Sécurisez vos serveurs MCP avec cidaas MCP Authorization
OAuth 2.1. PKCE. Dynamic Client Registration. Protected Resource Metadata. DPoP. Resource Indicators. Tout ce que prévoit spécification MCP pour une utilisation sûre de l´IA.
Le model Context Protocol (MCP) normalise la communication sécurisée entre les modèles d´IA, les agents et les outils ou API externes. cidaas MCP Authorization protège ces accès à l´aide de méchanismes OAuth et Zero Trust de pointe, pour des intégrations d`IA côntrolées, traçables et prêtes pour la production.
Tout le monde peut mettre en place un serveur MCP,
mais en sécuriser un est plus difficile
La spécification MCP s´appuie sur les normes OAuth modernes pour assurer une communication sécurisée entre le serveur et l´agent. La mise en œvre de l´autorisation, de la confiance et de la gestion des jetons reste toutefois complexe.
Ce dont MCP Authorization a besoin
- Un serveur d’autorisation OAuth 2.1 opérationnel.
- Un système d’enregistrement dynamique des clients permettant aux clients MCP de s’enregistrer eux-mêmes.
- Des métadonnées sur les ressources protégées à des fins de découverte.
- Le protocole PKCE sur chaque flux de code d’autorisation.
- Des jetons d’accès à durée de vie limitée et liés à un public spécifique.
- Le protocole DPoP en option pour les jetons soumis à des contraintes d’expéditeur.
Pourquoi le développer sur cidaas?
cidaas complète MCP avec des fonctionnalités d’autorisation d’entreprise: OAuth 2.1, enregistrement dynamique des clients, politiques de jetons, traçabilité et contrôle d’accès centralisé pour les agents et outils d’IA. Les serveurs MCP existants peuvent être sécurisés sans refonte de l’architecture et intégrés aux processus IAM, de conformité et de sécurité existants.
Les exigences d´autorisation MCP en détail
Chaque fonctionnalité est conforme à une spécification RFC publique ou de l’OpenID Foundation. Aucun protocole propriétaire.
Conformément aux spécifications MCP
Recommandé pour les déploiements en environnement de production
Les nouvelles normes d´action
Déposez cidaas devant n’importe quel serveur MCP
Découverte, enregistrement et autorisation basés sur des normes – sans dépendance vis-à-vis d’un SDK.
Chaque étape repose sur des standards ouverts. Aucune poignée de main propriétaire. Aucun SDK fournisseur requis.
Accéder à MCP Authorization en trois étapes
Configurez votre serveur MCP, laissez les clients s'enregistrer eux-mêmes, validez les jetons. C'est tout.
Configurer votre serveur MCP
Configurez l'authentification de votre serveur MCP WWW-Authenticate pour qu'elle pointe vers cidaas. Votre .well-known/oauth-protected-resource document fait référence à votre tenant cidaas.
Permettre aux clients MCP de s'inscrire eux-mêmes
cidaas expose l'enregistrement dynamique des clients selon la norme RFC 7591 à /register. Les clients MCP (Claude Desktop, ChatGPT, Cursor) se détectent et s'enregistrent automatiquement.
Valider les jetons
Validez les jetons d'accès via la vérification de la signature JWT ou l'introspection RFC 7662, selon ce qui convient le mieux à votre environnement d'exécution.
Ce que MCP ne couvre pas encore - et que cidaas propose
La spécification d'autorisation MCP définit l'autorisation et la portée de base. Les déploiements MCP en production nécessitent davantage.
Per-tool consent
L'utilisateur accorde à l'agent l'autorisation read_calendar mais lui refuse l'autorisation delete_email. cidaas enregistre les autorisations de manière détaillée pour chaque outil et les applique à chaque utilisation, et pas seulement lors de l'étape d'autorisation OAuth.
Multi-tenant isolation
Votre serveur MCP dessert des clients de différents locataires. Les jetons cidaas contiennent des informations relatives au locataire, et les politiques d'autorisation garantissent le respect des limites entre locataires: aucun risque de fuite de données entre locataires due à un outil mal configuré.
Human-in-the-loop approval
Certaines exécutions d'outils sont trop sensibles pour être effectuées de manière autonome. cidaas intègre CIBA pour permettre une validation humaine hors bande.
Audit et analyse
Chaque émission de jeton, accord de consentement, appel d'outil et décision stratégique est consigné dans un journal d'audit immuable. Ces informations sont associées à la fois à l'utilisateur (promoteur) et à l'agent (charge de travail). Conforme aux normes DORA, NIS2 et RGPD.
Rétroaction en temps réel
Les agents agissent rapidement. La révocation aussi. cidaas prend en charge la révocation instantanée des jetons (RFC 7009), le retrait du consentement et l'invalidation des certificats — le tout propagé en quelques secondes.
Cross-server consistency
Exploitez plusieurs serveurs MCP au sein d'un même tenant cidaas. Une identité, des politiques et un audit cohérents sur l'ensemble des terminaux MCP mis à disposition par votre organisation.
MCP Authorization fonctionne
avec tous les clients MCP
cidaas est un serveur d'autorisation OAuth 2.1 conforme aux normes. Tous les clients MCP qui implémentent cette spécification fonctionnent dès leur installation.
Claude Desktop
L'assistant IA de bureau natif d'Anthropic
ChatGPT
La plateforme d'IA conversationnelle d'OpenAI
Cursor
L´éditeur de code basé sur l'IA par Anysphere
Les agents des douanes
LangChain, CrewAI & AutoGen
Données qui ne quittent jamais l'UE
La souveraineté numérique commence par la gestion des données d'identité et d'autorisation.
cidaas permet une authentification et une autorisation MCP sécurisées grâce à un hébergement exclusivement européen, un traitement transparent et une conformité aux normes des entreprises.
L'autorisation MCP telle qu'elle devrait être. Hébergée en Europe.
Consultez notre équipe de la mise en place de cidaas comme serveur d'autorisation MCP: opérationnel en quelques jours, et non en plusieurs mois.
FAQs: MCP Auth
.well-known/oauth-protected-resource de votre serveur MCP pour qu'il pointe vers votre tenant cidaas; ainsi, tout client MCP acheminera automatiquement l'autorisation via cidaas.