Configurar o Suporte OAuth 2.0 para ferramentas de entrada do MCP
- Última atualização2026/04/30
Este tópico orienta você na configuração da autenticação OAuth 2.0 para ferramentas de entrada do Protocolo de Contexto de Modelo (MCP) na Automation Anywhere.
A implementação do OAuth oferece um método mais seguro e robusto para assistentes de IA de terceiros interagirem com suas automações da Automation Anywhere, mantendo a identidade do usuário e aplicando o controle de acesso baseado em funções (RBAC) sem exigir que os usuários insiram credenciais manualmente. Siga estas etapas para configurar o suporte ao OAuth 2.0 para as ferramentas de entrada do MCP. O processo envolve configuração tanto na Control Room quanto no seu assistente de IA de terceiros (por exemplo, Microsoft Copilot Studio).
Pré-requisitos
Antes de configurar o suporte ao OAuth 2.0, certifique-se de que os seguintes requisitos sejam atendidos:
- Licença de usuário: o usuário que configura e acessa as ferramentas de MCP deve ter uma licença de Bot Runner assistido atribuída.
- Conexão do dispositivo: o usuário Bot Runner assistido deve estar conectado a um dispositivo local registrado na Control Room. Verifique se a configuração do bot está correta e se pode ser executada com sucesso a partir da Control Room.
Permissões necessárias:
-
Permissões de IA:
- Visualizar conexões de agentes: para ver ferramentas e conexões de entrada e saída.
- Gerenciar conexões de agentes: para configurar e gerenciar ferramentas e conexões de entrada e saída.
- Permissão de API: gerar chave de API.
-
Permissões de Bot:
- Exibir meus bots e Executar meus bots.
- Garanta que os bots necessários estejam atribuídos à função do usuário por meio do RBAC. Para obter mais informações, consulte RBAC em Control Room.
Procedimento
- Se os cabeçalhos de autenticação estiverem ausentes ou incorretos, o cliente MCP tentará a autenticação OAuth automaticamente.
- Se a autenticação falhar, o cliente MCP exibirá uma mensagem de erro semelhante a:
{"error": "Unauthorized", "message": "Missing or invalid headers: API_KEY, USER_NAME, Authorization or X-AUTH"} - Dependendo da implementação do cliente MCP (por exemplo, Microsoft Copilot ou outros clientes compatíveis com MCP), mensagens de erro adicionais podem aparecer indicando que a autenticação OAuth falhou.
- O cliente MCP gerencia automaticamente a atualização do token de acesso quando o token expira.
- Você não precisa atualizar os tokens manualmente durante a operação normal.
O MCP de entrada oferece suporte à autenticação baseada em OAuth usando provedores de identidade padrão, incluindo:
- OIDC (OpenID Connect)
- Autenticação baseada em SAML
A experiência de autenticação (por exemplo, prompts de login ou telas de consentimento) depende do provedor de identidade configurado.