Voraussetzungen für 3-beinige OAuth 2.0 (3LO) für den MCP-Client-Connector in Jitterbit Studio
Einführung
Dies sind die Voraussetzungen für die Authentifizierung mit dem MCP-Client-Connector unter Verwendung von Anmeldeinformationen für einen 3-beinigen OAuth 2.0 (3LO) Client.
Hinweis
Agent-Version 10.83 / 11.21 oder höher ist erforderlich, um die 3-beinige OAuth 2.0-Authentifizierung zu verwenden.
Erstellen und Konfigurieren eines Anwendungs- oder Integrationsdatensatzes
Erstellen und konfigurieren Sie einen Anwendungs- oder Integrationsdatensatz auf Ihrem externen MCP-Server, um einen 3-beinigen OAuth 2.0 (3LO) Client zu konfigurieren. Um beispielsweise den von MCP unterstützten NetSuite AI Connector Service zu verwenden, benötigen Sie einen konfigurierten NetSuite-Integrationsdatensatz für die Verwendung mit OAuth 2.0.
Wenn Sie dazu aufgefordert werden, setzen Sie die Umleitungs- oder Callback-URL auf eine der folgenden URLs (je nach Region Ihrer Organisation):
| Region | URL |
|---|---|
| APAC | https://apps.apac-southeast.jitterbit.com/design-studio/api/v1/oauth/authcode |
| EMEA | https://apps.emea-west.jitterbit.com/design-studio/api/v1/oauth/authcode |
| NA | https://apps.na-east.jitterbit.com/design-studio/api/v1/oauth/authcode |
Behalten Sie die Client-ID und das Client-Geheimnis, die für eine gültige App-Registrierung erforderlich sind, nach Abschluss.
Konfigurieren einer App-Registrierung in der Management-Konsole
-
Sammeln Sie die erforderlichen Informationen:
- Gültige URLs für Autorisierungs-, Zugriffstoken- und Aktualisierungstoken für Ihren externen MCP-Server.
- Client-ID und Client-Geheimnis, die nach der Konfiguration des Anwendungs- oder Integrationsdatensatzes erhalten wurden.
- (Erforderlich für OAuth 2.1-Implementierungen) Ein selbstgenerierter, kryptografisch zufälliger Codeverifier-String mit 43-128 Zeichen.
- (Erforderlich für OAuth 2.1-Implementierungen) Ein selbstgenerierter Code-Challenge-String mit 43-128 Zeichen, der der SHA-256-Hash des Codeverifier-Strings ist.
-
Geben Sie im Konfigurationsbereich der App-Registrierung Werte für den Namen und die Beschreibung ein.
-
Setzen Sie die Client-ID der App auf den Wert der Client-ID, der nach der Konfiguration des Anwendungs- oder Integrationsdatensatzes erhalten wurde.
-
Setzen Sie das Client-Geheimnis der App auf den Wert des Client-Geheimnisses, der nach der Konfiguration des Anwendungs- oder Integrationsdatensatzes erhalten wurde.
-
Geben Sie
mcpals den Geltungsbereich ein. -
Setzen Sie die Authentifizierungs-URL, die Zugriffstoken-URL und die Aktualisierungstoken-URL der App auf die URLs, die von Ihrem externen MCP-Server benötigt werden.
-
Gehen Sie zu Erweiterte Optionen.
Erstellen Sie im Tab für Authentifizierungsanfragen diese Schlüssel-Wert-Paare unter Parameter:
Schlüssel Wert Senden in response_typecodeAnforderungs-URL code_challenge_methodS256(falls zutreffend)Anforderungs-URL code_challengeZuvor generierter Wert für die Code-Herausforderung (falls zutreffend) Anforderungs-URL -
Erstellen Sie im Tab für Tokenanfragen diese Schlüssel-Wert-Paare unter Parameter:
Schlüssel Wert Senden in grant_typeauthorization_codeAnforderungstext code_verifierZuvor generierter Wert für den Code-Verifier (falls zutreffend) Anforderungstext -
Im Tab Refresh-Anfrage erstellen Sie dieses Schlüssel-Wert-Paar unter Parameter:
Schlüssel Wert Senden in grant_typerefresh_tokenAnforderungsinhalt -
Aktivieren Sie keine Token-Richtlinienoptionen.
Sobald die private Anwendung auf der Seite App-Registrierungen registriert ist, kann sie im Menü OAuth-Anwendung in der MCP-Clientverbindung ausgewählt werden, wenn die Authentifizierungsoption Authorization Code Grant verwendet wird.