Configurar compatibilidad con OAuth 2.0 para las herramientas de entrada de MCP
- Última actualización2026/04/29
Este tema lo guía a través de la configuración de la autenticación OAuth 2.0 para las herramientas de entrada de protocolo de contexto de modelo (MCP) dentro de Automation Anywhere.
La implementación de OAuth proporciona un método más seguro y sólido para que los asistentes de IA de terceros interactúen con sus automatizaciones de Automation Anywhere, manteniendo la identidad del usuario y aplicando el control de acceso basado en roles (RBAC) sin requerir que los usuarios ingresen credenciales manualmente. Siga estos pasos para configurar la compatibilidad de OAuth 2.0 para las herramientas de entrada de MCP. El proceso implica la configuración tanto en la Control Room como en su asistente de IA de terceros (por ejemplo, Microsoft Copilot Studio).
Antes de empezar
Antes de configurar la compatibilidad de OAuth 2.0, asegúrese de que se cumplen los siguientes requisitos:
- Licencia de usuario: El usuario que configure y acceda a las herramientas de MCP debe tener asignada una licencia de Bot Runner asistido.
- Conexión del dispositivo: El usuario de Bot Runner asistido debe estar conectado a un dispositivo local registrado en la Control Room. Verifique que la configuración del bot sea correcta y que pueda ejecutarse correctamente desde la Control Room.
Permisos necesarios:
-
Permisos de IA:
- Ver conexiones de agentes: Para ver las herramientas y conexiones entrantes y salientes.
- Gestionar conexiones de agentes: Para configurar y gestionar herramientas y conexiones entrantes y salientes.
- Permiso de API: Generar clave de API.
-
Permisos de bot:
- Ver mis bots y Ejecutar mis bots.
- Asegúrese de que los bots requeridos estén asignados al rol del usuario a través de RBAC. Para obtener más información, consulte RBAC en Control Room.
Procedimiento
- Si los encabezados de autenticación faltan o son incorrectos, el cliente de MCP intenta la autenticación OAuth automáticamente.
- Si la autenticación falla, el cliente de MCP muestra un mensaje de error similar a:
{"error": "Unauthorized", "message": "Missing or invalid headers: API_KEY, USER_NAME, Authorization or X-AUTH"} - Según la implementación del cliente de MCP (por ejemplo, Microsoft Copilot u otros clientes compatibles con MCP), pueden aparecer mensajes de error adicionales que indiquen que la autenticación OAuth falló.
- El cliente de MCP administra automáticamente la actualización del token de acceso cuando el token expira.
- No es necesario actualizar manualmente los tókenes durante el funcionamiento normal.
MCP de entrada es compatible con la autenticación basada en OAuth utilizando proveedores de identidad estándar, por ejemplo:
- OIDC (OpenID Connect)
- Autenticación basada en SAML
La experiencia de autenticación (por ejemplo, los mensajes de inicio de sesión o las pantallas de consentimiento) depende del proveedor de identidad configurado.