Протокол Model Context Protocol (MCP) стремительно развивается, и вопросы его безопасности становятся всё актуальнее. Чтобы упростить реализацию защиты MCP-серверов в проектах на Spring AI, был запущен инкубационный проект spring-ai-community/mcp-security. В новом переводе от команды Spring АйО рассмотрим, как защитить MCP-сервер с помощью OAuth2 или API-ключей, а также как развернуть собственный MCP-совместимый Spring Authorization Server.
Протокол Model Context Protocol, или MCP, захватил внимание всего AI-сообщества. Вопросы безопасности MCP развиваются стремительными темпами, и последняя версия спецификации получает всё большую поддержку со стороны экосистемы. Чтобы удовлетворить потребности пользователей Spring, мы запустили отдельный инкубационный проект на Github: spring-ai-community/mcp-security. На этой неделе мы опубликовали первые релизы, и теперь вы можете добавить их в свои приложения, основанные на Spring AI версии 1.1.x. В этом посте мы рассмотрим:
Защиту MCP-серверов с помощью API-ключей вместо OAuth2
Защита MCP-серверов с помощью OAuth2
Согласно разделу Authorization спецификации MCP, MCP-серверы, доступные по HTTP, должны быть защищены с помощью токенов доступа OAuth 2. Любой запрос к MCP-серверу должен содержать заголовок Authorization: Bearer <access_token>
, где access_token
— это токен, полученный от сервера авторизации (например, Okta, Github и др.) от имени пользователя. MCP-сервер также обязан явно указать, каким серверам авторизации он доверяет, чтобы MCP-клиенты могли динамически обнаружить эти серверы, зарегистрироваться в них и получить токены. Мы подробнее обсудим серверы авторизации позже, но пока будем считать, что у вас уже настроен и запущен сервер авторизации по адресу <AUTH_SERVER_URL>
, и мы подключим к нему наш MCP-сервер.
Сначала добавьте необходимые зависимости в ваш проект:
Maven:
<dependencies>
<!-- Spring AI MCP starter -->
<dependency>
<groupId>org.springframework.ai</groupId>
<artifactId>spring-ai-starter-mcp-server-webmvc</artifactId>
</dependency>
<!-- MCP Security -->
<dependency>
<groupId>org.springaicommunity</groupId>
<artifactId>mcp-server-security</artifactId>
<version>0.0.3</version>
</dependency>
<!-- MCP Security dependencies -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-oauth2-resource-server</artifactId>
</dependency>
</dependencies>
Gradle:
implementation("org.springframework.ai:spring-ai-starter-mcp-server-webmvc")
implementation("org.springaicommunity:mcp-server-security:0.0.3")
implementation("org.springframework.boot:spring-boot-starter-oauth2-resource-server")
Убедитесь, что MCP-сервер включён в файле application.properties, и укажите URL вашего сервера авторизации:
spring.ai.mcp.server.name=my-cool-mcp-server
# Supported protocols: STREAMABLE, STATELESS
spring.ai.mcp.server.protocol=STREAMABLE
# Choose any property name you'd like
# You MAY use the usual Spring well-known "spring.security.oauth2.resourceserver.jwt.issuer-uri".
authorization.server.url=<AUTH_SERVER_URL>
Мы добавим простой инструмент MCP, который приветствует пользователя на заданном языке (например, "english", "french" и т. д.) и по имени пользователя.
@Service
public class MyToolsService {
@McpTool(name = "greeter", description = "A tool that greets you, in the selected language")
public String greet(
@ToolParam(description = "The language for the greeting (example: english, french, ...)") String language
) {
if (!StringUtils.hasText(language)) {
language = "";
}
var authentication = SecurityContextHolder.getContext().getAuthentication();
var name = authentication.getName();
return switch (language.toLowerCase()) {
case "english" -> "Hello, %s!".formatted(name);
case "french" -> "Salut %s!".formatted(name);
default -> ("I don't understand language \"%s\". " +
"So I'm just going to say Hello %s!").formatted(language, name);
};
}
}
В этом примере инструмент будет извлекать имя пользователя из SecurityContext
и формировать персонализированное приветствие. Имя пользователя будет получено из утверждения sub
в JWT-токене доступа, используемом для аутентификации запроса.
И, наконец, добавим конфигурационный класс для настройки безопасности, например McpServerSecurityConfiguration
:
@Configuration
@EnableWebSecurity
class McpServerSecurityConfiguration {
@Value("${authorization.server.url}")
private String authServerUrl;
@Bean
SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
return http
// принудительно требовать аутентификацию с токеном для КАЖДОГО запроса
.authorizeHttpRequests(auth -> auth.anyRequest().authenticated())
// настроить OAuth2 на сервере MCP
.with(
McpServerOAuth2Configurer.mcpServerOAuth2(),
(mcpAuthorization) -> {
// ОБЯЗАТЕЛЬНО: URI сервера авторизации (issuer URI)
mcpAuthorization.authorizationServer(this.authServerUrl);
// НЕОБЯЗАТЕЛЬНО: проверять требование aud в JWT-токене.
mcpAuthorization.validateAudienceClaim(true);
}
)
.build();
}
}
Запустите приложение с помощью команды ./mvnw spring-boot:run
или ./gradlew bootRun
. Приложение должно стартовать на порту 8080. Если вы попытаетесь обратиться к MCP-серверу по адресу http://localhost:8080/mcp, вы получите заголовок WWW-Authenticate
, указывающий на URL метаданных ресурса OAuth2:
curl -XPOST -w '%{http_code}\n%header{www-authenticate}' http://localhost:8080/mcp
#
# Will print out:
#
# 401
# Bearer resource_metadata=http://localhost:8080/.well-known/oauth-protected-resource/mcp
Сам URL метаданных укажет потенциальным клиентам, где расположен сервер авторизации:
curl http://localhost:8080/.well-known/oauth-protected-resource/mcp
#
# Will print out:
#
# {
# "resource": "http://localhost:8080/mcp",
# "authorization_servers": [
# "<AUTH_SERVER_URL>"
# ],
# "resource_name": "Spring MCP Resource Server",
# "bearer_methods_supported": [
# "header"
# ]
# }
Это не особенно полезно для человека, но помогает другим программам находить точки входа для аутентификации вашего MCP-сервера. Каждое AI-приложение реализует подключение MCP-сервера по-своему, но отличным инструментом для отладки сервера является MCP Inspector. Вы можете запустить его простой командой:
npx @modelcontextprotocol/inspector@0.16.7
В пользовательском интерфейсе необходимо указать URL вашего сервера, а затем нажать кнопку «Open Auth Settings»:

В настройках авторизации выберите опцию «Quick OAuth Flow».

После этого вы будете перенаправлены на сервер авторизации. После входа в систему вы вернётесь обратно в MCP Inspector, где отобразится сообщение об успешной авторизации и первые несколько символов токена доступа. С этого момента вы сможете установить соединение и, в конечном итоге, вызвать наш инструмент «greeter»:

На скриншоте выше нужно выполнить следующие шаги по порядку:
Перейти на вкладку Tools
Нажать List tools
Выбрать инструмент greeter
Заполнить аргументы и вызвать инструмент
Таким образом, вы получите свой первый сервер MCP, соответствующий спецификации и защищённый с помощью OAuth2. Существуют и альтернативные реализации, например, вариант, при котором весь функционал MCP-сервера (например, «list tools») доступен публично, за исключением непосредственного вызова инструментов. Такой подход не соответствует спецификации, но может быть уместен в некоторых специфических сценариях. Подробнее об этом можно узнать в соответствующем разделе документации по mcp-security.
Разумеется, чтобы пользователи могли войти в систему, ваш MCP-сервер должен быть подключён к серверу авторизации, соответствующему требованиям MCP, таким как динамическая регистрация клиентов. Помимо множества готовых SaaS-решений, вы также можете создать собственный сервер авторизации с помощью Spring Authorization Server.
MCP-совместимый Spring Authorization Server
Чтобы создать MCP-совместимый сервер авторизации на базе Spring, создайте новый Spring-проект с включённым модулем Spring Authorization Server, а также добавьте MCP-специфическую настройку:
Maven
<dependency>
<groupId>org.springaicommunity</groupId>
<artifactId>mcp-authorization-server</artifactId>
<version>0.0.3</version>
</dependency>
Gradle
implementation("org.springaicommunity:mcp-authorization-server:0.0.2")
Вы можете настроить сервер авторизации стандартным способом (см. справочную документацию). Ниже приведён пример файла application.yml для регистрации клиента по умолчанию и пользователя по умолчанию:
spring:
application:
name: sample-authorization-server
security:
oauth2:
authorizationserver:
client:
default-client:
token:
access-token-time-to-live: 1h
registration:
client-id: "default-client-id"
client-secret: "{noop}default-client-secret"
client-authentication-methods:
- "client_secret_basic"
- "none"
authorization-grant-types:
- "authorization_code"
- "client_credentials"
redirect-uris:
- "http://127.0.0.1:8080/authorize/oauth2/code/authserver"
- "http://localhost:8080/authorize/oauth2/code/authserver"
# mcp-inspector
- "http://localhost:6274/oauth/callback"
user:
# A single user, named "user"
name: user
password: password
server:
port: 9000
servlet:
session:
cookie:
# Override the default cookie name (JSESSIONID).
# This allows running multiple Spring apps on localhost, and they'll each have their own cookie.
# Otherwise, since the cookies do not take the port into account, they are confused.
name: MCP_AUTHORIZATION_SERVER_SESSIONID
Это лишь пример, и, скорее всего, вы захотите создать собственную конфигурацию. В приведённой настройке будет зарегистрирован один пользователь (имя пользователя: user, пароль: password). Также будет настроен один OAuth2-клиент (default-client-id / default-client-secret
). После этого вы можете активировать все возможности сервера авторизации с помощью стандартного API Spring Security — через security filter chain:
@Bean
SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
return http
// все запросы должны быть аутентифицированы
.authorizeHttpRequests(auth -> auth.anyRequest().authenticated())
// включить настройки сервера авторизации
.with(McpAuthorizationServerConfigurer.mcpAuthorizationServer(), withDefaults())
// включить вход с использованием формы для пользователя "user"/"password"
.formLogin(withDefaults())
.build();
}
С этой конфигурацией ваш Spring Authorization Server будет поддерживать динамическую регистрацию клиентов OAuth 2 (Dynamic Client Registration), а также указание ресурса (Resource Indicators) для OAuth 2. Подключение вашего MCP-сервера к этому серверу авторизации будет совместимо с большинством AI-инструментов, таких как Claude Desktop, Cursor или MCP Inspector.
За пределами OAuth 2: API-ключи
Хотя спецификация MCP требует использования OAuth 2 для обеспечения безопасности, во многих средах нет необходимой инфраструктуры для реализации такого подхода. Чтобы обеспечить работу в таких условиях, многие клиенты, включая сам MCP Inspector, позволяют передавать пользовательские заголовки при выполнении запросов. Это открывает возможность использования альтернативных механизмов аутентификации, включая защиту на основе API-ключей.
Проект MCP Security поддерживает API-ключи — и далее мы покажем, как это реализуется.
Сначала добавьте зависимости в ваш проект:
<dependencies>
<!-- Spring AI MCP starter -->
<dependency>
<groupId>org.springframework.ai</groupId>
<artifactId>spring-ai-starter-mcp-server-webmvc</artifactId>
</dependency>
<!-- MCP Security -->
<dependency>
<groupId>org.springaicommunity</groupId>
<artifactId>mcp-server-security</artifactId>
<version>0.0.3</version>
</dependency>
<!-- MCP Security dependencies -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
</dependencies>
Gradle:
implementation("org.springframework.ai:spring-ai-starter-mcp-server-webmvc")
implementation("org.springaicommunity:mcp-server-security:0.0.3")
implementation("org.springframework.boot:spring-boot-starter-security")
Убедитесь, что MCP-сервер включён в файле application.properties:
spring.ai.mcp.server.name=my-cool-mcp-server
# Supported protocols: STREAMABLE, STATELESS
spring.ai.mcp.server.protocol=STREAMABLE
Сущности, аутентифицируемые с помощью API-ключа — такие как пользователи или сервисные аккаунты — представлены классом ApiKeyEntity
. MCP-сервер проверяет определённый заголовок на наличие API-ключа, загружает соответствующую сущность и валидирует секрет. Вы можете реализовать собственный класс сущности и собственный репозиторий для выполнения специфических проверок безопасности.
После этого вы можете настроить безопасность вашего проекта стандартным способом через Spring Security:
@Configuration
@EnableWebSecurity
class McpServerConfiguration {
@Bean
SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
return http.authorizeHttpRequests(authz -> authz.anyRequest().authenticated())
.with(
McpApiKeyConfigurer.mcpServerApiKey(),
(apiKey) -> apiKey.apiKeyRepository(apiKeyRepository())
)
.build();
}
private ApiKeyEntityRepository<ApiKeyEntityImpl> apiKeyRepository() {
var apiKey = ApiKeyEntityImpl.builder()
.name("test api key")
.id("api01")
.secret("mycustomapikey")
.build();
return new InMemoryApiKeyEntityRepository<>(List.of(apiKey));
}
}
В этом примере мы используем репозиторий API-ключей, который хранит простые ключи. После настройки вы сможете обращаться к вашему MCP-серверу с заголовком:
X-API-key: api01.mycustomapikey
X-API-key — это имя заголовка по умолчанию для передачи API-ключей, где значение заголовка имеет формат {id}.{secret}
. Секретная часть (secret) хранится на стороне сервера в виде bcrypt-хеша. Конфигуратор mcpServerApiKey()
предоставляет возможность изменить имя заголовка и даже использовать специализированные API для извлечения ключа из входящих HTTP-запросов.

Присоединяйтесь к русскоязычному сообществу разработчиков на Spring Boot в телеграм — Spring АйО, чтобы быть в курсе последних новостей из мира разработки на Spring Boot и всего, что с ним связано.