Konfigurieren Sie OAuth 2.0-Unterstützung für MCP-Eingangstools
- Zuletzt aktualisiert2026/04/30
In diesem Thema erfahren Sie, wie Sie die OAuth 2.0-Authentifizierung für Model Context Protocol (MCP) Inbound-Tools innerhalb von Automation Anywhere einrichten.
Die Implementierung von OAuth bietet eine sicherere und robustere Methode, damit Drittanbieter-KI-Assistenten mit Ihren Automation Anywhere-Automatisierungen interagieren können. Dabei wird die Benutzeridentität beibehalten und die rollenbasierte Zugriffskontrolle (RBAC) durchgesetzt, ohne dass Benutzer ihre Anmeldeinformationen manuell eingeben müssen. Führen Sie die folgenden Schritte aus, um OAuth 2.0-Unterstützung für MCP-Inbound-Tools zu konfigurieren. Der Prozess umfasst die Konfiguration sowohl im Control Room als auch in Ihrem Drittanbieter-AI-Assistenten (z. B. Microsoft Copilot Studio).
Vorbereitungen
Stellen Sie vor der Konfiguration der OAuth 2.0-Unterstützung sicher, dass die folgenden Anforderungen erfüllt sind:
- Nutzerlizenz: Der Benutzer, der die MCP-Tools konfiguriert und darauf zugreift, muss über eine Beaufsichtigter Bot Runner-Lizenz verfügen.
- Geräteverbindung: Der Benutzer des Beaufsichtigten Bot Runners muss mit einem registrierten lokalen Gerät im Control Room verbunden sein. Überprüfen Sie, ob die Bot-Konfiguration korrekt ist und erfolgreich aus dem Control Room ausgeführt werden kann.
Erforderliche Berechtigungen:
-
KI-Berechtigungen:
- Agent-Verbindungen anzeigen: Um eingehende und ausgehende Tools sowie Verbindungen anzuzeigen.
- Agent-Verbindungen verwalten: Um eingehende und ausgehende Tools sowie Verbindungen zu konfigurieren und zu verwalten.
- API-Berechtigung: API-Schlüssel generieren.
-
Bot-Berechtigungen:
- Meine Bots anzeigen und Meine Bots ausführen.
- Achten Sie darauf, dass die erforderlichen Bots der Benutzerrolle über RBAC zugewiesen sind. Weitere Informationen finden Sie unter RBAC im Control Room.
Prozedur
- Wenn Authentifizierungs-Header fehlen oder falsch sind, versucht der MCP-Client automatisch eine OAuth-Authentifizierung.
- Wenn die Authentifizierung fehlschlägt, zeigt der MCP-Client eine Fehlermeldung ähnlich der folgenden an:
{"error": "Unauthorized", "message": "Missing or invalid headers: API_KEY, USER_NAME, Authorization or X-AUTH"} - Je nach MCP-Client-Implementierung (zum Beispiel Microsoft Copilot oder andere MCP-kompatible Clients) können zusätzliche Fehlermeldungen angezeigt werden, die darauf hinweisen, dass die OAuth-Authentifizierung fehlgeschlagen ist.
- Der MCP-Client verwaltet die Aktualisierung des Zugriffstokens automatisch, wenn das Token abläuft.
- Sie müssen Token während des normalen Betriebs nicht manuell aktualisieren.
MCP Inbound unterstützt die OAuth-basierte Authentifizierung mit standardmäßigen Identitätsanbietern, einschließlich:
- OIDC (OpenID Connect)
- SAML-basierte Authentifizierung
Das Authentifizierungserlebnis (zum Beispiel Anmeldeaufforderungen oder Zustimmungsbildschirme) hängt vom konfigurierten Identitätsanbieter ab.