。这为客户端自动注册到新服务器提供了一种标准化的方式,这对于 MCP 至关重要,因为:

  • 客户端无法预先知道所有可能的服务器
  • 手动注册会给用户带来不便
  • 它支持无缝连接到新服务器
  • 服务器可以实现自己的注册策略

任何 不支持 动态客户端注册的 MCP 服务器都需要提供其他方式来获取客户端 ID(如果适用,还包括客户端密钥)。对于这些服务器,MCP 客户端必须:

  1. 硬编码专门为该 MCP 服务器设置的客户端 ID(如果适用,还包括客户端密钥),或
  2. 向用户提供一个 UI,允许他们输入这些详细信息,前提是用户自己注册了 OAuth 客户端(例如,通过服务器托管的配置界面)。

2.4 授权流程步骤

完整的授权流程如下:

sequenceDiagram
    participant B as 用户代理 (浏览器)
    participant C as 客户端
    participant M as MCP 服务器

    C->>M: GET /.well-known/oauth-authorization-server
    alt 服务器支持发现
        M->>C: 授权服务器元数据
    else 无发现
        M->>C: 404 (使用默认端点)
    end

    alt 动态客户端注册
        C->>M: POST /register
        M->>C: 客户端凭据
    end

    Note over C: 生成 PKCE 参数
    C->>B: 打开浏览器并跳转到授权 URL + code_challenge
    B->>M: 授权请求
    Note over M: 用户授权
    M->>B: 重定向到回调并携带授权码
    B->>C: 授权码回调
    C->>M: 令牌请求 + code_verifier
    M->>C: 访问令牌 (+ 刷新令牌)
    C->>M: 携带访问令牌的 API 请求

2.4.1 决策流程概述

flowchart TD
    A[开始授权流程] --> B{检查元数据发现}
    B -->|可用| C[使用元数据端点]
    B -->|不可用| D[使用默认端点]

    C --> G{检查注册端点}
    D --> G

    G -->|可用| H[执行动态注册]
    G -->|不可用| I[需要替代注册]

    H --> J[启动 OAuth 流程]
    I --> J

    J --> K[生成 PKCE 参数]
    K --> L[请求授权]
    L --> M[用户授权]
    M --> N[用授权码交换令牌]
    N --> O[使用访问令牌]

2.5 访问令牌使用

2.5.1 令牌要求

访问令牌处理必须符合 OAuth 2.1 第5节 对资源请求的要求。具体来说:

  1. MCP 客户端必须使用 Authorization 请求头字段 第5.1.1节:
Authorization: Bearer <access-token>
  1. 访问令牌不得包含在 URI 查询字符串中

示例请求:

GET /v1/contexts HTTP/1.1
Host: mcp.example.com
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...

2.5.2 令牌处理

资源服务器必须按照 第5.2节 描述的方式验证访问令牌。如果验证失败,服务器必须根据 第5.3节 的错误处理要求进行响应。无效或过期的令牌必须收到 HTTP 401 响应。

2.6 安全考虑

以下安全要求必须实现:

  1. 客户端必须按照 OAuth 2.0 最佳实践安全存储令牌
  2. 服务器应该强制执行令牌过期和轮换
  3. 所有授权端点必须通过 HTTPS 提供服务
  4. 服务器必须验证重定向 URI 以防止开放重定向漏洞
  5. 重定向 URI必须是 localhost URL 或 HTTPS URL

2.7 错误处理

服务器必须为授权错误返回适当的 HTTP 状态码:

状态码描述用途
401未授权需要授权或令牌无效
403禁止访问无效范围或权限不足
400错误请求格式错误的授权请求

2.8 实现要求

  1. 实现必须遵循 OAuth 2.1 安全最佳实践
  2. 所有客户端必须使用 PKCE
  3. 令牌轮换应该实现以增强安全性
  4. 令牌生命周期应该根据安全要求进行限制

2.9 第三方授权流程

2.9.1 概述

MCP 服务器可以支持通过第三方授权服务器进行委托授权。在此流程中,MCP 服务器既充当 OAuth 客户端(对第三方授权服务器),又充当 OAuth 授权服务器(对 MCP 客户端)。

2.9.2 流程描述

第三方授权流程包括以下步骤:

  1. MCP 客户端向 MCP 服务器发起标准 OAuth 流程
  2. MCP 服务器将用户重定向到第三方授权服务器
  3. 用户在第三方服务器上授权
  4. 第三方服务器重定向回 MCP 服务器并携带授权码
  5. MCP 服务器将授权码交换为第三方访问令牌
  6. MCP 服务器生成绑定到第三方会话的自己的访问令牌
  7. MCP 服务器完成与 MCP 客户端的原始 OAuth 流程
sequenceDiagram
    participant B as 用户代理 (浏览器)
    participant C as MCP 客户端
    participant M as MCP 服务器
    participant T as 第三方授权服务器

    C->>M: 初始 OAuth 请求
    M->>B: 重定向到第三方 /authorize
    B->>T: 授权请求
    Note over T: 用户授权
    T->>B: 重定向到 MCP 服务器回调
    B->>M: 授权码
    M->>T: 将授权码交换为令牌
    T->>M: 第三方访问令牌
    Note over M: 生成绑定的 MCP 令牌
    M->>B: 重定向到 MCP 客户端回调
    B->>C: MCP 授权码
    C->>M: 将授权码交换为令牌
    M->>C: MCP 访问令牌

2.9.3 会话绑定要求

实现第三方授权的 MCP 服务器必须

  1. 维护第三方令牌与已颁发 MCP 令牌之间的安全映射
  2. 在兑现 MCP 令牌之前验证第三方令牌状态
  3. 实现适当的令牌生命周期管理
  4. 处理第三方令牌过期和续订

2.9.4 安全考虑

实现第三方授权时,服务器必须

  1. 验证所有重定向 URI
  2. 安全存储第三方凭据
  3. 实现适当的会话超时处理
  4. 考虑令牌链的安全影响
  5. 为第三方授权失败实现适当的错误处理

3. 最佳实践

3.1 本地客户端作为公共 OAuth 2.1 客户端

我们强烈建议本地客户端将 OAuth 2.1 实现为公共客户端:

  1. 使用代码挑战 (PKCE) 进行授权请求以防止拦截攻击
  2. 实现适合本地系统的安全令牌存储
  3. 遵循令牌刷新最佳实践以维护会话
  4. 正确处理令牌过期和续订

3.2 授权元数据发现

我们强烈建议所有客户端实现元数据发现。这减少了用户手动提供端点或客户端回退到定义默认值的需求。

3.3 动态客户端注册

由于客户端事先不知道 MCP 服务器集合,我们强烈建议实现动态客户端注册。这允许应用程序自动向 MCP 服务器注册,并消除了用户手动获取客户端 ID 的需求。