微信扫码
添加专属顾问
我要投稿
企业级部署MCP服务器,OAuth2框架助力权限控制与安全保障。 核心内容: 1. MCP服务器在企业级部署中的身份认证需求 2. OAuth2框架在MCP服务器中的集成与应用 3. 使用Spring Security和Spring Authorization Server实现安全功能
在本地运行时,MCP 服务器可以用 STDIO 这种传输方式。不过,如果你想把 MCP 服务器开放给外部使用,就需要暴露一些标准的 HTTP 接口。对于私有场景,MCP 服务器可能并不需要严格的身份认证,但在企业级部署下,对这些接口的安全和权限把控就非常重要了。为了解决这个问题,2025 年 3 月发布的最新 MCP 规范引入了安全基础,借助了广泛使用的 OAuth2 框架。
本文不会详细介绍 OAuth2 的所有内容,不过简单回顾一下还是很有帮助。在规范的草案中,MCP 服务器既是资源服务器,也是授权服务器。
Authorization
请求头。这个请求头必须包括一个 OAuth2access_token
(令牌),它代表客户端的“权限”。这个令牌通常是一个 JWT(JSON Web Token),也可能只是一个不可读的随机字符串。如果令牌缺失或无效(无法解析、已过期、不是发给本服务器的等),请求会被拒绝。正常情况下,调用示例如下:curl https://mcp.example.com/sse -H "Authorization: Bearer <有效的 access token>"
access_token
。在发放令牌前,服务器会校验客户端的凭据,有时还需要校验访问用户的身份。授权服务器决定令牌的有效期、权限范围、目标受众等特性。用 Spring Security 和 Spring Authorization Server,可以方便地为现有的 Spring MCP 服务器加上这两大安全能力。
这里以官方例子仓库的【天气】MCP 工具演示如何集成 OAuth2,主要是让服务器端能签发和校验令牌(客户端部分这里暂不展开)。
首先,pom.xml
里添加必要的依赖:
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-authorization-server</artifactId>
</dependency>
接着,在 application.properties
配置里加上简易的 OAuth2 客户端信息,便于请求令牌:
spring.security.oauth2.authorizationserver.client.oidc-client.registration.client-id=mcp-client
spring.security.oauth2.authorizationserver.client.oidc-client.registration.client-secret={noop}secret
spring.security.oauth2.authorizationserver.client.oidc-client.registration.client-authentication-methods=client_secret_basic
spring.security.oauth2.authorizationserver.client.oidc-client.registration.authorization-grant-types=client_credentials
这样定义后,你可以直接通过 POST 请求和授权服务器交互,无需浏览器,用配置好的 /secret
作为固定凭据。 比如 最后一步是开启授权服务器和资源服务器功能。通常会新增一个安全配置类,比如 SecurityConfiguration
,如下:
import static org.springframework.security.oauth2.server.authorization.config.annotation.web.configurers.OAuth2AuthorizationServerConfigurer.authorizationServer;
@Configuration
@EnableWebSecurity
class SecurityConfiguration {
@Bean
SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
return http.authorizeHttpRequests(auth -> auth.anyRequest().authenticated())
.with(authorizationServer(), Customizer.withDefaults())
.oauth2ResourceServer(resource -> resource.jwt(Customizer.withDefaults()))
.csrf(CsrfConfigurer::disable)
.cors(Customizer.withDefaults())
.build();
}
}
这个过滤链主要做了这些事情:
这样配置之后,只有带 access_token 的访问才会被接受,否则会直接返回 401 未授权错误,例如:
curl http://localhost:8080/sse --fail-with-body
# 返回:
# curl: (22) The requested URL returned error: 401
要使用 MCP 服务器,先要获取一个 access_token。可通过 client_credentials
授权方式(用于机器到机器、服务账号的场景):
curl -XPOST http://localhost:8080/oauth2/token --data grant_type=client_credentials --user mcp-client:secret
# 返回:
# {"access_token":"<YOUR-ACCESS-TOKEN>","token_type":"Bearer","expires_in":299}
把返回的 access_token 记下来(它一般以 “ey” 开头),之后就可以用它来正常请求服务器了:
curl http://localhost:8080/sse -H"Authorization: Bearer YOUR_ACCESS_TOKEN"
# 服务器响应内容
你还可以直接在 MCP inspector 工具里用这个 access_token。从菜单的 Authentication > Bearer 处粘贴令牌并连接即可。
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费场景POC验证,效果验证后签署服务协议。零风险落地应用大模型,已交付160+中大型企业
2025-05-27
AI在药物研发中的应用:从“试错模式”转向“计算驱动”
2025-05-27
知识体系管理|1个方法教你从搜集到循环运用整套方法流程
2025-05-27
Z Product|前麦肯锡员工创办AI尽职调查公司,专注原始数据收集,赋能企业24小时完成尽调,获数千万美元融资
2025-05-27
开源协作新神器Docmost:团队知识管理的高效低成本解决方案!
2025-05-27
AI问答系统的挑战之语义鸿沟与知识盲点,让大模型理解行业黑话
2025-05-26
大模型落地的 “确定性答案”,藏在知识库里?
2025-05-26
飞书知识问答 | 企业级知识管理进入AI时代
2025-05-26
企业知识管理体系与应用
2024-09-14
2025-01-23
2024-11-07
2024-07-10
2025-02-17
2024-04-24
2024-08-04
2024-06-23
2025-03-09
2024-05-15
2025-05-26
2025-05-14
2025-05-07
2025-05-07
2025-04-27
2025-04-20
2025-04-17
2025-04-17