# Bearer Auth
Bearer टोकन के साथ प्रमाणीकरण करेंBearer टोकन सुरक्षित API (एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस) और MCP सर्वरों के साथ प्रमाणीकरण करने का सबसे सरल तरीका हैं। ये API कुंजी, सर्विस अकाउंट्स और अन्य नॉन‑इंटरैक्टिव वर्कफ़्लो के लिए अच्छी तरह काम करते हैं।
## Dedalus SDK (DAuth) के साथ
यदि आप Dedalus runner / marketplace का उपयोग कर रहे हैं, तो आप आमतौर पर एक Connection schema (जहाँ आप यह घोषित करते हैं कि किन secrets की आवश्यकता है) परिभाषित करते हैं और फिर उसे रनटाइम पर वास्तविक मानों से जोड़ देते हैं।
### चरण 1: किसी Connection को परिभाषित करें
### चरण 2: क्रेडेंशियल्स बाइंड करें
### चरण 3: अपने Runner को भेजें
### चरण 4: एनवायरनमेंट वेरिएबल्स
##
auth_header_format संदर्भauth_header_format नियंत्रित करता है कि सर्वर डिस्पैच के ज़रिए बाहरी API (एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस) को कॉल करते समय Authorization हेडर को कैसे फ़ॉर्मेट करता है। फ़ॉर्मेट स्ट्रिंग में {api_key} अवश्य शामिल होना चाहिए।
| API | प्रारूप | भेजा गया हेडर |
|---|---|---|
| X (Twitter) | Bearer {api_key} | Authorization: Bearer AAAA... |
| GitHub | token {api_key} | Authorization: token ghp_... |
| Slack | Bearer {api_key} | Authorization: Bearer xoxb-... |
auth_header_format कब न दें:
- वे APIs जो क्वेरी पैरामीटर या रिक्वेस्ट बॉडी के माध्यम से प्रमाणीकरण करती हैं
- वे APIs जिनमें कस्टम प्रमाणीकरण मैकेनिज़्म होते हैं (स्टैंडर्ड
Authorizationहेडर का उपयोग नहीं करते)
- बाहरी API (एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस) की auth डॉक्यूमेंटेशन देखें
- संकेतों के लिए API की 401 प्रतिक्रिया देखें
- अधिकांश आधुनिक APIs
Bearer {api_key}का उपयोग करती हैं
## कब उपयोग करें
Bearer tokens इन स्थितियों में काम आते हैं:
- API कुंजियाँ और सेवा टोकन
- सेवा-से-सेवा कॉल
- CI/CD पाइपलाइन्स
- बैकएंड इंटिग्रेशन
- उपयोगकर्ता‑उन्मुख ऐप्स
- डेलीगेटेड एक्सेस (“उपयोगकर्ता की ओर से कार्य करना”)
- सहमति फ्लो और रिफ़्रेश टोकन
## स्टैंडअलोन
यदि आप सीधे ऐसे MCP सर्वर से कनेक्ट कर रहे हैं जो Bearer टोकन की आवश्यकता रखता है, तो dedalus_mcp ClientBearerAuth को MCPClient.connect(...) में पास करें: