Authenticator App MCP Server
Verbinden Sie KI-Agenten sicher mit Ihrer Authenticator App für nahtloses, automatisiertes 2FA- und Passwortmanagement mit dem Authenticator App MCP Server.

Was macht der “Authenticator App” MCP Server?
Der Authenticator App MCP Server ist ein sicherer Model Context Protocol (MCP) Server, mit dem KI-Agenten mit der Authenticator App interagieren können. Er ermöglicht einen nahtlosen Zugriff auf 2FA-(Zwei-Faktor-Authentifizierung)-Codes und Passwörter, sodass KI-Agenten automatisierte Anmeldeprozesse unterstützen und dabei die Sicherheit gewährleisten. Indem er eine Brücke zwischen KI-Assistenten und sicherer Authentifizierung schlägt, erleichtert dieser Server das Management von Zugangsdaten über verschiedene Plattformen und Websites hinweg. Entwickler können den Server nutzen, um Authentifizierungscodes und Passwörter sicher abzurufen – und so Workflows, die Authentifizierung erfordern, wie automatisiertes Testen, Deployments oder den Zugang zu geschützten Ressourcen, effizienter und sicherer gestalten.
Liste der Prompts
Im Repository werden keine expliziten Prompt-Vorlagen genannt.
Liste der Ressourcen
In der verfügbaren Dokumentation oder im Code sind keine expliziten Ressourcen beschrieben.
Liste der Tools
Im Repository oder in der Dokumentation ist keine detaillierte Tool-Liste zu finden.
Anwendungsfälle dieses MCP Servers
- Automatisierte Anmeldeprozesse
Ermöglicht KI-Agenten, sicher 2FA-Codes und Passwörter abzurufen, um automatisierte Logins für Anwendungen und Dienste mit Zwei-Faktor-Authentifizierung zu realisieren. - Credential Management
Zentralisiert und verwaltet Zugangsdaten, sodass Entwickler und KI-Systeme benötigte Authentifizierungsdaten ohne manuelle Eingriffe abrufen können. - Test- und Deployment-Automatisierung
Integriert das sichere Abrufen von Zugangsdaten in CI/CD-Pipelines und unterstützt automatisiertes Testen und Deployment, das authentifizierten Zugriff erfordert. - Multi-Plattform-Authentifizierung
Unterstützt das Abrufen von Zugangsdaten für verschiedene Plattformen und Websites, wodurch plattformübergreifende Authentifizierungs-Workflows vereinfacht werden. - Erhöhte Sicherheit für KI-Agenten
Stellt sicher, dass sensible Authentifizierungsdaten über eine gesicherte Schnittstelle abgerufen werden und minimiert so die Angriffsfläche bei Einhaltung bewährter Sicherheitspraktiken.
Einrichtung
Windsurf
- Stellen Sie sicher, dass Node.js und npx installiert sind.
- Besorgen Sie sich Ihren Authenticator App Access Token.
- Bearbeiten Sie Ihre Konfigurationsdatei, um den MCP-Server einzubinden:
{ "mcpServers": { "Authenticator App MCP": { "command": "npx", "args": ["-y", "authenticator-mcp", "--access-token=YOUR-KEY"] } } }
- Speichern Sie die Konfiguration und starten Sie Windsurf ggf. neu.
- Überprüfen Sie die Einrichtung, indem Sie versuchen, über den KI-Agenten einen 2FA-Code abzurufen.
Claude
- Stellen Sie sicher, dass Node.js und npx installiert sind.
- Besorgen Sie sich Ihren Authenticator App Access Token.
- Fügen Sie Folgendes in Ihre Konfigurationsdatei ein:
{ "mcpServers": { "Authenticator App MCP": { "command": "npx", "args": ["-y", "authenticator-mcp", "--access-token=YOUR-KEY"] } } }
- Speichern Sie und starten Sie Claude neu.
- Testen Sie, indem Sie den Claude-Agenten auffordern, ein Passwort oder einen 2FA-Code abzurufen.
Cursor
- Installieren Sie Node.js und npx.
- Generieren Sie einen Authenticator App Access Token.
- Aktualisieren Sie die Konfigurationsdatei:
{ "mcpServers": { "Authenticator App MCP": { "command": "npx", "args": ["-y", "authenticator-mcp", "--access-token=YOUR-KEY"] } } }
- Speichern Sie und starten Sie Cursor neu.
- Verifizieren Sie die Einrichtung, indem Sie einen Authentifizierungscode anfordern.
Cline
- Stellen Sie sicher, dass Node.js und npx installiert sind.
- Sichern Sie Ihren Authenticator App Access Token.
- Fügen Sie den Server zu Ihrer Konfiguration hinzu:
{ "mcpServers": { "Authenticator App MCP": { "command": "npx", "args": ["-y", "authenticator-mcp", "--access-token=YOUR-KEY"] } } }
- Speichern Sie die Änderungen und starten Sie Cline neu.
- Bestätigen Sie die Einrichtung, indem Sie über die KI-Oberfläche Zugangsdaten abrufen.
API-Keys sicher verwalten
Anstatt den Access Token direkt in args
zu übergeben, nutzen Sie für mehr Sicherheit Umgebungsvariablen:
{
"mcpServers": {
"Authenticator App MCP": {
"command": "npx",
"args": ["-y", "authenticator-mcp"],
"env": {
"AUTHENTICATOR_ACCESS_TOKEN": "YOUR-KEY"
}
}
}
}
Nutzung dieses MCP in Flows
MCP in FlowHunt verwenden
Um MCP-Server in Ihre FlowHunt-Workflows zu integrieren, fügen Sie zunächst die MCP-Komponente zu Ihrem Flow hinzu und verbinden Sie diese mit Ihrem KI-Agenten:

Klicken Sie auf die MCP-Komponente, um das Konfigurationspanel zu öffnen. Im Bereich “System MCP-Konfiguration” fügen Sie Ihre MCP-Serverdetails in folgendem JSON-Format ein:
{
"Authenticator App MCP": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Sobald konfiguriert, kann der KI-Agent dieses MCP als Tool mit Zugriff auf alle Funktionen und Fähigkeiten nutzen. Denken Sie daran, “Authenticator App MCP” ggf. durch den tatsächlichen Namen Ihres MCP-Servers zu ersetzen und die URL durch die Ihres Servers zu ersetzen.
Übersicht
Abschnitt | Verfügbarkeit | Details/Anmerkungen |
---|---|---|
Übersicht | ✅ | |
Liste der Prompts | ⛔ | Nicht spezifiziert |
Liste der Ressourcen | ⛔ | Nicht spezifiziert |
Liste der Tools | ⛔ | Nicht spezifiziert |
API-Keys sichern | ✅ | ENV-Variablen-Beispiel angegeben |
Sampling-Support (weniger wichtig) | ⛔ | Nicht erwähnt |
Unsere Einschätzung
Der Authenticator App MCP Server bietet einen klaren, sicherheitsorientierten Mehrwert und gibt prägnante Anleitungen für die Einrichtung auf verschiedenen Plattformen. Allerdings fehlen explizite Dokumentation zu Prompt-Vorlagen, Ressourcen und Tools sowie Hinweise auf fortgeschrittene MCP-Features wie Roots oder Sampling. Das Projekt ist relativ neu und hat bisher wenig Community-Adoption, ist aber quelloffen und MIT-lizenziert.
MCP Score
Hat eine LICENSE | ✅ (MIT) |
---|---|
Mindestens ein Tool | ⛔ |
Anzahl Forks | 2 |
Anzahl Sterne | 8 |
Bewertung: 5/10
Der Authenticator App MCP Server ist einfach einzurichten und adressiert ein praxisnahes Sicherheitsbedürfnis, aber die Dokumentation ist abseits der Einrichtung sehr minimal und es fehlen Details zu Prompts, Tools oder fortgeschrittenen MCP-Funktionen. Die Bewertung spiegelt die guten Sicherheitspraktiken und die offene Lizenz wider; mehr Tiefe und Features würden die Note verbessern.
Häufig gestellte Fragen
- Was ist der Authenticator App MCP Server?
Der Authenticator App MCP Server ist ein sicherer Model Context Protocol Server, der es KI-Agenten ermöglicht, 2FA-Codes und Passwörter aus Ihrer Authenticator App abzurufen. Er erlaubt automatisierte Logins und Zugangsdatenmanagement auf sichere Weise.
- Was sind typische Anwendungsfälle für diesen MCP Server?
Typische Anwendungsfälle sind automatisierte Anmeldeprozesse, zentrales Zugangsdatenmanagement, sichere Deployment- und Testautomatisierung, Multi-Plattform-Authentifizierung sowie erhöhte Sicherheit für KI-Agenten, die mit sensiblen Daten arbeiten.
- Wie stelle ich meinen Access Token sicher bereit?
Anstatt Ihren Access Token direkt in die Befehlsparameter zu schreiben, nutzen Sie Umgebungsvariablen in Ihrer MCP-Konfiguration. So bleiben Ihre Zugangsdaten außerhalb von Klartext und die Sicherheit wird erhöht.
- Unterstützt der Authenticator App MCP Server mehrere Plattformen?
Ja, er ermöglicht das sichere Abrufen von Zugangsdaten für verschiedene Plattformen und Websites und vereinfacht so plattformübergreifende Authentifizierungs-Workflows für Entwickler und KI-Agenten.
- Ist der Authenticator App MCP Server Open Source?
Ja, er ist Open Source und MIT-lizenziert, sodass Sie ihn frei in Ihren Projekten nutzen und integrieren können.
Integrieren Sie sichere Authentifizierung mit FlowHunt
Vereinfachen Sie Ihre KI-gesteuerte Automatisierung und Zugangsdatenverwaltung, indem Sie den Authenticator App MCP Server in Ihre FlowHunt-Flows integrieren.