メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt

Use this file to discover all available pages before exploring further.

デフォルトでは、Claude Code を実行している誰もが、選択した任意の MCP サーバー に接続できます。Anthropic は、Anthropic Directory に追加する前に、リスティング基準 に対してコネクターをレビューしていますが、MCP サーバーのセキュリティ監査や管理は行いません。管理者として、組織内で実行されるサーバーを制限できます。固定の承認済みセットをデプロイすることから、MCP 全体を無効にすることまで可能です。 このページでは、以下の方法について説明します。
セキュリティページでは、MCP の脅威モデルと、サーバーを承認する前に評価する方法について説明しています。実施する内容を決定するでは、MCP 制限と他の管理制御について説明しています。

パターンを選択する

Claude Code は、さまざまな制限レベルをサポートしています。各パターンは、以下で説明する 1 つまたは両方のメカニズムを使用します。固定セットをデプロイするための managed-mcp.json と、ユーザーが設定できる内容をフィルタリングするための allowedMcpServers/deniedMcpServers です。
パターン機能設定
MCP を無効にするサーバーはどこにも読み込まれません空のサーバーマップを含む managed-mcp.json
固定デプロイすべてのユーザーが同じサーバーを取得し、他のサーバーを追加できません必要なサーバーを含む managed-mcp.json
承認済みカタログ承認済みサーバーのリストを公開します。ユーザーは必要なものを追加し、他のものはブロックされますallowedMcpServers + allowManagedMcpServersOnly: true
プラグインサーバーのみサーバーはプラグインからのみ取得できます。ユーザーは独自のサーバーを追加できませんstrictPluginOnlyCustomization。リストに mcp を含めます
ソフト許可リストユーザーが独自の設定で拡張できる許可リストを実施しますallowManagedMcpServersOnly なしの allowedMcpServers
ブロックリストのみ既知の悪いサーバーをブロックし、他のすべてを許可しますdeniedMcpServers
制限なしユーザーは何でも追加できます管理対象 MCP 設定をデプロイしません
Claude Code には、ユーザーが参照してインストールできる組み込み MCP サーバーレジストリはありません。承認済みカタログパターンの場合、承認済みリストとその claude mcp add コマンドをユーザーが見つけられる場所(内部 wiki など)で共有するか、管理対象プラグインマーケットプレイスを通じてサーバーをプラグインとして配布して、ユーザーが /plugin から参照してインストールできるようにします。

managed-mcp.json による排他的制御

managed-mcp.json ファイルをデプロイすると、Claude Code はそのファイルで定義されたサーバーのみを読み込みます。ユーザーは、プラグイン提供のサーバーや claude.ai コネクターを含む、他の MCP サーバーを追加、変更、または使用することはできません。 2 つの他の設定は、管理対象セットをさらにフィルタリングできます。
  • allowedMcpServersdeniedMcpServers は管理対象サーバーにも適用されるため、管理対象サーバーがそれらを通過しない場合は読み込まれません。
  • ユーザー独自の deniedMcpServers は設定からマージされるため、ユーザーは管理対象サーバーを自分自身でブロックできます。
チェックの完全な順序については、サーバーの評価方法を参照してください。 managed-mcp.json はスタンドアロンファイルであるため、サーバー管理設定を通じて配信することはできません。管理者権限を持つシステムパスに書き込むことができるプロセスは、それをデプロイできます。大規模では、通常は Jamf などのデバイス管理ツール、macOS 上の設定プロファイル、Windows 上のグループポリシーまたは Intune、または Linux 上の選択したフリート管理を通じて行われます。Claude Code は、以下のパスのいずれかでファイルを探します。
プラットフォームパス
macOS/Library/Application Support/ClaudeCode/managed-mcp.json
Linux と WSL/etc/claude-code/managed-mcp.json
WindowsC:\Program Files\ClaudeCode\managed-mcp.json
ファイルは、プロジェクト .mcp.json ファイルと同じ形式を使用します。
{
  "mcpServers": {
    "github": {
      "type": "http",
      "url": "https://api.githubcopilot.com/mcp/"
    },
    "sentry": {
      "type": "http",
      "url": "https://mcp.sentry.dev/mcp"
    },
    "company-internal": {
      "type": "stdio",
      "command": "/usr/local/bin/company-mcp-server",
      "args": ["--config", "/etc/company/mcp-config.json"],
      "env": {
        "COMPANY_API_URL": "https://internal.example.com"
      }
    }
  }
}

ユーザーごとの認証情報で認証する

マシン上の任意のユーザーがこのファイルを読むことができるため、env ブロックに API キーまたは他の認証情報を保存しないでください。代わりに、以下のいずれかを使用してユーザーごとの認証情報を渡します。

設定を検証する

ファイルが有効であることを確認するには、管理対象マシンで 2 つのチェックを実行します。
  1. claude mcp listmanaged-mcp.json 内のサーバーのみを表示します。ユーザー独自のサーバーがまだ表示される場合、ファイルが読み込まれていません。パスと権限を確認してください。
  2. claude mcp add --transport http test https://example.com/mcpCannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers で失敗します。URL は実際のサーバーである必要はありません。ポリシーチェックが何かに接続される前にコマンドを拒否するためです。

MCP 全体を無効にする

空のサーバーマップを含む managed-mcp.json をデプロイして、すべての MCP サーバーをブロックします。
{
  "mcpServers": {}
}
ユーザーは /mcp に MCP サーバーを表示しません。claude mcp add は上記のエンタープライズポリシーエラーで失敗します。ユーザーが以前に設定したサーバーは、次回セッションを開始するときに読み込みを停止します。ポリシーが理由であることについて警告はありません。

許可リストとブロックリストによるポリシーベースの制御

許可リストとブロックリストは、設定されたサーバーのどれが読み込まれることを許可するかをフィルタリングします。これらはレジストリではありません。サーバーは、ユーザー、プラグイン、または managed-mcp.json によって追加される前に、許可リストまたはブロックリストが適用されます。ユーザーにサーバーをデプロイするには、managed-mcp.json を使用します。 許可リストを権限あるものにするには、管理設定ソース(サーバー管理設定またはデプロイされた managed-settings.json ファイルなど)で allowedMcpServersallowManagedMcpServersOnly: true を一緒に設定します。許可リストを管理設定のみに制限するは設定を示しています。allowManagedMcpServersOnly がない場合、すべての設定ソース(ユーザー独自の ~/.claude/settings.json を含む)からの許可リストがマージされるため、ユーザーは許可リストが許可する内容を拡張できます。ブロックリストは関係なくすべてのソースからマージされます。
allowManagedMcpServersOnlyallowManagedPermissionRulesOnly とは別です。後者は 権限ルールのみをロックダウンします。そのフラグを設定しても、MCP 許可リストは実施されません。

URL、コマンド、または名前でサーバーを一致させる

allowedMcpServersdeniedMcpServers はエントリのリストです。各エントリは、URL、コマンド、または名前でサーバーを識別する単一のキーを持つオブジェクトです。
キー一致用途
serverUrlリモートサーバー URL。正確またはワイルドカード * を使用HTTP および SSE サーバー
serverCommandstdio サーバーを開始する正確なコマンドと引数Stdio サーバー
serverNameユーザーが割り当てたラベル。完全一致のみ。ワイルドカードは展開されませんどちらのタイプでも、ただし下の警告を参照してください
allowedMcpServers を設定しないことは、空の配列に設定することとは異なります。
設定設定なし(デフォルト)空の配列 []入力済み
allowedMcpServersすべてのサーバーが許可されますサーバーは許可されません一致するサーバーのみが許可されます
deniedMcpServersサーバーはブロックされませんサーバーはブロックされません一致するサーバーがブロックされます
serverName エントリのみを使用する許可リストはセキュリティ制御ではありません。名前は、claude mcp add を実行するか設定ファイルを編集するときにユーザーが割り当てるラベルであり、基になるサーバーではないため、ユーザーは任意のサーバーを github と呼ぶことができます。実際に実行されるサーバーを実施するには、serverCommand または serverUrl エントリを追加します。

サーバーの評価方法

managed-mcp.json からのサーバーを含む、サーバーを読み込む前に、Claude Code は順序に 3 つのチェックを実行します。
  1. リストをマージします。 すべての設定ソースからの許可リストとブロックリストエントリが 1 つの許可リストと 1 つのブロックリストに結合されます。allowManagedMcpServersOnlytrue の場合、管理対象許可リストのみが保持されます。ブロックリストは常にすべてのソースからマージされます。
  2. ブロックリストをチェックします。 URL、コマンド、または名前でブロックリストエントリと一致するサーバーはブロックされます。ブロックリスト一致をオーバーライドするものはありません。
  3. 許可リストをチェックします。 allowedMcpServers がどこにも設定されていない場合、ブロックリストを通過したすべてのサーバーが読み込まれます。設定されている場合、サーバーが一致する必要があるものは、その種類に依存し、以下の表に示されています。
サーバータイプ一致するときに許可されます
リモート(HTTP または SSE)serverUrl エントリ。serverName 一致は、許可リストに serverUrl エントリが含まれていない場合にのみカウントされます
StdioserverCommand エントリ。serverName 一致は、許可リストに serverCommand エントリが含まれていない場合にのみカウントされます
これらのチェック内で 2 つの一致ルールが適用されます。
  • コマンドは正確に一致します。 すべての引数、順序通り。["npx", "-y", "server"]["npx", "server"] または ["npx", "-y", "server", "--flag"] と一致しません。
  • URL は * ワイルドカード をパターン内の任意の場所(スキームを含む)でサポートします。ホスト名の一致は大文字と小文字を区別しません。末尾の FQDN ドットを無視します。したがって、https://Mcp.Example.com/*https://mcp.example.com/api と一致します。パスは大文字と小文字を区別したままです。
パターン許可
https://mcp.example.com/*特定のドメイン上のすべてのパス
https://mcp.example.comそのドメイン上のすべてのパスも。パスのないパターンは任意のパスと一致します
https://*.example.com/*example.com の任意のサブドメイン
http://localhost:*/*localhost 上の任意のポート
*://mcp.example.com/*特定のドメインへの任意のスキーム

設定例

以下の設定は、ブロックリストを含むハード許可リストを設定します。強調表示された行は、リストの残りの部分がどのように評価されるかを変更し、ブロック後のコールアウトは各行を説明しています。
{
  "allowedMcpServers": [
    { "serverUrl": "https://api.githubcopilot.com/*" },
    { "serverUrl": "https://mcp.sentry.dev/*" },
    { "serverCommand": ["npx", "-y", "@modelcontextprotocol/server-filesystem", "."] },
    { "serverCommand": ["python", "/usr/local/bin/approved-server.py"] },
    { "serverUrl": "https://mcp.example.com/*" },
    { "serverUrl": "https://*.internal.example.com/*" }
  ],
  "deniedMcpServers": [
    { "serverName": "dangerous-server" },
    { "serverCommand": ["npx", "-y", "unapproved-package"] },
    { "serverUrl": "https://*.untrusted.example.com/*" }
  ]
}
  • 3 行目:最初の serverUrl エントリ。1 つが存在すると、すべてのリモートサーバーが URL パターンと一致する必要があるため、ユーザーは許可された名前を付けることで許可されていないリモートサーバーを取得することはできません。
  • 5 行目:最初の serverCommand エントリ。stdio サーバーでも同じ効果があるため、すべてのローカルサーバーが正確にリストされたコマンドと一致する必要があります。
  • 11 行目:ブロックリスト内の serverName エントリ。ブロックリストエントリは常に適用されるため、dangerous-server という名前のサーバーは URL またはコマンドに関係なくブロックされます。
この許可リスト内の serverName エントリは、両方のトランスポートタイプが既に厳密なエントリを持っているため、何とも一致しません。 以下のアコーディオンは、他の許可リストとブロックリストの組み合わせに対してサーバーがどのように評価されるかについて説明しています。
{
  "allowedMcpServers": [
    { "serverUrl": "https://mcp.example.com/*" },
    { "serverUrl": "https://*.internal.example.com/*" }
  ]
}
サーバー結果
https://mcp.example.com/api の HTTP サーバー許可:URL パターンと一致
https://api.internal.example.com/mcp の HTTP サーバー許可:ワイルドカードサブドメインと一致
https://external.example.com/mcp の HTTP サーバーブロック:URL パターンと一致しません
任意のコマンドを持つ Stdio サーバーブロック:一致する名前またはコマンドエントリがありません
{
  "allowedMcpServers": [
    { "serverCommand": ["npx", "-y", "approved-package"] }
  ]
}
サーバー結果
["npx", "-y", "approved-package"] を持つ Stdio サーバー許可:コマンドと一致
["node", "server.js"] を持つ Stdio サーバーブロック:コマンドと一致しません
my-api という名前の HTTP サーバーブロック:一致する名前エントリがありません
{
  "allowedMcpServers": [
    { "serverName": "github" },
    { "serverCommand": ["npx", "-y", "approved-package"] }
  ]
}
サーバー結果
local-tool という名前で ["npx", "-y", "approved-package"] を持つ Stdio サーバー許可:コマンドと一致
local-tool という名前で ["node", "server.js"] を持つ Stdio サーバーブロック:コマンドエントリが存在しますが一致しません
github という名前で ["node", "server.js"] を持つ Stdio サーバーブロック:stdio サーバーはコマンドエントリが存在する場合、コマンドと一致する必要があります
github という名前の HTTP サーバー許可:名前と一致
other-api という名前の HTTP サーバーブロック:名前が一致しません
{
  "allowedMcpServers": [
    { "serverName": "github" },
    { "serverName": "internal-tool" }
  ]
}
サーバー結果
任意のコマンドを持つ github という名前の Stdio サーバー許可:コマンド制限なし
任意のコマンドを持つ internal-tool という名前の Stdio サーバー許可:コマンド制限なし
github という名前の HTTP サーバー許可:名前と一致
other という名前の任意のサーバーブロック:名前が一致しません
{
  "allowedMcpServers": [
    { "serverUrl": "https://*.example.com/*" }
  ],
  "deniedMcpServers": [
    { "serverUrl": "https://staging.example.com/*" }
  ]
}
サーバー結果
https://mcp.example.com/api の HTTP サーバー許可:許可リスト URL パターンと一致、ブロックリスト一致なし
https://staging.example.com/api の HTTP サーバーブロック:両方と一致しますが、ブロックリストが優先されます
https://other.com/mcp の HTTP サーバーブロック:許可リストと一致しません

許可リストを管理設定のみに制限する

管理対象許可リストが適用される唯一のものにするには、管理設定ファイルで allowManagedMcpServersOnly を設定します。
{
  "allowManagedMcpServersOnly": true,
  "allowedMcpServers": [
    { "serverUrl": "https://api.githubcopilot.com/*" },
    { "serverUrl": "https://*.internal.example.com/*" }
  ]
}
allowManagedMcpServersOnlytrue の場合、ユーザー、プロジェクト、ローカル設定からの許可リストは無視されます。ブロックリストはすべてのソースからマージされるため、ユーザーは常に自分自身のサーバーをブロックできます。

制限がユーザーにどのように表示されるか

制限がサーバーをブロックすると、ユーザーは claude mcp add からエラーを表示するか、サーバーが静かに読み込みを停止します。このテーブルを使用して、これらのレポートを認識し、変更をロールアウトする前にユーザーに何が起こるかを伝えます。
制限ユーザーが表示するもの
managed-mcp.json が存在し、ユーザーが claude mcp add を実行するCannot add MCP server: enterprise MCP configuration is active and has exclusive control over MCP servers
サーバーがブロックリスト上にあり、ユーザーが claude mcp add を実行するCannot add MCP server "<name>": server is explicitly blocked by enterprise policy
サーバーが許可リスト上にはなく、ユーザーが claude mcp add を実行するCannot add MCP server "<name>": not allowed by enterprise policy
以前に設定されたサーバーがポリシーによってブロックされるようになったサーバーは /mcpclaude mcp list から警告なく静かに消えます
最後のケースでは、ユーザーはポリシーがサーバーが消えた理由であることについてシグナルを取得しません。新しい制限をロールアウトするときに、影響を受けるユーザーにどのサーバーがブロックされているかを伝えます。

MCP 使用状況を監視する

OpenTelemetry エクスポートが設定されている場合、Claude Code はユーザーが呼び出す MCP サーバーとツールを記録できます。OTEL_LOG_TOOL_DETAILS=1 を設定して、ツールイベントに MCP サーバーとツール名を含めます。その後、コレクターで集計して、ユーザーが実際に接続するサーバーを確認します。エクスポーターを設定し、完全なイベントスキーマについては、監視を参照してください。

設定の概要

このページで説明するすべてのファイルと設定、それが制御するもの、および配信方法。
サーフェス制御するもの場所配信方法
managed-mcp.json固定サーバーセット、排他的制御システムパス:/Library/Application Support/ClaudeCode//etc/claude-code/、または C:\Program Files\ClaudeCode\MDM、GPO、フリート管理、または管理者権限を持つプロセス。サーバー管理設定を通じて設定することはできません
allowedMcpServers許可されたサーバーの許可リスト任意の 設定ファイルallowManagedMcpServersOnly が設定されていない限り、すべてのソースからのエントリがマージされます実施のため、管理設定ソース:サーバー管理設定、managed-settings.json、MDM プロファイル、またはレジストリ
deniedMcpServersブロックされたサーバーのブロックリスト任意の設定ファイル。すべてのソースからのエントリがマージされますallowedMcpServers と同じ
allowManagedMcpServersOnly許可リストを管理ソースのみにロックします管理設定ソースのみ。設定は他の場所では効果がありませんallowedMcpServers と同じ

関連リソース