Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se muestra cómo proteger el servidor del Protocolo de contexto de modelo (MCP) hospedado en Azure App Service mediante la autenticación de Microsoft Entra. Al habilitar la autenticación, asegúrese de que solo los usuarios autenticados con Microsoft Entra puedan acceder al servidor MCP a través del modo agente de Copilot en Visual Studio Code.
Para conocer otros métodos de autenticación y conceptos generales de seguridad del servidor MCP, consulte Protección de un servidor de protocolo de contexto de modelo en Azure App Service.
Prerrequisitos
Una aplicación de App Service que hospeda un servidor MCP. Si necesita crear una, consulte uno de los siguientes tutoriales:
- Integración de una aplicación de App Service como un servidor MCP para GitHub Copilot Chat (.NET)
- Integración de una aplicación de App Service como un servidor MCP para GitHub Copilot Chat (Java)
- Integración de una aplicación de App Service como servidor MCP para GitHub Copilot Chat (Python)
- Integración de una aplicación de App Service como un servidor MCP para GitHub Copilot Chat (Node.js)
Habilitar la autenticación de Microsoft Entra
En Azure Portal, vaya a la aplicación de App Service.
En el menú de la izquierda, seleccione Autenticación de configuración> y, a continuación, seleccione Agregar proveedor de identidades.
En la página Agregar un proveedor de identidades , seleccione Microsoft como proveedor de identidades.
En Configuración de autenticación de App Service, para Expiración del secreto de cliente, seleccione un período de expiración (por ejemplo, 6 meses).
Acepte todos los demás valores predeterminados y seleccione Agregar para crear el proveedor de identidades.
Esto crea un nuevo registro de aplicaciones en Microsoft Entra ID con un secreto de cliente y configura la aplicación de App Service para usarla para la autenticación.
Autorización de Visual Studio Code en la autenticación de App Service
Después de habilitar la autenticación, debe autorizar a Visual Studio Code para acceder al servidor MCP.
En la página Autenticación de la aplicación de App Service, en Proveedor de identidades, seleccione Editar (el icono de lápiz) junto al proveedor de Microsoft que creó.
En la página Editar proveedor de identidades, en Comprobaciones> adicionalesRequisito de aplicación cliente, seleccione Permitir solicitudes de aplicaciones cliente específicas.
Seleccione el widget de lápiz para editar las aplicaciones permitidas.
En el campo Aplicaciones cliente permitidas , agregue el identificador de cliente de Visual Studio Code:
aebc6443-996d-45c2-90f0-388ff96faa56.Seleccione Aceptar y, a continuación, seleccione Guardar.
Autorización de Visual Studio Code en el registro de aplicaciones
A continuación, debe configurar el registro de aplicaciones para exponer la API a Visual Studio Code.
Vuelva a la página Autenticación de la aplicación de App Service.
Seleccione el proveedor de Microsoft en la columna Proveedor de identidades para abrir la página de registro de la aplicación.
En la página de registro de la aplicación, seleccione Administrar>exponer una API en el menú de la izquierda.
En Aplicaciones cliente autorizadas, seleccione Agregar una aplicación cliente.
En el campo Id. de cliente , escriba el identificador de cliente de Visual Studio Code:
aebc6443-996d-45c2-90f0-388ff96faa56.Marque la casilla junto al ámbito user_impersonation para autorizar este ámbito.
Seleccione Agregar una aplicación.
En Ámbitos definidos por esta API, busque y copie el valor de ámbito completo. Debería ser parecido a este:
api://<app-registration-app-id>/user_impersonation.Necesita este valor de alcance en la próxima sección.
Habilitación de metadatos de recursos protegidos estableciendo el ámbito de autorización
Para habilitar la autorización del servidor MCP, debe configurar los metadatos de recursos protegidos (PRM) estableciendo el ámbito de autorización en una configuración de aplicación. Esto permite a los clientes de MCP detectar los requisitos de autenticación a través del /.well-known/oauth-protected-resource punto de conexión.
En Azure Portal, vuelva a la página de la aplicación de App Service.
En el menú izquierdo, seleccione Configuración Variables> deentorno.
Seleccione Agregar para crear una nueva configuración de aplicación.
En Nombre, escriba
WEBSITE_AUTH_PRM_DEFAULT_WITH_SCOPES.En Valor, pegue el ámbito que copió del registro de la aplicación:
api://<app-registration-app-id>/user_impersonation.Seleccione Aplicar y vuelva a seleccionar Aplicar para confirmar y reiniciar la aplicación.
Esta configuración configura el PRM para incluir el ámbito necesario para la autorización del servidor MCP.
Conexión desde Visual Studio Code
Ahora puede conectarse al servidor MCP protegido desde Visual Studio Code.
Abra Visual Studio Code en el equipo local.
Abra o cree un archivo de configuración de MCP (
mcp.json). Para una configuración de MCP con ámbito de área de trabajo, créela en el directorio .vscode del área de trabajo.Agregue la configuración del servidor MCP:
{ "servers": { "my-app-service-mcp": { "type": "http", "url": "https://<your-app-url>.azurewebsites.net/api/mcp" } } }Reemplace por
<your-app-url>la dirección URL real de la aplicación de App Service. Puede encontrar el dominio predeterminado de la aplicación en la página Información general de Azure Portal. En este ejemplo, la ruta de acceso es/api/mcp, pero la ruta de acceso real depende del código MCP.En Visual Studio Code, abra la paleta de comandos (
Ctrl+Shift+PoCmd+Shift+Pen macOS).Escriba MCP: Enumerar servidores y presione Entrar.
Seleccione el servidor MCP en la lista y elija Iniciar servidor.
Visual Studio Code le pide automáticamente que inicie sesión con el identificador de Entra de Microsoft. Siga las indicaciones de autenticación.
La extensión MCP controla el flujo de OAuth mediante el ámbito que configuró y Visual Studio Code obtiene el token de acceso necesario para llamar al servidor MCP.
Sugerencia
Si ve un mensaje de autenticación inesperado o encuentra errores, consulte Solución de problemas.
Una vez autenticado, el servidor MCP está conectado y listo para usarse en el modo del agente de Chat de Copilot de GitHub u otros clientes MCP.
Comprobación de la conexión
Para comprobar que el servidor MCP está protegido y accesible correctamente:
Abra Chat de Copilot en GitHub en Visual Studio Code (
Ctrl+Alt+IoCmd+Option+Ien macOS).Pruebe a usar una característica del servidor MCP. Por ejemplo, si está utilizando el ejemplo de Todos:
Show me all my tasksGitHub Copilot debería llamar correctamente al servidor MCP y debería ver los resultados en el chat. Si tiene algún problema, consulte Solución de problemas.
Solución de problemas
Al iniciar el servidor MCP en Visual Studio Code, el mensaje de autenticación que ve indica si la configuración es correcta:
Configuración correcta: Visual Studio Code le pide que se autentique con Microsoft. Esto significa que los metadatos de recursos protegidos (PRM) están configurados correctamente y Visual Studio Code detectó correctamente el servidor de autorización y el ámbito desde el
/.well-known/oauth-protected-resourcepunto de conexión.Configuración incorrecta: Visual Studio Code le pide que se autentique con un
/authorizepunto de conexión en la aplicación de App Service (por ejemplo,https://<your-app-url>.azurewebsites.net/authorize). Esto significa que el PRM no está configurado correctamente. Visual Studio Code no encuentra el servidor de autorización y el ámbito de autorización, por lo que vuelve a usar la dirección URL de la aplicación como punto de conexión de autorización, que no existe.
Si ve el mensaje de autenticación incorrecto, compruebe que:
- La configuración de la aplicación
WEBSITE_AUTH_PRM_DEFAULT_WITH_SCOPESestá correctamente ajustada con el valor de ámbito completoapi://<app-registration-app-id>/user_impersonation. - La aplicación de App Service se ha reiniciado completamente después de agregar la configuración de la aplicación. Puede tardar unos minutos en completar el reinicio.
Si ve errores de autenticación después de iniciar sesión, compruebe que:
- El identificador de cliente de Visual Studio Code (
aebc6443-996d-45c2-90f0-388ff96faa56) se agrega a la configuración de autenticación de App Service (aplicaciones cliente permitidas) y en el registro de aplicaciones (aplicaciones cliente autorizadas en Exponer una API). - El valor de ámbito de la configuración de la aplicación coincide exactamente con lo que se define en el registro de la aplicación.
Contenido relacionado
- Protección de un servidor de protocolo de contexto de modelo en Azure App Service
- Configuración de una aplicación de App Service o Azure Functions para usar el inicio de sesión de Microsoft Entra
- Configurar el proveedor de Microsoft Entra con una identidad administrada en lugar de un secreto (versión preliminar)
- ¿Qué es el protocolo de contexto de modelo?