CClaude Code Catalog
全スキル

MCP OAuth 監査

戦略・企画上級

認可検出、過剰スコープ、保護リソースメタデータ不足を特定してリスクを低減します。

トリガー/mcp-auth-audit
使用頻度per deployment

Security Engineerなら? Run /mcp-auth-audit before deploying MCP servers to production

MCP Server Authorなら? Validate OAuth configuration matches the 2025-11 spec update

OAuth 2.1OIDCMCPセキュリティ監査

動作フロー

/mcp-auth-audit [server-config] run
Phase 1: 4 audit checks
oidc-discovery
Validate .well-known/openid-configuration
scope-analysis
Check for overscoped permissions
consent-flow
Verify incremental consent support
resource-meta
Audit protected resource metadata
Generate security risk assessment
Auth audit report with risk scores + fix recommendations

スキルコード

# MCP OAuth Auditor Skill ## Trigger: /mcp-auth-audit [server-config-path] When invoked: 1. Read MCP server auth configuration: - OAuth 2.1 authorization server metadata - OIDC Discovery endpoint (.well-known/openid-configuration) - Protected Resource Metadata (RFC 9728) - Scope definitions and consent flow 2. Audit against MCP spec (2025-11-25): ### OIDC Discovery Check | Requirement | Status | |-------------|--------| | Discovery endpoint reachable | OK/FAIL | | issuer matches server URL | OK/FAIL | | authorization_endpoint present | OK/FAIL | | token_endpoint present | OK/FAIL | | response_types_supported | OK/WARN | ### Scope Analysis - List all declared scopes - Flag overly broad scopes (e.g., "admin" without sub-scopes) - Check: does each tool declare required scopes? - Recommend minimum-privilege scope sets ### Incremental Consent - Does server support incremental scope requests? - Are scope upgrade prompts user-friendly? - Is consent revocation properly handled? ### Protected Resource Metadata - RFC 9728 compliance check - resource_documentation_uri present? - authorization_servers[] properly linked? 3. Output: Risk score (Low/Medium/High/Critical) per category + specific remediation steps for each finding

コピーしてCLAUDE.mdに貼り付ければ、すぐに使えます。

MCP OAuth 監査 の仕組み

MCP OAuth Auditorは、サーバーの認証設定を読み取り、OIDC Discovery、スコープ分析、段階的同意、保護リソースメタデータの4領域を並列監査した後、各カテゴリ別リスクスコア(Low〜Critical)と具体的な修正推奨事項を含むセキュリティ評価レポートを生成します。

MCP OAuth 監査 が力を発揮する場面

MCPサーバーをプロダクションにデプロイする前、またはOAuth 2.1スペック更新(2025-11)後に既存の認証設定の準拠状況を確認する際に不可欠です。

主な強み

  • OAuth 2.1 + OIDC Discovery + RFC 9728統合監査
  • 過度な権限(overscoped permissions)の自動検出
  • カテゴリ別リスクスコアで優先順位判断が容易
  • 具体的な修正ガイド付き

同じカテゴリのスキル

戦略・企画 すべて見る

他カテゴリの人気スキル