Configuring OAuth 2.1

← スタート ガイドに戻る

 

MCP uses OAuth 2.1 as its primary authentication mechanism. This section describes how to configure OAuth for interactive, user‑driven scenarios. For non‑interactive or machine‑to‑machine scenarios, see Configuring authentication via API token.


How OAuth works with MCP

When you use OAuth authentication with MCP, the MCP client initiates an OAuth 2.1 authorization flow. The user is redirected to Atlassian to review and grant access on a consent screen. After providing consent, the client receives an access token. The client sends this token to MCP in the Authorization header:

Authorization: Bearer <access_token>

MCP validates the token, enriches it with user and product context, and then forwards requests to the appropriate Atlassian products and tools.


Configure your MCP client

Configure your MCP client to call the MCP server with an OAuth 2.1 bearer token.

{ "mcpServers": { "atlassian-rovo-mcp": { "url": "https://mcp.atlassian.com/v1/mcp", "headers": { "Authorization": "Bearer YOUR_OAUTH_ACCESS_TOKEN" } } } }

Replace YOUR_OAUTH_ACCESS_TOKEN with a valid OAuth 2.1 access token obtained from the OAuth flow. The exact way you obtain this token depends on your app or integration, for example, using the OAuth 2.1 authorization code grant.


Atlassian apps and scopes

The OAuth consent screen determines:

  • Which Atlassian apps the user has granted access to, for example, Jira, Confluence, and Jira Service Management.

  • Which scopes are available to MCP when calling those products on behalf of the user.

MCP uses this information to:

  • Load tools that are compatible with the granted products and scopes.

  • Enforce access control based on the user’s permissions in each product.

  • Ensure that requests are scoped to the correct Atlassian site (cloudId) where applicable.

If you change the scopes requested by your app, users may need to re‑consent for MCP to access additional products or capabilities.

See this page for more information on supported tools across Atlassian apps.


Cloud IDs and allowlists

With OAuth 2.1, access tokens are typically consented for a specific cloud ID (site). MCP validates that requests are made against the correct cloudId associated with the token. Domain and redirect allowlists can be enforced as part of the OAuth redirect configuration.

These checks help ensure that:

  • Tokens are only used for the sites they were granted for.

  • Redirects only occur to trusted domains configured in your OAuth app.

For scenarios where you cannot use an interactive OAuth flow (for example, backend services or CI/CD pipelines), use authentication via API token instead.


セキュリティのベスト プラクティス

  • ユーザー間でトークンを共有しないでください。

  • 公式の OAuth フローを使用し、カスタム トークンやハードコードされたトークンは使用しないでください。

  • 権限が更新された場合、クライアントの再認証が必要になる可能性があります。


一般的な認証の問題

Issue

考えられる原因

ソリューション

フローが起動しない

ポップアップ ブロッカーまたは CLI エラー

コマンドを再実行し、ポップアップ ブロッカーを無効にします

リダイレクトに失敗する

ローカルホストがブロックされているか、リダイレクトの設定ミス

コールバック URI を許可リストに登録するか、ネットワーク設定をご確認ください。

アクセス拒否

Jira/Confluence の権限が不十分

サイト管理者と製品アクセスを確認する

データが返されない

トークンの有効期限切れまたは不適切なスコープ設定

付与されたスコープを再認証または確認する


Need help? Contact Atlassian Support or visit the getting started guide.

 

さらにヘルプが必要ですか?

アトラシアン コミュニティをご利用ください。