MCP Server bauen: Produktionstauglich, sicher & sofort einsatzbereit
Jetzt kommt der Clou: MCP Server sind voll im Trend, aber keiner zeigt dir, wie du die wirklich production-ready baust und sicher betreibst. In diesem Artikel haut Oliver raus, wie du so einen Server von Grund auf mit TypeScript baust, mit GitHub OAuth absicherst, Sentry für Monitoring einsetzt und dann easy auf Cloudflare deployst. So kannst du deine AI-Agenten richtig aufmotzen – und das Beste daran: Mit einem Template, das du sofort verwenden kannst.
Warum MCP Server jetzt der heiße Shit sind
Als Enthropic im November letzten Jahres das Modell Context Protocol (MCP) gelauncht hat, war das ein echter Gamechanger. Endlich kannst du deine AI-Agenten mit externen Tools verbinden, ihnen Superkräfte durch Zugriff auf Daten und Systeme geben. Seit März explodiert das Thema – jeder will MCP haben.
Aber Vorsicht: Anfangs waren MCP Server noch Wechselbäder aus Spielzeug-Status. Sicherheit? Fehlanzeige. Authentifizierung? Nö. Dokumentation? Mager. Hosting? Nur lokal am Rechner.
Und das Coole daran ist: Anthropic hat im Hintergrund so richtig Gas gegeben. Die haben eine skalierbare Produktionsinfrastruktur gebaut:
- Streamable HTTP Transport als skalierbares Protokoll
- OAuth-Implementierung für echte Authentifizierung & Sicherheit
- Tolle Security Best Practices Dokumentation
- Remote Deployments auf Enterprise-Level, z.B. mit Cloudflare
Das heißt: Endlich kannst du MCP Server professionell, sicher und skalierbar aufsetzen.
Los geht’s: Produktionstaugliche MCP Server mit TypeScript bauen
Wir steigen mit einem TypeScript MCP Server ein, der Folgendes kann:
- Authentifizierung mit GitHub OAuth (via Cloudflare’s OOTH)
- Monitoring via Sentry für Produktionsüberwachung
- Deployment auf Cloudflare Workers (kostenloser Plan reicht)
- Unterstützung für den neuen Streamable HTTP Transport und Legacy SSE
- Ein einfaches, aber praktisches Beispiel: Chat mit einer Postgres-Datenbank
Die drei magischen Tools in unserem MCP Server
- Tabellen auflisten: Alle Tabellen in deiner Datenbank anzeigen
- Readonly Queries: Leseoperationen auf deiner DB ausführen
- Schreiboperationen: Nur für autorisierte GitHub Nutzer – hier greift die OAuth-Absicherung!
Der Fokus auf TypeScript ist kein Zufall. Es ist super im Hippen und gleichzeitig ideal, wenn du Cloudflare deployen willst.
Voraussetzungen: Was du brauchst, um loszulegen
Das ist mega simpel. Du brauchst:
- Node.js installiert
- Ein kostenloses Cloudflare Konto
- GitHub Account für OAuth Apps
- Eine Postgres-Datenbank (egal ob Supabase, Neon oder self-hosted)
- Wrangler CLI zum Deployen auf Cloudflare (
npm i -g wranglerundwrangler login)
Dann klonst du das Template aus dem GitHub-Repo, installierst die Dependencies (npm install) und bist startklar.
Ein schneller Blick hinter die Kulissen: So funktioniert ein MCP Server
Im Kern ist ein MCP Server eine API speziell für AI-Agenten. Kein Hexenwerk, sondern gut strukturierte Tools, die der Agent nutzen kann.
Basic Setup
- Importiere die MCP-Server-Instanz und den Transport (Streamable HTTP oder SSE für Remote)
- Baue deinen Server (z.B.
const server = new MCPServer()) - Registriere Tools mit Namen, Argumenten und klaren Beschreibungen (damit die AI weiß, wann sie was nutzt)
- Starte den Server und stelle ihn als API bereit – nicht für Websites, sondern für Agenten
Oliver hat ein simples Beispiel namens simplemath.ts im Repo, was genau das demonstriert: Ein Server, der Addieren, Subtrahieren, Multiplizieren und Dividieren kann.
So verbindest du deinen Client mit dem MCP Server
Nimm z.B. Cloud Desktop als Client:
- Konfiguration mit
npx mcp remoteauflocalhost:8789/mcpsetzen - Cloud Desktop neustarten
- Tool aufrufen (wie „calculate tool“)
- Anmeldung bestätigen (erstmalig fragt OAuth um Erlaubnis)
- Resultate bekommen – fertig, läuft!
Authentifizierung mit GitHub OAuth einbauen
Das ist essenziell, damit nicht jeder deine Datenbank kapern kann. Oliver setzt das sauber mit Cloudflares OOTH um:
- Erlaubte GitHub User als Liste definiert (in Produktivsystemen gern DB-basiert)
- Schreib-Tools sind nur für diese User zugänglich
- OAuth-Flow wird über speziell implementierte API-Endpunkte und Handlers abgewickelt
- Alles serverseitig abgesichert, der Client macht nur das Nötigste
Security First: Was du bei deinen MCP Server Tools beachten musst
Oliver kopiert aus einer Security Checklist von Cloudflare („Life Cycle Management“ nennt sich das) folgende Best Practices:
- Lifespan nutzen: DB-Instanzen korrekt initialisieren und sauber schließen, um Leaks zu vermeiden
- Einfache Single-Purpose Tools mit guter Beschreibung: Klarheit ist King, damit die KI nicht verwirrt wird
- SQL Queries validieren & sanitizen: Keine gefährlichen oder schädlichen Kommandos zulassen
- Role Based Access: Nur autorisierte Nutzer bekommen sensible Funktionen
- Fehlerhandling: Tools sollen Fehler elegant zurückmelden, damit der Agent kommunizieren kann
Diese Checklist dient auch als Kontext für KI-Coding-Assistenten – ein geniales Beispiel für Context Engineering (siehe Olivers letztes Video).
Monitoring mit Sentry: MCP in der Produktion überwachen
Monitoring ist key, wenn du nicht nur lokal entwickelst, sondern richtig live gehst.
- Sentry bietet eine Cloudflare Workers JavaScript Integration
- Kostenlose Stufe reicht vollkommen aus
- Du siehst Requests, Dauer, Fehler und bekommst Alerts per Mail
- Einfach DSN einrichten, Package installieren, Worker mit
sentry.withSentry()wrappen
Oliver hat einen Mirror im Repo für Sentry-Integration, damit du das easy on/off schalten kannst.
Deployment auf Cloudflare Workers: MCP Server in die Cloud
Fertig gebaut? Dann geht‘s ans Deployen:
- Erstelle ein Key-Value-Store namens
oath_kvauf Cloudflare (speichert Auth-Daten) - Ersetze die Placeholders in deiner
wrangler.tomlmit deiner KV-ID - Setze alle secrets via CLI oder im Dashboard (
wrangler secret put <NAME>) - Starte mit
wrangler deploy - Kopiere dir die Cloudflare Worker URL und trag sie im MCP Client ein
- Neustart des Clients nicht vergessen – bum, Remote Server ready!
Praxis-Demo: MCP Server mit Postgres Queries nutzen
- ICP Client (z.B. Cloud Desktop) fragt: „Was sind die Tabellen in meiner Datenbank?“
- Server antwortet schön formatiert in JSON, 19 Tabellen werden angezeigt
- Schreibe Query an die DB per Tool – nur für authentifizierte GitHub User
- Neue Datensätze werden eingefügt, alles live sichtbar in Supabase Dashboard
Wie du AI Coding Assistance auf das Template loslässt
Oliver macht den ultimativen Hack:
- Nimm das GitHub-Repo als Kontext (inkl. Readme & Security Checklist)
- Lass KI-Coding-Tools wie Cursor oder CloudCode den gewünschten MCP Server bauen oder anpassen
- Beispielsweise GitHub OAuth zu Google ändern
- Mega effizient und spart dir Ewigkeiten
Das ist Context Engineering deluxe – falls du mehr dazu wissen willst, check Olivers letztes Video.
Fazit und nächste Schritte
Du hast jetzt das Rüstzeug, um MCP Server production-ready, sicher und skalierbar zu bauen. Mit GitHub OAuth gegen Missbrauch geschützt, mit Sentry überwacht, über Cloudflare verteilt. Und das Ganze mithilfe eines fertigen TypeScript Templates, das du sofort nutzen kannst.
Jetzt bist du dran:
- Klon das Repo
- Richte deine DB, OAuth App und Cloudflare ein
- Starte lokal, teste deine Tools
- Deploy und verbinde deinen MCP Client
- Optional Monitoring aktivieren
- Und dann: Experimentiere mit deinem eigenen MCP oder neuen Tools!
Wenn dir das Vorlage & Guide geholfen hat, dann like und abonnier Oliver für noch mehr Deep Dives rund um AI Agenten, MCPs und Production Deployments. Denn das ist erst der Anfang!
Viel Spaß beim Bauen und Deployen – dein AI Agent wartet schon drauf, sein Superwerkzeug einzusetzen 😉
Keywords:
MCP Server, GitHub OAuth, Cloudflare MCP, TypeScript MCP, AI Agenten Sicherheit
