原文(日本語に翻訳)
MCPサーバーに oauth.authServerMetadataUrl 設定オプションを追加。標準的なディスカバリーが失敗する場合にカスタムOAuthメタデータディスカバリーURLを指定できます。
原文(英語)
Added oauth.authServerMetadataUrl config option for MCP servers to specify a custom OAuth metadata discovery URL when standard discovery fails
概要
MCPサーバーがOAuth認証を使用する際、通常はRFC 8414に基づく標準のOAuthメタデータディスカバリー(/.well-known/oauth-authorization-server)が使われます。しかし、一部のOAuthサーバーはこの標準パスをサポートしていないことがあります。oauth.authServerMetadataUrl を指定することで、カスタムのメタデータエンドポイントを明示的に設定できます。
基本的な使い方
MCP設定ファイルで oauth.authServerMetadataUrl を指定:
json
{
"mcpServers": {
"my-service": {
"url": "https://api.my-service.com/mcp",
"oauth": {
"authServerMetadataUrl": "https://auth.my-service.com/.well-known/openid-configuration"
}
}
}
}実践例
OpenID Connect(OIDC)エンドポイントを使う場合
json
{
"mcpServers": {
"google-workspace": {
"url": "https://workspace-mcp.googleapis.com",
"oauth": {
"authServerMetadataUrl": "https://accounts.google.com/.well-known/openid-configuration"
}
}
}
}社内OAuthサーバーに対応する場合
json
{
"mcpServers": {
"internal-api": {
"url": "https://internal-mcp.company.com",
"oauth": {
"authServerMetadataUrl": "https://sso.company.com/oauth2/.well-known/oauth-authorization-server"
}
}
}
}Keycloakを使っている場合
json
{
"mcpServers": {
"keycloak-service": {
"url": "https://api.company.com/mcp",
"oauth": {
"authServerMetadataUrl": "https://keycloak.company.com/realms/my-realm/.well-known/openid-configuration"
}
}
}
}注意点
- この設定は標準のディスカバリーが失敗する場合のフォールバックとして使用します
- 指定するURLは有効なOAuthメタデータ(RFC 8414形式またはOIDC Discovery形式)を返す必要があります
claude.aiのMCPコネクター設定でも使用可能です