Skip to content

Commit aeafcbf

Browse files
chore: update translations and generated content (#49)
Co-authored-by: xiaoyijun <10806653+xiaoyijun@users.noreply.github.com>
1 parent 7c76dbb commit aeafcbf

File tree

8 files changed

+107
-99
lines changed

8 files changed

+107
-99
lines changed

i18n/de/docusaurus-plugin-content-docs/current/provider-list.mdx

Lines changed: 7 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -13,6 +13,7 @@ Diese Liste enthält Provider, die mit MCP Auth getestet wurden.
1313
| --------------------------------------------------------- | -------------- | --------- | ------------- | ------------------------------- | ---------------------- |
1414
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
1515
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
16+
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
1617
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
1718
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect |||||
1819
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect |||||
@@ -23,19 +24,19 @@ Wenn du MCP Auth mit einem anderen Provider getestet hast, kannst du gerne einen
2324

2425
[^2]: Logto arbeitet daran, die Unterstützung für dynamische Client-Registrierung hinzuzufügen.
2526

26-
[^3]: Obwohl Keycloak die dynamische Client-Registrierung unterstützt, unterstützt sein Client-Registrierungsendpunkt kein CORS, was die direkte Registrierung der meisten MCP-Clients verhindert.
27+
[^3]: Obwohl Keycloak die dynamische Client-Registrierung unterstützt, unterstützt dessen Client-Registrierungs-Endpunkt kein CORS, was verhindert, dass die meisten MCP-Clients sich direkt registrieren können.
2728

28-
[^4]: Auth0 unterstützt Multi-Resource Refresh Tokens (MRRT), aber nicht das vollständige RFC 8707. Die Unterstützung für Ressourcenindikatoren ist begrenzt und nicht standardbasiert.
29+
[^4]: Auth0 und Descope unterstützen Multi-Resource Refresh Tokens (MRRT), aber nicht das vollständige RFC 8707. Die Unterstützung für Ressourcenindikatoren ist begrenzt und nicht standardbasiert.
2930

3031
## Ist die dynamische Client-Registrierung erforderlich? \{#is-dcr-required}
3132

32-
[Dynamic Client Registration](https://datatracker.ietf.org/doc/html/rfc7591) ist für MCP-Server und MCP Auth nicht erforderlich. Du kannst tatsächlich den Ansatz wählen, der am besten zu deinen Anforderungen passt:
33+
[Dynamic Client Registration](https://datatracker.ietf.org/doc/html/rfc7591) ist für MCP-Server und MCP Auth nicht erforderlich. Tatsächlich kannst du den Ansatz wählen, der am besten zu deinen Anforderungen passt:
3334

3435
1. **Wenn du einen MCP-Server für den internen Gebrauch oder eine bestimmte Anwendung entwickelst, die du kontrollierst**: Es ist in Ordnung, deinen MCP-Client manuell beim Provider zu registrieren und die Client-ID (und optional das Client-Secret) in deinem MCP-Client zu konfigurieren.
35-
2. **Wenn du einen MCP-Server entwickelst, der von öffentlichen Anwendungen (MCP-Clients) verwendet wird**:
36-
1. Du kannst die dynamische Client-Registrierung nutzen, um deinen MCP-Clients zu ermöglichen, sich dynamisch beim Provider zu registrieren. Stelle sicher, dass du geeignete Sicherheitsmaßnahmen implementierst, um unbefugte oder böswillige Registrierungen zu verhindern.
36+
2. **Wenn du einen MCP-Server entwickelst, der von öffentlichen Anwendungen (MCP-Clients) genutzt wird**:
37+
1. Du kannst die dynamische Client-Registrierung nutzen, um deinen MCP-Clients zu erlauben, sich dynamisch beim Provider zu registrieren. Stelle sicher, dass du geeignete Sicherheitsmaßnahmen implementierst, um unbefugte oder böswillige Registrierungen zu verhindern.
3738
2. Alternativ kannst du einen eigenen Registrierungsprozess entwickeln, der es deinen MCP-Clients ermöglicht, sich über einen sicheren und kontrollierten Prozess beim Provider zu registrieren, z. B. über eine Weboberfläche oder einen API-Endpunkt, den du kontrollierst, ohne auf die dynamische Client-Registrierung angewiesen zu sein.
38-
Solange dein Provider Management API oder eine ähnliche Funktionalität unterstützt, kannst du diese in deinen eigenen Endpunkten verwenden, um die MCP-Clients zu registrieren.
39+
Solange dein Provider Management API oder ähnliche Funktionalitäten unterstützt, kannst du diese in deinen eigenen Endpunkten verwenden, um die MCP-Clients zu registrieren.
3940

4041
## Teste deinen Provider \{#test-your-provider}
4142

i18n/es/docusaurus-plugin-content-docs/current/provider-list.mdx

Lines changed: 9 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -9,10 +9,11 @@ import TestProvider from '@site/src/components/TestProvider';
99

1010
Esta lista contiene proveedores que han sido probados con MCP Auth.
1111

12-
| Proveedor | Tipo | OAuth 2.1 | URL de metadatos | Registro dinámico de cliente | Indicador de recurso[^1] |
13-
| --------------------------------------------------------- | -------------- | --------- | ---------------- | ---------------------------- | ------------------------ |
14-
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
15-
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
12+
| Proveedor | Tipo | OAuth 2.1 | URL de metadatos | Registro dinámico de clientes | Indicador de recurso[^1] |
13+
| --------------------------------------------------------- | -------------- | --------- | ---------------- | ----------------------------- | ------------------------ |
14+
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
15+
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
16+
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
1617
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
1718
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect |||||
1819
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect |||||
@@ -25,20 +26,20 @@ Si has probado MCP Auth con otro proveedor, no dudes en enviar un pull request p
2526

2627
[^3]: Aunque Keycloak admite el registro dinámico de clientes, su endpoint de registro de clientes no admite CORS, lo que impide que la mayoría de los clientes MCP se registren directamente.
2728

28-
[^4]: Auth0 admite tokens de actualización multi-recurso (MRRT) pero no la RFC 8707 completa. El soporte para el indicador de recurso es limitado y no está basado en estándares.
29+
[^4]: Auth0 y Descope admiten tokens de actualización multi-recurso (MRRT) pero no el RFC 8707 completo. El soporte para el indicador de recurso es limitado y no está basado en estándares.
2930

3031
## ¿Es necesario el registro dinámico de clientes? \{#is-dcr-required}
3132

32-
[Registro dinámico de clientes (Dynamic Client Registration)](https://datatracker.ietf.org/doc/html/rfc7591) no es necesario para los servidores MCP ni para MCP Auth. De hecho, puedes elegir el enfoque que mejor se adapte a tus necesidades:
33+
[El registro dinámico de clientes](https://datatracker.ietf.org/doc/html/rfc7591) no es necesario para los servidores MCP ni para MCP Auth. De hecho, puedes elegir el enfoque que mejor se adapte a tus necesidades:
3334

34-
1. **Si estás desarrollando un servidor MCP para uso interno o para una aplicación específica que controlas**: está bien registrar manualmente tu cliente MCP con el proveedor y configurar el client ID (y opcionalmente, el client secret) en tu cliente MCP.
35+
1. **Si estás desarrollando un servidor MCP para uso interno o una aplicación específica que controlas**: está bien registrar manualmente tu cliente MCP con el proveedor y configurar el client ID (y opcionalmente, el client secret) en tu cliente MCP.
3536
2. **Si estás desarrollando un servidor MCP que será utilizado por aplicaciones públicas (clientes MCP)**:
3637
1. Puedes aprovechar el registro dinámico de clientes para permitir que tus clientes MCP se registren ellos mismos con el proveedor de forma dinámica. Asegúrate de implementar medidas de seguridad adecuadas para evitar registros no autorizados o maliciosos.
3738
2. Alternativamente, puedes desarrollar un flujo de registro personalizado que permita a tus clientes MCP registrarse con el proveedor utilizando un proceso seguro y controlado, como una interfaz web o un endpoint de API que controles, sin depender del registro dinámico de clientes.
3839
Siempre que tu proveedor admita Management API o una funcionalidad similar, puedes usarla en tus endpoints personalizados para registrar los clientes MCP.
3940

4041
## Prueba tu proveedor \{#test-your-provider}
4142

42-
Introduce la URL del `issuer` o del endpoint de metadatos de tu servidor de autorización a continuación para comprobar si es compatible con MCP.
43+
Introduce la URL del `issuer` de tu servidor de autorización o el endpoint de metadatos a continuación para comprobar si es compatible con MCP.
4344

4445
<TestProvider />

i18n/fr/docusaurus-plugin-content-docs/current/provider-list.mdx

Lines changed: 9 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -13,32 +13,33 @@ Cette liste contient les fournisseurs qui ont été testés avec MCP Auth.
1313
| --------------------------------------------------------- | -------------- | --------- | ------------------- | ----------------------------------- | --------------------------- |
1414
| [Logto](https://logto.io) | OpenID Connect |||[^2] ||
1515
| [Keycloak](https://www.keycloak.org) | OpenID Connect ||| ⚠️[^3] ||
16+
| [Descope](https://www.descope.com) | OpenID Connect |||| ⚠️[^4] |
1617
| [Auth0](https://www.auth0.com) | OpenID Connect |||| ⚠️[^4] |
1718
| [Asgardeo](https://wso2.com/asgardeo) | OpenID Connect |||||
1819
| [WSO2 Identity Server](https://wso2.com/identity-server/) | OpenID Connect |||||
1920

2021
Si vous avez testé MCP Auth avec un autre fournisseur, n'hésitez pas à soumettre une pull request pour l'ajouter à la liste.
2122

22-
[^1]: Indicateur de ressource signifie [RFC 8707 : Indicateurs de ressource pour OAuth 2.0](https://datatracker.ietf.org/doc/html/rfc8707), qui est une norme pour indiquer la ressource à laquelle un client souhaite accéder.
23+
[^1]: Indicateur de ressource (Resource Indicator) fait référence à la [RFC 8707 : Indicateurs de ressource pour OAuth 2.0](https://datatracker.ietf.org/doc/html/rfc8707), qui est une norme pour indiquer la ressource à laquelle un client souhaite accéder.
2324

2425
[^2]: Logto travaille à l'ajout de la prise en charge de l'enregistrement dynamique du client.
2526

26-
[^3]: Bien que Keycloak prenne en charge l'enregistrement dynamique du client, son point de terminaison d'enregistrement du client ne prend pas en charge CORS, ce qui empêche la plupart des clients MCP de s'enregistrer directement.
27+
[^3]: Bien que Keycloak prenne en charge l'enregistrement dynamique du client, son endpoint d'enregistrement ne prend pas en charge CORS, ce qui empêche la plupart des clients MCP de s'enregistrer directement.
2728

28-
[^4]: Auth0 prend en charge les jetons de rafraîchissement multi-ressources (MRRT) mais pas la RFC 8707 complète. La prise en charge de l'indicateur de ressource est limitée et non conforme aux standards.
29+
[^4]: Auth0 et Descope prennent en charge les jetons de rafraîchissement multi-ressources (MRRT) mais pas la RFC 8707 complète. La prise en charge de l'indicateur de ressource est limitée et non conforme aux standards.
2930

3031
## L'enregistrement dynamique du client est-il requis ? \{#is-dcr-required}
3132

3233
[L'enregistrement dynamique du client](https://datatracker.ietf.org/doc/html/rfc7591) n'est pas requis pour les serveurs MCP et MCP Auth. En fait, vous pouvez choisir l'approche qui convient le mieux à vos besoins :
3334

34-
1. **Si vous développez un serveur MCP pour un usage interne ou une application spécifique que vous contrôlez** : il est tout à fait possible d'enregistrer manuellement votre client MCP auprès du fournisseur et de configurer l'ID client (et éventuellement le secret client) dans votre client MCP.
35+
1. **Si vous développez un serveur MCP pour un usage interne ou une application spécifique que vous contrôlez** : il est possible d'enregistrer manuellement votre client MCP auprès du fournisseur et de configurer l'ID client (et éventuellement le secret client) dans votre client MCP.
3536
2. **Si vous développez un serveur MCP qui sera utilisé par des applications publiques (clients MCP)** :
36-
1. Vous pouvez exploiter l'enregistrement dynamique du client pour permettre à vos clients MCP de s'enregistrer eux-mêmes dynamiquement auprès du fournisseur. Veillez à mettre en œuvre des mesures de sécurité appropriées pour empêcher les enregistrements non autorisés ou malveillants.
37-
2. Alternativement, vous pouvez développer un flux d'enregistrement personnalisé qui permet à vos clients MCP de s'enregistrer auprès du fournisseur via un processus sécurisé et contrôlé, tel qu'une interface web ou un point de terminaison API que vous contrôlez, sans dépendre de l'enregistrement dynamique du client.
38-
Tant que votre fournisseur prend en charge Management API ou une fonctionnalité similaire, vous pouvez l'utiliser dans vos points de terminaison personnalisés pour enregistrer les clients MCP.
37+
1. Vous pouvez exploiter l'enregistrement dynamique du client pour permettre à vos clients MCP de s'enregistrer eux-mêmes dynamiquement auprès du fournisseur. Veillez à mettre en place des mesures de sécurité appropriées pour empêcher les enregistrements non autorisés ou malveillants.
38+
2. Alternativement, vous pouvez développer un flux d'enregistrement personnalisé qui permet à vos clients MCP de s'enregistrer auprès du fournisseur via un processus sécurisé et contrôlé, tel qu'une interface web ou un endpoint API que vous contrôlez, sans dépendre de l'enregistrement dynamique du client.
39+
Tant que votre fournisseur prend en charge Management API ou une fonctionnalité similaire, vous pouvez l'utiliser dans vos endpoints personnalisés pour enregistrer les clients MCP.
3940

4041
## Testez votre fournisseur \{#test-your-provider}
4142

42-
Saisissez ci-dessous l'URL de l'`issuer` ou du point de terminaison des métadonnées de votre serveur d'autorisation pour vérifier sa compatibilité avec MCP.
43+
Saisissez ci-dessous l'URL de l'`issuer` ou du endpoint de métadonnées de votre serveur d'autorisation pour vérifier sa compatibilité avec MCP.
4344

4445
<TestProvider />

0 commit comments

Comments
 (0)