为 MCP 入站工具配置 OAuth 2.0 支持
- Updated: 2026/04/29
本主题将指导您在 Automation Anywhere 中为模型上下文协议 (MCP) 入站工具设置 OAuth 2.0 身份验证。
实施 OAuth 为第三方 AI 助手与您的 Automation Anywhere 自动化进行交互提供了一种更安全且更稳健的方法,能够维护用户身份并强制执行基于角色的访问控制 (RBAC),而无需用户手动输入凭据。 请按照以下步骤为 MCP 入站工具配置 OAuth 2.0 支持。 该流程包括在 Control Room 和您的第三方 AI 助手(例如,Microsoft Copilot Studio)中进行配置。
先决条件
在配置 OAuth 2.0 支持之前,请确保满足以下要求:
- 用户许可证: 配置和访问 MCP 工具的用户必须分配有有人值守 Bot Runner 许可证。
- 设备连接: 有人值守 Bot Runner 用户必须连接到 Control Room 中的已注册本地设备。 验证机器人配置是否正确,并且是否可以从 Control Room 成功运行。
所需权限:
-
AI 权限:
- 查看坐席连接: 查看入站和出站工具及连接。
- 管理坐席连接: 配置和管理入站和出站工具及连接。
- API 权限: 生成 API 密钥。
-
机器人权限:
- 查看我的机器人和运行我的机器人。
- 确保通过 RBAC 将所需机器人分配给用户角色。 有关更多信息,请参阅 Control Room 中的 RBAC。
过程
MCP 客户端在身份验证标头缺失或无效时的行为
- 如果身份验证标头缺失或不正确,MCP 客户端会自动尝试进行 OAuth 身份验证。
- 如果身份验证失败,MCP 客户端会显示类似以下的错误消息:
{"error": "Unauthorized", "message": "Missing or invalid headers: API_KEY, USER_NAME, Authorization or X-AUTH"} - 根据 MCP 客户端的实现方式(例如,Microsoft Copilot 或其他兼容 MCP 的客户端),可能会出现额外的错误消息,指示 OAuth 身份验证失败。
注: 错误消息可能会根据所使用的 MCP 客户端而有所不同。
令牌处理
- 当令牌过期时,MCP 客户端会自动管理访问令牌的刷新。
- 在正常操作期间,您无需手动刷新令牌。
身份验证方法
MCP 入站支持使用标准身份提供商的基于 OAuth 的身份验证,包括:
- OIDC(OpenID 连接)
- 基于 SAML 的身份验证
身份验证体验(例如,登录提示或同意屏幕)取决于所配置的身份提供商。