ToolypetMCP

OAuth-Token-Generator | Toolypet

Kostenloser Online-OAuth-Token-Generator. OAuth-Tokens fur Tests und Entwicklung generieren. Als MCP verfugbar.

Was ist das?

Der OAuth Token Generator generiert OAuth 2.0-Token und Konfigurationen. Für API-Zugriffstoken, Refresh-Token und OAuth-Flows.

Eingabe

= 1h
Häufige Berechtigungen:

Vorschau

Token-Einstellungen konfigurieren und generieren

Anleitung

Konfigurieren Sie OAuth-Parameter und generieren Sie Token.

Vertiefung

OAuth 2.0 Flow-Vergleich — den richtigen Grant-Typ wählen: 1. Authorization Code Flow (mit PKCE): Für Web-Apps und SPAs. Sicherster Flow. Client erhält einen Code, tauscht ihn gegen Token. PKCE schützt vor Code-Interception. 2. Client Credentials Flow: Für Maschine-zu-Maschine-Kommunikation. Kein Benutzer beteiligt. Client authentifiziert sich direkt mit client_id und client_secret. 3. Device Authorization Flow: Für Geräte ohne Browser (Smart TVs, IoT). Benutzer autorisiert auf einem separaten Gerät. Veraltete Flows: Implicit Flow (Token in URL-Fragment — unsicher), Resource Owner Password Credentials (Passwort direkt an Client — unsicher). Verwenden Sie stattdessen Authorization Code + PKCE. Token-Best-Practices: Access Tokens kurzlebig (15 min). Refresh Tokens langlebig mit Rotation. Speichern Sie Token-Hashes, nicht Klartext. Implementieren Sie Token-Binding und Audience-Restriction.

Beispiele

  1. Generieren Sie ein OAuth 2.0 Access Token mit Standardablaufzeit
  2. Erstellen Sie ein Refresh Token für die Token-Erneuerung
  3. Generieren Sie ein Token mit spezifischen Berechtigungsbereichen
  4. Erstellen Sie ein Token-Paar (Access + Refresh) für eine OAuth-Flow-Implementierung
  5. Demonstrieren Sie Token-Rotation mit automatischer Erneuerung

Toolypet MCP-Server installieren

Fügen Sie Toolypet-Tools mit einem einzigen Befehl zu Ihrem KI-Agenten hinzu. Funktioniert mit Claude Desktop, Claude Code, Cursor und jedem MCP-kompatiblen Client.

Schnellstart
npx -y @toolypet/mcp-server@latest
MCP-Client-Konfiguration
{
  "mcpServers": {
    "toolypet": {
      "command": "npx",
      "args": [
        "-y",
        "@toolypet/mcp-server@latest"
      ]
    }
  }
}
Tool-Name:mcp__toolypet__oauth_token_generator
Beispiel-Prompt
Generate an OAuth 2.0 authorization URL for Google login
Eingabebeispiel
{
  "provider": "google",
  "clientId": "your-client-id",
  "redirectUri": "https://app.example.com/callback",
  "scopes": [
    "openid",
    "email",
    "profile"
  ],
  "state": "random-state-123"
}
Ausgabebeispiel
{
  "authorizationUrl": "https://accounts.google.com/o/oauth2/v2/auth?client_id=your-client-id&redirect_uri=https%3A%2F%2Fapp.example.com%2Fcallback&response_type=code&scope=openid+email+profile&state=random-state-123",
  "state": "random-state-123"
}

Häufig gestellte Fragen

Was ist der Unterschied zwischen Access Token und Refresh Token?
Access Tokens sind kurzlebig (Minuten/Stunden) und werden für API-Zugriff verwendet. Refresh Tokens sind langlebig (Tage/Wochen) und werden verwendet, um neue Access Tokens zu erhalten. Nur der Refresh Token wird langfristig gespeichert.
Wie sicher speichere ich OAuth-Tokens?
Access Tokens: im Speicher (nicht localStorage). Refresh Tokens: in httpOnly-Cookies. Auf dem Server: speichern Sie nur Token-Hashes. Verwenden Sie sichere, httpOnly, SameSite-Cookies für Web-Anwendungen.
Was sind OAuth-Scopes?
Scopes begrenzen den Zugriff, den ein Token gewährt. Zum Beispiel: 'read' erlaubt Lesen, 'write' erlaubt Schreiben, 'admin' erlaubt Verwaltung. Der Benutzer genehmigt die angeforderten Scopes bei der Autorisierung. Verwenden Sie das Prinzip der geringsten Berechtigung.
Was ist Token-Rotation und warum ist sie wichtig?
Token-Rotation gibt bei jeder Erneuerung ein neues Refresh Token aus und invalidiert das alte. Wenn ein Token gestohlen wird, funktioniert es nur einmal. Dies begrenzt das Zeitfenster für Angriffe mit gestohlenen Token erheblich.
Wie implementiere ich PKCE für OAuth?
PKCE (Proof Key for Code Exchange) schützt den Authorization Code Flow. Der Client generiert einen zufälligen code_verifier, sendet den code_challenge (SHA-256-Hash) an den Autorisierungsserver und beweist den Besitz mit dem code_verifier beim Token-Tausch.
Wie verwende ich dieses Tool in Claude/Cursor?
Sie können dieses Tool über MCP verwenden. Fügen Sie den Toolypet MCP-Server mit 'npx -y @toolypet/mcp-server@latest' zu Ihrer KI-Agent-Konfiguration hinzu. Bitten Sie dann Ihre KI, mcp__toolypet__oauth_token_generator mit Ihren Parametern zu verwenden.
Was ist MCP und warum unterstützt Toolypet es?
MCP (Model Context Protocol) ist ein offener Standard, der KI-Agenten wie Claude und Cursor die Nutzung externer Tools ermöglicht. Toolypet unterstützt MCP, damit Sie alle 65+ Tools sowohl im Browser als auch über KI-Agenten nutzen können, wodurch Berechnungen und Operationen nahtlos in Ihren KI-Workflow integriert werden.

Verwandte Werkzeuge