이 항목에서는 Automation Anywhere 내에서 MCP(모델 컨텍스트 프로토콜) 인바운드 도구에 대한 OAuth 2.0 인증을 설정하는 방법을 안내합니다.

OAuth를 구현하면 사용자가 자격 증명을 수동으로 입력할 필요 없이 타사 AI 어시스턴트가 Automation Anywhere 자동화와 상호 작용할 수 있는 보다 안전하고 강력한 방법을 제공하여 사용자 ID를 유지하고 RBAC(역할 기반 액세스 제어)를 시행할 수 있습니다. MCP 인바운드 도구에 대한 OAuth 2.0 지원을 구성하려면 다음 단계를 따르십시오. 이 프로세스에는 Control Room과 타사 AI 어시스턴트(예: Microsoft Copilot Studio)에서 모두 구성해야 합니다.

전제 조건

OAuth 2.0 지원을 구성하기 전에 다음 요구 사항이 충족되는지 확인하십시오.

  • 사용자 라이선스: MCP 도구를 구성하고 액세스하는 사용자에게는 Attended Bot Runner 라이선스가 할당되어 있어야 합니다.
  • 기기 연결: 유인 봇 러너 사용자는 Control Room에서 등록된 로컬 기기에 연결되어 있어야 합니다. 봇 구성이 올바른지 확인하고 Control Room에서 정상적으로 실행될 수 있는지 검증하십시오.

필요한 권한:

  • AI 권한:
    • 에이전트 연결 보기: 인바운드 및 아웃바운드 도구와 연결을 확인합니다.
    • 에이전트 연결 관리: 인바운드 및 아웃바운드 도구와 연결을 구성하고 관리합니다.
  • API 권한: API 키 생성.
  • 봇 권한:
    • My Bots 보기My Bots 실행
    • 필요한 봇이 RBAC을 통해 사용자의 역할에 할당되어 있는지 확인하십시오. 자세한 내용은 Control Room의 RBAC 항목을 참조하십시오.

프로시저

  1. Control Room을 OAuth2 서비스에 등록합니다. 이 단계에서는 Control Room을 신뢰할 수 있는 OAuth 2.0 인증 서버로 등록하여 인바운드 MCP 요청에 대한 토큰을 발급하고 검증할 수 있도록 합니다. MCP 인바운드 인증은 Control Room 자체가 ID 권한 역할을 하므로 OAuth 클라이언트를 생성하거나 타사 AI 어시스턴트에 연결하기 전에 이 등록이 필요합니다. Control Room은 이 등록을 위해 OIDC(OpenID Connect) 및 SAML 기반 인증을 포함한 표준 ID 공급자를 지원합니다. 조직에 기존 IdP가 있는 경우 등록 시 Control Room에서 이를 사용하도록 구성할 수 있습니다.
    1. Control Room에서 설정으로 이동합니다.
    2. Control Room 관리자 자격 증명으로 로그인하고 토큰을 생성하여 OAuth 2.0 서비스를 검증하고 등록함으로써 OAuth2.0 구성을 등록하십시오. 자세한 내용은 OAuth에 Control Room 연결 구성 항목을 참조하십시오.
      확인: 등록이 완료되면 확인 메시지가 나타납니다.
  2. OAuth 클라이언트 생성
    1. 관리 > OAuth 클라이언트로 이동합니다.
    2. 클라이언트 생성을 클릭해 새로운 클라이언트를 만듭니다.
    3. 설명이 포함된 애플리케이션 이름을 입력합니다(예: MCP Inbound Client).
    4. MCP 클라이언트 배포와 일치하는 적절한 애플리케이션 유형을 선택합니다. 일반 웹 또는 .단일 페이지 애플리케이션. 애플리케이션 유형 및 OAuth 클라이언트 구성 방법에 대한 자세한 내용은 OAuth 클라이언트 구성 항목을 참조하십시오.
    5. 옵션: 설명을 입력합니다.
      주: MCP 인바운드용 OAuth 클라이언트를 생성할 때 리디렉션 URI 필드를 비워둘 수 있습니다. 리디렉션 URL은 도구 구성 중 MCP 클라이언트(타사 AI 어시스턴트)에 의해 생성되며 이후 5단계에서 추가해야 합니다.
    6. 클라이언트 생성을 클릭합니다.
    성공적으로 생성되면 시스템은 클라이언트 ID, 비밀 ID 및 기타 필요한 정보와 같은 중요한 세부 정보를 생성합니다. 다음 단계에 필요하므로 이러한 세부 정보에 액세스할 수 있도록 보관하십시오.
  3. 타사 AI 어시스턴트에 MCP 도구를 추가합니다.
    1. 타사 AI 어시스턴트(예: Microsoft Copilot Studio 또는 ChatGPT)에 로그인합니다.
    2. 도구 섹션으로 이동하여 MCP(모델 컨텍스트 프로토콜) 도구를 추가하는 옵션을 선택합니다.
    3. 도구에 대한 서버 이름(예: Automation 360 MCP Server)과 설명을 입력합니다.
    4. 서버 URL을 입력합니다. 이는 Automation Anywhere Control Room URL 뒤에 /mcp가 붙은 형태입니다(예: https://your-control-room-url/mcp). Copilot 설정에 대한 자세한 내용은 에이전트를 기존 MCP(모델 컨텍스트 프로토콜) 서버에 연결을 참조하십시오.
      주: 수동 인증 방법만 MCP를 사용하는 OAuth에 지원됩니다. 타사 AI 어시스턴트에서 MCP 도구를 구성할 때 OAuth 유형으로 수동을 선택합니다.
      MCP 인바운드 OAuth 구성
  4. OAuth 2.0 인증 구성
    1. Control Room(2단계)에서 얻은 OAuth 클라이언트 세부 정보에서 클라이언트 ID, 비밀 ID, 인증 URL, 토큰 URL새로 고침 URL을 복사합니다.
    2. 이 복사한 세부 정보를 타사 AI 어시스턴트의 MCP 도구 인증 구성 내 해당 필드에 붙여넣습니다.
  5. Control Room.의 리디렉션 URL 업데이트
    1. 타사 AI 어시스턴트에서 MCP 도구 생성을 완료하면 리디렉션 URL이 생성됩니다.
    2. 타사 AI 어시스턴트에서 이 리디렉션 URL을 복사합니다.
    3. Control Room의 OAuth 클라이언트 섹션으로 돌아가서 2단계에서 생성한 클라이언트를 편집합니다.
    4. 복사한 리디렉션 URL을 클라이언트 구성에 붙여넣습니다.
    5. 변경 사항을 저장합니다.
    이로써 통합이 완료되며 Control Room과 타사 AI 어시스턴트 간에 보안 연결이 설정됩니다.
  6. 타사 AI 어시스턴트에서 사용자 연결을 설정합니다. 타사 AI 어시스턴트 내에서 통합된 MCP 도구를 처음 사용할 때 인증하라는 메시지가 표시됩니다. OAuth 흐름에 따라 Automation Anywhere Control Room 자격 증명을 사용하여 권한을 부여합니다.
    연결이 설정되었습니다.
  7. 액세스 및 트리거 도구(자동화/AI 에이전트/프로세스).
    1. 연결이 설정되면 타사 AI 어시스턴트가 Automation Anywhere MCP 서버에서 사용 가능한 도구를 나열합니다. 여기에는 DiscoverAutomation, RunAutomation, GetAutomationResult와 같은 표준 정적 도구와 Control Room에서 구성한 모든 사용자 정의 인바운드 도구가 포함됩니다.
    2. RBAC(역할 기반 액세스 제어): 이러한 도구의 가시성과 실행 기능은 Control Room에서 구성된 사용자의 RBAC 권한에 따라 엄격하게 관리됩니다. 예를 들어, 사용자는 My Bots 보기My Bots 실행 권한이 있는 자동화만 발견하거나 실행할 수 있습니다.
    이제 타사 어시스턴트를 통해 자연어를 사용하여 대화식으로 자동화를 트리거하여 작업을 시작할 수 있습니다.
인증 헤더가 누락되었거나 유효하지 않은 경우의 MCP 클라이언트 동작
  • 인증 헤더가 누락되었거나 올바르지 않은 경우 MCP 클라이언트는 자동으로 OAuth 인증을 시도합니다.
  • 인증에 실패하면 MCP 클라이언트에 다음과 유사한 오류 메시지가 표시됩니다.
    {"error": "Unauthorized", "message": "Missing or invalid headers: API_KEY, USER_NAME, Authorization or X-AUTH"}
  • MCP 클라이언트 구현(예: Microsoft Copilot 또는 기타 MCP 호환 클라이언트)에 따라 OAuth 인증에 실패했음을 나타내는 추가 오류 메시지가 표시될 수 있습니다.
주: 오류 메시지는 사용하는 MCP 클라이언트에 따라 다를 수 있습니다.
토큰 처리
  • MCP 클라이언트는 토큰이 만료되면 자동으로 액세스 토큰 새로 고침을 관리합니다.
  • 정상적인 운영 중에는 토큰을 수동으로 새로 고칠 필요가 없습니다.
인증 방법

MCP 인바운드는 다음을 포함한 표준 ID 공급자를 사용하는 OAuth 기반 인증을 지원합니다.

  • OIDC(OpenID Connect)
  • SAML 기반 인증

인증 환경(예: 로그인 프롬프트 또는 동의 화면)은 구성된 ID 공급자에 따라 달라집니다.