403 Forbidden: MCP-Berechtigungsfehler beheben
MCP-403-Forbidden-Fehler beheben – unzureichende Rechte, falscher API-Key-Scope oder Workspace-Zugriff. API-Key-Scopes und erforderliche Berechtigungen pro Tool.
Was bedeutet 403 Forbidden?
403 Verboten heißt: Die Anfrage wurde authentifiziert (API-Key gültig), aber Sie haben keine Berechtigung für die Aktion. Anders als bei 401 Nicht autorisiert.
403 vs. 401
- 401 Nicht autorisiert: API-Key fehlt, ist ungültig oder widerrufen (Authentifizierung fehlgeschlagen)
- 403 Forbidden: API-Key gültig, aber keine Berechtigung für die Aktion (Autorisierung fehlgeschlagen)
Siehe 401-Anleitung, wenn Sie Authentifizierungsfehler erhalten.
Häufige Ursachen
1. API-Key-Scope passt nicht
Ihr API-Key hat nicht den nötigen Scope für die Aktion:
Scope-Beispiele
- Nur-Lesen-Key: list_tasks und get_task möglich, NICHT create_task oder update_task
- Keine Zeiterfassung: Aufgaben verwalten ja, NICHT start_time_tracking oder stop_time_tracking
- Begrenzte Projekte: Nur Aufgaben in bestimmten Projekten zugreifbar
So prüfen Sie
- In der Corcava-Web-App anmelden
- Einstellungen → API-Keys öffnen
- API-Key suchen und Berechtigungen/Scopes prüfen
- Prüfen, ob der nötige Scope für Ihre Aktion gesetzt ist
2. Workspace-Zugriff
Zugriff auf Ressourcen in einem Workspace, zu dem Sie keinen Zugang haben:
Typische Fälle
- Task-ID aus Workspace A, API-Key gehört zu Workspace B
- Zugriff auf archivierten oder gelöschten Workspace
- API-Key von anderem Nutzer mit anderem Workspace-Zugriff
Lösung
API-Key und genutzte Ressourcen müssen zum selben Workspace gehören. Workspace-ID in der Corcava-App prüfen.
3. Projekt-Berechtigungen
Workspace-Zugriff vorhanden, aber keine Berechtigung für bestimmte Projekte:
Projekt-Zugriffsstufen
- Owner/Admin: Voller Zugriff auf alle Projekt-Aufgaben
- Member: Aufgaben anzeigen und bearbeiten, die ihnen zugewiesen sind
- Viewer: Nur anzeigen, nicht bearbeiten
- Kein Zugriff: Projekt weder sichtbar noch nutzbar
Abhilfe
Workspace-Admin um Projektzugriff bitten oder anderen API-Key mit passenden Rechten verwenden.
4. Ressourcen-spezifische Einschränkungen
Manche Aktionen haben zusätzliche Einschränkungen:
Typische Einschränkungen
- Lösch-Aktionen: Oft Admin-/Owner-Rechte nötig
- Zeiterfassung: Feature muss aktiviert sein
- Geschlossene Aufgaben: Als erledigt/archiviert markierte Aufgaben nicht bearbeitbar
- Gesperrte Projekte: Aufgaben in gesperrten Projekten nicht änderbar
Erforderliche Berechtigungen pro Tool
| Tool | Erforderliche Berechtigung | Häufige Probleme |
|---|---|---|
| list_tasks | Lesezugriff | Projekt-Sichtbarkeit |
| get_task | Lesezugriff | Aufgabe in nicht zugreifbarem Projekt |
| create_task | Schreibzugriff + Projekt-Mitglied | Nur-Lesen-Key oder Projekt-Viewer |
| update_task | Schreibzugriff + Aufgaben-Zugriff | Fremde Aufgaben nicht bearbeitbar |
| delete_task | Admin-/Owner-Zugriff | Member können nicht löschen |
| start_time_tracking | Zeiterfassung aktiviert | Feature nicht aktiviert |
Diagnose-Schritte
Systematische Fehlerbehebung
- API-Key-Scope prüfen: Einstellungen → API-Keys, Berechtigungen des Keys prüfen
- Zuerst nur lesen testen: list_tasks ausführen – schlägt das fehl, ist es ein Workspace-Zugriff
- Projektzugriff prüfen: Zugriff auf das konkrete Projekt bestätigen
- Mit anderer Aufgabe testen: Von Ihnen erstellte vs. von anderen erstellte Aufgabe
- Fehlermeldung prüfen: Hinweise, welche Berechtigung fehlt
- Feature-Flags prüfen: Nötige Features (z. B. Zeiterfassung) aktiviert
Lösungen
1. API-Key-Scope erweitern
So beheben
- In der Corcava-Web-App anmelden
- Einstellungen → API-Keys
- API-Key finden oder neuen anlegen
- Erforderliche Scopes aktivieren (read, write, admin, time tracking)
- MCP-Config bei Bedarf mit neuem Key aktualisieren
2. Projektzugriff anfragen
Für Teammitglieder
Workspace-Admin oder Projekt-Owner bitten:
- Sie dem Projekt mit passender Rolle hinzuzufügen
- Rolle von Viewer auf Member oder Admin zu ändern
- Erforderliche Features (z. B. Zeiterfassung) für Ihr Konto zu aktivieren
3. Least-Privilege-Workflows nutzen
Bewährte Praktiken
Getrennte API-Keys mit unterschiedlichen Scopes pro Workflow:
- Nur-Lesen-Key: Für Statusberichte und Planungs-Workflows
- Schreib-Key: Für Erstellen und Aktualisieren von Aufgaben
- Admin-Key: Nur für Lösch-Aktionen und Admin-Aufgaben
Details im Least-Privilege-Guide.
Kurz-Checkliste
- ✅ API-Key gültig und nicht abgelaufen
- ✅ API-Key hat erforderlichen Scope für die Aktion
- ✅ Richtiger Workspace (Workspace-ID prüfen)
- ✅ Zugriff auf das konkrete Projekt
- ✅ Erforderliche Features aktiviert (z. B. Zeiterfassung)
- ✅ Keine Bearbeitung von Nur-Lesen-Ressourcen
- ✅ Passende Rolle (Admin für Lösch-Aktionen)
Beispiel: 403-Fehler debuggen
Szenario
- Aktion: create_task
- Fehler: „403 Forbidden: Insufficient permissions“
- Kontext: list_tasks funktioniert
Debug-Schritte
- API-Key-Scope prüfen → Ergebnis: Nur-Lesen-Key
- Neuen Key mit Schreib-Scope anlegen
- MCP-Config mit neuem Key aktualisieren
- Client neu starten, create_task testen → Erfolg
