微信扫码
添加专属顾问
我要投稿
企业级部署MCP服务器,OAuth2框架助力权限控制与安全保障。 核心内容: 1. MCP服务器在企业级部署中的身份认证需求 2. OAuth2框架在MCP服务器中的集成与应用 3. 使用Spring Security和Spring Authorization Server实现安全功能
在本地运行时,MCP 服务器可以用 STDIO 这种传输方式。不过,如果你想把 MCP 服务器开放给外部使用,就需要暴露一些标准的 HTTP 接口。对于私有场景,MCP 服务器可能并不需要严格的身份认证,但在企业级部署下,对这些接口的安全和权限把控就非常重要了。为了解决这个问题,2025 年 3 月发布的最新 MCP 规范引入了安全基础,借助了广泛使用的 OAuth2 框架。
本文不会详细介绍 OAuth2 的所有内容,不过简单回顾一下还是很有帮助。在规范的草案中,MCP 服务器既是资源服务器,也是授权服务器。
Authorization
请求头。这个请求头必须包括一个 OAuth2access_token
(令牌),它代表客户端的“权限”。这个令牌通常是一个 JWT(JSON Web Token),也可能只是一个不可读的随机字符串。如果令牌缺失或无效(无法解析、已过期、不是发给本服务器的等),请求会被拒绝。正常情况下,调用示例如下:curl https://mcp.example.com/sse -H "Authorization: Bearer <有效的 access token>"
access_token
。在发放令牌前,服务器会校验客户端的凭据,有时还需要校验访问用户的身份。授权服务器决定令牌的有效期、权限范围、目标受众等特性。用 Spring Security 和 Spring Authorization Server,可以方便地为现有的 Spring MCP 服务器加上这两大安全能力。
这里以官方例子仓库的【天气】MCP 工具演示如何集成 OAuth2,主要是让服务器端能签发和校验令牌(客户端部分这里暂不展开)。
首先,pom.xml
里添加必要的依赖:
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-authorization-server</artifactId>
</dependency>
接着,在 application.properties
配置里加上简易的 OAuth2 客户端信息,便于请求令牌:
spring.security.oauth2.authorizationserver.client.oidc-client.registration.client-id=mcp-client
spring.security.oauth2.authorizationserver.client.oidc-client.registration.client-secret={noop}secret
spring.security.oauth2.authorizationserver.client.oidc-client.registration.client-authentication-methods=client_secret_basic
spring.security.oauth2.authorizationserver.client.oidc-client.registration.authorization-grant-types=client_credentials
这样定义后,你可以直接通过 POST 请求和授权服务器交互,无需浏览器,用配置好的 /secret
作为固定凭据。 比如 最后一步是开启授权服务器和资源服务器功能。通常会新增一个安全配置类,比如 SecurityConfiguration
,如下:
import static org.springframework.security.oauth2.server.authorization.config.annotation.web.configurers.OAuth2AuthorizationServerConfigurer.authorizationServer;
@Configuration
@EnableWebSecurity
class SecurityConfiguration {
@Bean
SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
return http.authorizeHttpRequests(auth -> auth.anyRequest().authenticated())
.with(authorizationServer(), Customizer.withDefaults())
.oauth2ResourceServer(resource -> resource.jwt(Customizer.withDefaults()))
.csrf(CsrfConfigurer::disable)
.cors(Customizer.withDefaults())
.build();
}
}
这个过滤链主要做了这些事情:
这样配置之后,只有带 access_token 的访问才会被接受,否则会直接返回 401 未授权错误,例如:
curl http://localhost:8080/sse --fail-with-body
# 返回:
# curl: (22) The requested URL returned error: 401
要使用 MCP 服务器,先要获取一个 access_token。可通过 client_credentials
授权方式(用于机器到机器、服务账号的场景):
curl -XPOST http://localhost:8080/oauth2/token --data grant_type=client_credentials --user mcp-client:secret
# 返回:
# {"access_token":"<YOUR-ACCESS-TOKEN>","token_type":"Bearer","expires_in":299}
把返回的 access_token 记下来(它一般以 “ey” 开头),之后就可以用它来正常请求服务器了:
curl http://localhost:8080/sse -H"Authorization: Bearer YOUR_ACCESS_TOKEN"
# 服务器响应内容
你还可以直接在 MCP inspector 工具里用这个 access_token。从菜单的 Authentication > Bearer 处粘贴令牌并连接即可。
53AI,企业落地大模型首选服务商
产品:场景落地咨询+大模型应用平台+行业解决方案
承诺:免费POC验证,效果达标后再合作。零风险落地应用大模型,已交付160+中大型企业
2025-08-19
个人知识体系可视化-基于MBSE模型驱动系统工程进行建模
2025-08-19
从全民狂欢到集体迷茫,企业AI如何能真正落地?
2025-08-17
“用友BIP 5”重磅发布,让AI在企业应用落地
2025-08-16
AI时代,知识经验萃取的底层逻辑
2025-08-13
深圳物流企业如何用 AI 知识库破解三大隐性成本困局?
2025-08-12
鸿翼OpenContent智能文档云革新企业协同协作体验,提升内容生产力!
2025-08-12
从Notion到腾讯IMA:为什么我换了知识管理工具?
2025-08-07
知识的“基建狂魔”:AI 如何搭建你的认知高速公路
2025-07-15
2025-07-15
2025-05-28
2025-06-15
2025-07-15
2025-05-25
2025-05-26
2025-06-09
2025-05-27
2025-06-20
2025-08-19
2025-08-13
2025-08-12
2025-08-07
2025-07-29
2025-07-29
2025-07-25
2025-07-15