协议版本: 2025-03-26
1. 简介
1.1 目的和范围
模型上下文协议在传输层提供授权功能,使MCP客户端能够代表资源所有者向受限的MCP服务器发出请求。本规范定义了基于HTTP的传输的授权流程。1.2 协议要求
授权对MCP实现是可选的。当支持时:- 使用基于HTTP的传输的实现应该符合本规范。
- 使用STDIO传输的实现不应该遵循本规范,而应从环境中检索凭据。
- 使用替代传输的实现必须遵循其协议的既定安全最佳实践。
1.3 标准合规性
此授权机制基于下列既定规范,但实现了其功能的选定子集,以确保安全性和互操作性,同时保持简单性:- OAuth 2.1 IETF草案
- OAuth 2.0授权服务器元数据 (RFC8414)
- OAuth 2.0动态客户端注册协议 (RFC7591)
2. 授权流程
2.1 概述
- MCP认证实现必须实现OAuth 2.1,并为机密客户端和公共客户端提供适当的安全措施。
- MCP认证实现应该支持OAuth 2.0动态客户端注册协议(RFC7591)。
- MCP服务器应该且MCP客户端必须实现OAuth 2.0授权服务器元数据(RFC8414)。不支持授权服务器元数据的服务器必须遵循默认URI模式。
2.1.1 OAuth授权类型
OAuth指定了不同的流程或授权类型,这些是获取访问令牌的不同方式。每种类型针对不同的用例和场景。 MCP服务器应该支持最符合目标受众的OAuth授权类型。例如:- 授权码:当客户端代表(人类)最终用户行动时有用。
- 例如,代理调用由SaaS系统实现的MCP工具。
- 客户端凭据:客户端是另一个应用程序(非人类)
- 例如,代理调用安全的MCP工具来检查特定商店的库存。无需模拟最终用户。
2.2 示例:授权码授权
这演示了用于用户认证的OAuth 2.1授权码授权类型流程。 注意:以下示例假设MCP服务器也充当授权服务器。然而,授权服务器可能作为其自己的独立服务部署。 人类用户通过Web浏览器完成OAuth流程,获取一个能够识别他们个人身份并允许客户端代表他们行动的访问令牌。 当需要授权且客户端尚未证明时,服务器必须响应_HTTP 401 Unauthorized_。 客户端在收到_HTTP 401 Unauthorized_后启动OAuth 2.1 IETF草案授权流程。 以下演示了使用PKCE的公共客户端的基本OAuth 2.1流程。2.3 服务器元数据发现
对于服务器能力发现:- MCP客户端_必须_遵循RFC8414中定义的OAuth 2.0授权服务器元数据协议。
- MCP服务器_应该_遵循OAuth 2.0授权服务器元数据协议。
- 不支持OAuth 2.0授权服务器元数据协议的MCP服务器_必须_支持回退URL。
2.3.1 服务器元数据发现头部
MCP客户端_应该_在服务器元数据发现期间包含头部MCP-Protocol-Version: <protocol-version>,以允许MCP服务器根据MCP协议版本响应。
例如:MCP-Protocol-Version: 2024-11-05
2.3.2 授权基本URL
授权基本URL必须从MCP服务器URL中确定,丢弃任何现有的path组件。例如:
如果MCP服务器URL是https://api.example.com/v1/mcp,那么:
- 授权基本URL是
https://api.example.com - 元数据端点必须位于
https://api.example.com/.well-known/oauth-authorization-server
2.3.3 不支持元数据发现的服务器的回退
对于不实现OAuth 2.0授权服务器元数据的服务器,客户端必须使用以下默认端点路径(相对于授权基本URL,如第2.3.2节所定义):| 端点 | 默认路径 | 描述 |
|---|---|---|
| 授权端点 | /authorize | 用于授权请求 |
| 令牌端点 | /token | 用于令牌交换和刷新 |
| 注册端点 | /register | 用于动态客户端注册 |
https://api.example.com/v1/mcp,默认端点将是:
https://api.example.com/authorizehttps://api.example.com/tokenhttps://api.example.com/register
2.4 动态客户端注册
MCP客户端和服务器应该支持OAuth 2.0动态客户端注册协议,以允许MCP客户端在没有用户交互的情况下获取OAuth客户端ID。这为MCP提供了一种标准化的方式,使客户端能够自动注册到新服务器,这对于MCP至关重要:- 客户端无法提前知道所有可能的服务器
- 手动注册会为用户创建摩擦
- 它使连接到新服务器变得无缝
- 服务器可以实施自己的注册策略
- 为该MCP服务器硬编码客户端ID(和客户端密钥,如果适用),或
- 向用户呈现一个UI,允许他们输入这些详细信息,之后注册OAuth客户端(例如,通过服务器托管的配置界面)。
2.5 授权流程步骤
完整的授权流程如下所示:2.5.1 决策流程概述
2.6 访问令牌使用
2.6.1 令牌要求
访问令牌处理必须符合OAuth 2.1第5节的资源请求要求。具体来说:- MCP客户端必须使用授权请求头部字段第5.1.1节:
- 访问令牌不应包含在URI查询字符串中
2.6.2 令牌处理
资源服务器必须按照第5.2节验证访问令牌。如果验证失败,服务器必须按照第5.3节错误处理要求进行响应。无效或过期的令牌必须收到HTTP 401响应。2.7 安全考虑
以下安全要求必须实施:- 客户端必须安全存储令牌,遵循OAuth 2.0最佳实践
- 服务器应该实施令牌过期和轮换
- 所有授权端点必须通过HTTPS提供
- 服务器必须验证重定向URI,以防止开放重定向漏洞
- 重定向URI必须是localhost URL或HTTPS URL
2.8 错误处理
服务器必须返回适当的HTTP状态代码用于授权错误:| 状态代码 | 描述 | 用法 |
|---|---|---|
| 401 | 未授权 | 授权需要或令牌无效 |
| 403 | 禁止 | 无效作用域或权限不足 |
| 400 | 错误请求 | 格式错误的授权请求 |
2.9 实施要求
- 实施必须遵循OAuth 2.1安全最佳实践
- PKCE是必需的所有客户端
- 令牌轮换应该实施,以增强安全性
- 令牌生命周期应该根据安全要求进行限制
2.10 第三方授权流程
2.10.1 概述
MCP服务器可以支持通过第三方授权服务器进行委托授权。在此流程中,MCP服务器充当OAuth客户端(对第三方授权服务器)和OAuth授权服务器(对MCP客户端)。2.10.2 流程描述
第三方授权流程包括以下步骤:- MCP客户端启动标准OAuth流程与MCP服务器
- MCP服务器将用户重定向到第三方授权服务器
- 用户在第三方服务器上授权
- 第三方服务器将用户重定向回MCP服务器,带有授权码
- MCP服务器用授权码交换第三方访问令牌
- MCP服务器生成其自己的访问令牌,绑定到第三方会话
- MCP服务器完成原始OAuth流程与MCP客户端
2.10.3 会话绑定要求
实施第三方授权的MCP服务器必须:- 维护第三方令牌和发行MCP令牌之间的安全映射
- 在使用MCP令牌之前验证第三方令牌状态
- 实施适当的令牌生命周期管理
- 处理第三方令牌过期和续订
2.10.4 安全考虑
实施第三方授权时,服务器必须:- 验证所有重定向URI
- 安全存储第三方凭据
- 实施适当的会话超时处理
- 考虑令牌链的安全影响
- 实施适当的错误处理以处理第三方授权失败
3. 最佳实践
3.1 本地客户端作为公共OAuth 2.1客户端
我们强烈建议本地客户端以公共OAuth 2.1客户端的形式实施OAuth 2.1:- 使用代码挑战(PKCE)进行授权请求,以防止拦截攻击
- 实施适合本地系统的安全令牌存储
- 遵循令牌刷新最佳实践以维护会话
- 正确处理令牌过期和续订