AUTHORIZATION DAS FÜR MODEL CONTEXT PROTOCOL

MCP Server gesichert –
mit cidaas MCP Authorization

OAuth 2.1. PKCE. Dynamic Client Registration. Protected Resource Metadata. DPoP. Resource Indicators. Alles, das was die MCP Spezifizierung vorsieht für eine sichere KI Nutzung.

cidaas icon banner OAuth OAuth 2.1
PKCE
Dynamic Client Registration
RFC 9728 PRM
DPoP
Resource Indicators
cidaas icon banner eu hosted EU sovereign

Das Model Context Protocol (MCP) standardisiert die sichere Kommunikation zwischen KI-Modellen, Agenten und externen Tools oder APIs. cidaas MCP Authorization schützt diese Zugriffe mit modernen OAuth- und Zero-Trust-Mechanismen – für eine kontrollierte, nachvollziehbare und produktionsreife KI-Integration.

DAS MCP AUTHORIZATION PROBLEM

Jeder kann einen MCP Server einrichten,
ihn zu sichern ist komplexer

Die MCP Spezifikation setzt für sichere Server-zu-Agent-Kommunikation auf moderne OAuth-Standards. Die Umsetzung von Authorization, Trust und Token-Handling bleibt dabei komplex.

Was MCP Authorization benötigt

  • Ein funktionsfähiger OAuth 2.1 Authorization Server.
  • Dynamische Client-Registrierung, damit sich MCP-Clients selbst registrieren können.
  • Metadaten zu geschützten Ressourcen für die Erkennung.
  • PKCE bei jedem Autorisierungscode-Ablauf.
  • Zielgruppengebundene, temporäre Zugriffstoken.
  • Optionales DPoP für sendergebundene Token.

Warum auf cidaas entwickeln

cidaas ergänzt MCP um Enterprise-Authorization: OAuth 2.1, Dynamic Client Registration, Token Policies, Auditierbarkeit und zentrale Zugriffskontrolle für AI Agents und Tools. Bestehende MCP Server lassen sich ohne Re-Architecture absichern und in bestehende IAM-, Compliance- und Security-Prozesse integrieren.

MCP Authorization Specs im Detail

Gemäß der MCP Spezifikation erforderlich

CAPABILITY
STANDARD
STATUS
OAuth 2.1 authorization server
draft-ietf-oauth-v2-1
Production
Authorization Code + PKCE
RFC 7636
Production
Dynamic Client Registration
RFC 7591 / 7592
Production
Protected Resource Metadata
RFC 9728
Production
Authorization Server Metadata
RFC 8414
Production
Audience-bound tokens
RFC 8707
Production
Bearer token usage
RFC 6750
Production

Empfohlen für gehärtete Deployments

CAPABILITY
STANDARD
STATUS
DPoP
RFC 9449
Production
Pushed Authorization Requests (PAR)
RFC 9126
Production
JWT-secured Authorization Requests (JAR)
RFC 9101
Production
mTLS client authentication
RFC 8705
Production
private_key_jwt client auth
RFC 7523
Production
FAPI 2.0 profile
OpenID Foundation
Certified

Agentic Standards in Entwicklung

CAPABILITY
STANDARD
STATUS
Identity Assertion Authorization Grant
draft-ietf-oauth-identity-assertion-authz-grant
⟳ Roadmap
Cross-domain Identity Mediation (CIMD)
Emerging
⦿ Tracking
Agent-to-Agent (A2A) trust
Emerging
Patterns supported
SO FUNKTIONIERT´S
MCP Client Claude · ChatGPT · Cursor /.well-known discovery cidaas OAuth 2.1 Auth Server your-tenant.cidaas.eu MCP Server Resource Server your-mcp.example.com 1. Initial request → 401 + RFC 9728 metadata pointer 2. Discover AS 3. POST /register (DCR) 4. Auth code + PKCE → token 5. Tool invocation → audience-bound bearer token
Schritt 1 von 5

Jeder Schritt basiert auf Standards. Kein proprietärer Handshake. Kein SDK des Anbieters erforderlich.

In drei Schritten MCP Authorization umsetzen

01

MCP Server konfigurieren

Richten Sie die Authentication Anfrage Ihres MCP Servers WWW-Authenticate auf cidaas aus. Das Dokument .well-known/oauth-protected-resource verweist auf Ihren cidaas Mandanten.

02

MCP-Clients die Möglichkeit geben, sich selbst zu registrieren

cidaas stellt die dynamische Client-Registrierung gemäß RFC 7591 unter /register bereit. MCP-Clients (Claude Desktop, ChatGPT, Cursor) erkennen und registrieren sich automatisch.

03

Token validieren

Überprüfen Sie Zugriffstoken mittels JWT-Signaturprüfung oder RFC 7662-Introspection – je nachdem, was für Ihre Run Time am besten geeignet ist.

Was MCP noch nicht abdeckt –
aber cidaas bereits jetzt schon macht

Die MCP Authorization Spezifikation definiert die Authentifizierung und den grundlegenden Geltungsbereich. MCP Deployments in der Produktion erfordern jedoch mehr.

Consent für jedes einzelne Tool

Der Benutzer gewährt dem Agenten Zugriff auf read_calendar verweigert ihm jedoch den Zugriff auf delete_email. cidaas erfasst granulare Einwilligungen für jedes einzelne Tool und setzt diese bei jedem Aufruf durch – nicht nur beim OAuth Grant Step.

Multi-tenant Isolierung

Ihr MCP Server bedient Kunden aus verschiedenen Mandanten. cidaas-Token enthalten Mandantenkontext, während Authorization Policies für die Einhaltung der Mandantengrenzen sorgen - es kommt zu keinem mandantenübergreifenden Datenleck durch ein falsch konfiguriertes Tool.

Human-in-the-loop Approval

Manche Tool-Aufrufe sind für die autonome Ausführung zu sensibel. cidaas integriert CIBA für die manuelle Genehmigung außerhalb des regulären Prozessablaufs.

Audit und Forensik

Jede Token-Ausgabe, jede Erteilung einer Berechtigung, jeder Tool-Aufruf und jede Policy Decision wird in einem unveränderlichen Audit-Protokoll erfasst. Verknüpft sowohl mit dem Benutzer (Sponsor) als auch mit dem Agenten (Workload). DORA-, NIS2- und DSGVO-konform.

Revocation in Echtzeit

Agenten handeln schnell. Das Gleiche gilt für die Sperrung. cidaas unterstützt die sofortige Token-Sperrung (RFC 7009), den Widerruf der Einwilligung und das Ungültigmachen von Zertifikaten – und das innerhalb von Sekunden.

Serverübergreifende Konsistenz

Betreiben Sie mehrere MCP-Server mit einem einzigen cidaas-Mandanten. Einheitliche Identitätsverwaltung, einheitliche Richtlinien, einheitliche Protokollierung – für jeden MCP-Endpunkt, den Ihr Unternehmen bereitstellt.

INTEROPERABILITÄT

MCP Authorization funktioniert
mit jedem MCP-Client

Claude Desktop

Der native Desktop-KI-Assistent von Anthropic

ChatGPT

Die Dialog-KI-Plattform von OpenAI

Cursor

KI-gestützter Code-Editor von Anysphere

Custom Agents

LangChain, CrewAI & AutoGen

Daten, die die EU zu keinem Zeitpunkt verlassen

Secure lock
AuthZEN AuthZEN
OAuth OAuth
EU EU Only
OIDC OIDC
Hosted in EU
Sovereign

FAQs: MCP Authorization

cidaas implementiert die vollständige MCP Authorization Spezifikation: OAuth 2.1 mit PKCE, dynamische Client-Registrierung (RFC 7591), Metadaten zu geschützten Ressourcen (RFC 9728), Metadaten zum Auth Server (RFC 8414), Ressource Indicators (RFC 8707) und die Verwendung von Bearer-Token (RFC 6750). Zusätzlich unterstützen wir DPoP-, PAR-, JAR- und mTLS-Client-Authentifizierung für hardened Deployments.
Ja. cidaas ist ein standardkonformer OAuth 2.1 Server. Konfigurieren Sie das Dokument .well-known/oauth-protected-resource Ihres MCP-Servers so, dass es auf Ihren cidaas Mandanten verweist, und jeder MCP-Client leitet die Autorisierung automatisch über cidaas weiter.
Ja – RFC 7591 und RFC 7592. MCP-Clients können sich zur Laufzeit ohne manuelle Konfiguration registrieren. Sie können außerdem Richtlinien für die Client-Registrierung durchsetzen, wie z. B. Whitelist-Einträge für Umleitungs-URIs, erforderliche Metadaten und Bereichseinschränkungen.
cidaas unterstützt Agent-to-Agent Delegation Patterns today und verfolgt den IETF ID-JAG draft für standardisierte Identity Assertion Grants.
Ja. cidaas ist FAPI 2.0-zertifiziert, was bedeutet, dass es das höchste OAuth-Sicherheitsprofil für Finanz- und regulierte Umgebungen erfüllt.
Die MCP Spezifikation definiert OAuth 2.1, indem sie PKCE, dynamische Client-Registrierung, Metadaten zu geschützten Ressourcen und zielgruppengebundene Token sowie MCP-spezifische Erkennungsabläufe vorschreibt.
Ja. Jeder MCP-Client, der die Auth Specs implementiert, funktioniert mit cidaas – einschließlich Claude Desktop, ChatGPT, Cursor und benutzerdefinierten Agent-Frameworks.
Nach oben scrollen