MCP でできること
MCP サーバーが接続されている場合、Claude Code に以下のことを依頼できます:- 課題追跡ツールから機能を実装する:「JIRA の課題 ENG-4521 に記載されている機能を追加し、GitHub に PR を作成してください。」
- 監視データを分析する:「Sentry と Statsig をチェックして、ENG-4521 に記載されている機能の使用状況を確認してください。」
- データベースをクエリする:「PostgreSQL データベースに基づいて、ENG-4521 機能を使用した 10 人のランダムなユーザーのメールアドレスを検索してください。」
- デザインを統合する:「Slack に投稿された新しい Figma デザインに基づいて、標準メールテンプレートを更新してください。」
- ワークフローを自動化する:「新機能に関するフィードバックセッションに招待する 10 人のユーザーに Gmail ドラフトを作成してください。」
- 外部イベントに対応する:MCP サーバーは チャネル として機能することもでき、セッションにメッセージをプッシュするため、Claude は離席中に Telegram メッセージ、Discord チャット、または webhook イベントに対応できます。
人気のある MCP サーバー
Claude Code に接続できる一般的に使用される MCP サーバーをいくつか紹介します:特定の統合が必要ですか? GitHub で数百以上の MCP サーバーを検索するか、MCP SDK を使用して独自のサーバーを構築してください。
MCP サーバーのインストール
MCP サーバーは、ニーズに応じて 3 つの異なる方法で設定できます:オプション 1:リモート HTTP サーバーを追加する
HTTP サーバーはリモート MCP サーバーに接続するための推奨オプションです。これはクラウドベースのサービスに最も広くサポートされているトランスポートです。オプション 2:リモート SSE サーバーを追加する
オプション 3:ローカル stdio サーバーを追加する
Stdio サーバーはマシン上でローカルプロセスとして実行されます。システムへの直接アクセスやカスタムスクリプトが必要なツールに最適です。重要:オプションの順序すべてのオプション(
--transport、--env、--scope、--header)はサーバー名の前に来る必要があります。--(ダブルダッシュ)はサーバー名を MCP サーバーに渡されるコマンドと引数から分離します。例:claude mcp add --transport stdio myserver -- npx server→npx serverを実行しますclaude mcp add --transport stdio --env KEY=value myserver -- python server.py --port 8080→ 環境にKEY=valueを設定してpython server.py --port 8080を実行します
サーバーの管理
設定後、これらのコマンドで MCP サーバーを管理できます:動的ツール更新
Claude Code は MCPlist_changed 通知をサポートしており、MCP サーバーが切断して再接続することなく、利用可能なツール、プロンプト、リソースを動的に更新できます。MCP サーバーが list_changed 通知を送信すると、Claude Code はそのサーバーから利用可能な機能を自動的に更新します。
チャネルでメッセージをプッシュする
MCP サーバーはセッションに直接メッセージをプッシュすることもでき、Claude が CI 結果、監視アラート、チャットメッセージなどの外部イベントに対応できます。これを有効にするには、サーバーがclaude/channel 機能を宣言し、起動時に --channels フラグでオプトインします。公式にサポートされているチャネルを使用するには チャネル を参照するか、独自に構築するには チャネルリファレンス を参照してください。
プラグイン提供の MCP サーバー
プラグイン は MCP サーバーをバンドルでき、プラグインが有効になると自動的にツールと統合を提供します。プラグイン MCP サーバーはユーザーが設定したサーバーと同じように機能します。 プラグイン MCP サーバーの仕組み:- プラグインはプラグインルートの
.mcp.jsonまたはplugin.json内でインラインで MCP サーバーを定義します - プラグインが有効になると、その MCP サーバーが自動的に起動します
- プラグイン MCP ツールは手動で設定された MCP ツールと一緒に表示されます
- プラグインサーバーはプラグインのインストールを通じて管理されます(
/mcpコマンドではありません)
.mcp.json 内:
plugin.json 内でインライン:
- 自動ライフサイクル:セッション起動時に、有効なプラグインのサーバーが自動的に接続されます。セッション中にプラグインを有効または無効にする場合は、
/reload-pluginsを実行して MCP サーバーを接続または切断してください - 環境変数:バンドルされたプラグインファイルに
${CLAUDE_PLUGIN_ROOT}を使用し、プラグイン更新を通じて保持される 永続的な状態 に${CLAUDE_PLUGIN_DATA}を使用します - ユーザー環境アクセス:手動で設定されたサーバーと同じ環境変数へのアクセス
- 複数のトランスポートタイプ:stdio、SSE、HTTP トランスポートをサポート(トランスポートサポートはサーバーによって異なる場合があります)
- バンドル配布:ツールとサーバーが一緒にパッケージ化されます
- 自動セットアップ:手動の MCP 設定は不要です
- チーム一貫性:プラグインがインストールされると、すべてのユーザーが同じツールを取得します
MCP インストールスコープ
MCP サーバーは 3 つの異なるスコープレベルで設定でき、それぞれサーバーのアクセス可能性と共有を管理するための異なる目的を果たします。これらのスコープを理解することで、特定のニーズに合わせてサーバーを設定する最適な方法を決定するのに役立ちます。ローカルスコープ
ローカルスコープのサーバーはデフォルトの設定レベルを表し、プロジェクトのパスの下の~/.claude.json に保存されます。これらのサーバーはプライベートなままで、現在のプロジェクトディレクトリ内で作業する場合にのみアクセス可能です。このスコープは、個人開発サーバー、実験的な設定、または共有すべきでない機密認証情報を含むサーバーに最適です。
MCP サーバーの「ローカルスコープ」という用語は、一般的なローカル設定とは異なります。MCP ローカルスコープのサーバーは
~/.claude.json(ホームディレクトリ)に保存されますが、一般的なローカル設定は .claude/settings.local.json(プロジェクトディレクトリ内)を使用します。設定ファイルの場所の詳細については、設定を参照してください。プロジェクトスコープ
プロジェクトスコープのサーバーは、プロジェクトのルートディレクトリの.mcp.json ファイルに設定を保存することで、チーム間のコラボレーションを可能にします。このファイルはバージョン管理にチェックインするように設計されており、すべてのチームメンバーが同じ MCP ツールとサービスにアクセスできることを保証します。プロジェクトスコープのサーバーを追加すると、Claude Code は自動的にこのファイルを作成または更新して、適切な設定構造を使用します。
.mcp.json ファイルは標準化された形式に従います:
.mcp.json ファイルからプロジェクトスコープのサーバーを使用する前に承認を求めます。これらの承認選択をリセットする必要がある場合は、claude mcp reset-project-choices コマンドを使用してください。
ユーザースコープ
ユーザースコープのサーバーは~/.claude.json に保存され、クロスプロジェクトのアクセス可能性を提供し、マシン上のすべてのプロジェクト全体で利用可能になりながら、ユーザーアカウントにプライベートなままです。このスコープは、個人的なユーティリティサーバー、開発ツール、または異なるプロジェクト全体で頻繁に使用するサービスに適しています。
適切なスコープの選択
以下に基づいてスコープを選択してください:- ローカルスコープ:個人サーバー、実験的な設定、または 1 つのプロジェクトに固有の機密認証情報
- プロジェクトスコープ:チーム共有サーバー、プロジェクト固有のツール、またはコラボレーションに必要なサービス
- ユーザースコープ:複数のプロジェクト全体で必要な個人的なユーティリティ、開発ツール、または頻繁に使用されるサービス
MCP サーバーはどこに保存されていますか?
- ユーザーおよびローカルスコープ:
~/.claude.json(mcpServersフィールドまたはプロジェクトパスの下) - プロジェクトスコープ:プロジェクトルートの
.mcp.json(ソース管理にチェックイン) - 管理対象:システムディレクトリの
managed-mcp.json(管理対象 MCP 設定を参照)
スコープの階層と優先順位
MCP サーバー設定は明確な優先順位の階層に従います。同じ名前のサーバーが複数のスコープに存在する場合、システムはローカルスコープのサーバーを最初に優先し、次にプロジェクトスコープのサーバー、最後にユーザースコープのサーバーを優先することで競合を解決します。この設計により、必要に応じて個人設定が共有設定をオーバーライドできることが保証されます。.mcp.json での環境変数の展開
Claude Code は .mcp.json ファイルの環境変数の展開をサポートしており、チームが設定を共有しながら、マシン固有のパスと API キーなどの機密値の柔軟性を維持できます。
サポートされている構文:
${VAR}- 環境変数VARの値に展開されます${VAR:-default}-VARが設定されている場合はVARに展開され、そうでない場合はデフォルトを使用します
command- サーバー実行可能ファイルのパスargs- コマンドライン引数env- サーバーに渡される環境変数url- HTTP サーバータイプの場合headers- HTTP サーバー認証の場合
実践的な例
例:Sentry でエラーを監視する
例:コードレビューのために GitHub に接続する
例:PostgreSQL データベースをクエリする
リモート MCP サーバーで認証する
多くのクラウドベースの MCP サーバーは認証が必要です。Claude Code は安全な接続のために OAuth 2.0 をサポートしています。固定 OAuth コールバックポートを使用する
一部の MCP サーバーは、事前に登録された特定のリダイレクト URI が必要です。デフォルトでは、Claude Code は OAuth コールバック用にランダムに利用可能なポートを選択します。--callback-port を使用してポートを固定し、http://localhost:PORT/callback の形式の事前登録されたリダイレクト URI と一致させます。
--callback-port を単独で使用できます(動的クライアント登録を使用)、または --client-id と一緒に使用できます(事前設定された認証情報を使用)。
事前設定された OAuth 認証情報を使用する
一部の MCP サーバーは自動 OAuth セットアップをサポートしていません。「Incompatible auth server: does not support dynamic client registration」のようなエラーが表示される場合、サーバーは事前設定された認証情報が必要です。Claude Code は Client ID Metadata Document(CIMD)を使用するサーバーもサポートしており、これらを自動的に検出します。自動検出に失敗した場合は、まずサーバーの開発者ポータルを通じて OAuth アプリを登録し、サーバーを追加するときに認証情報を提供してください。サーバーで OAuth アプリを登録する
サーバーの開発者ポータルを通じてアプリを作成し、クライアント ID とクライアントシークレットをメモしてください。多くのサーバーはリダイレクト URI も必要とします。その場合は、ポートを選択し、
http://localhost:PORT/callback の形式でリダイレクト URI を登録してください。次のステップで --callback-port と同じポートを使用してください。認証情報を使用してサーバーを追加する
次のいずれかの方法を選択してください。
--callback-port に使用されるポートは、利用可能な任意のポートにすることができます。前のステップで登録したリダイレクト URI と一致する必要があります。- claude mcp add
- claude mcp add-json
- claude mcp add-json(コールバックポートのみ)
- CI / env var
--client-id を使用してアプリのクライアント ID を渡します。--client-secret フラグはマスクされた入力でシークレットを求めます:OAuth メタデータ検出をオーバーライドする
MCP サーバーが標準 OAuth メタデータエンドポイント(/.well-known/oauth-authorization-server)でエラーを返すが、動作する OIDC エンドポイントを公開している場合、Claude Code に指定した URL から OAuth メタデータを直接取得するように指示でき、標準検出チェーンをバイパスできます。
.mcp.json のサーバー設定の oauth オブジェクトに authServerMetadataUrl を設定します:
https:// を使用する必要があります。このオプションには Claude Code v2.1.64 以降が必要です。
カスタム認証用の動的ヘッダーを使用する
MCP サーバーが OAuth 以外の認証スキーム(Kerberos、短期トークン、内部 SSO など)を使用する場合、headersHelper を使用して接続時にリクエストヘッダーを生成します。Claude Code はコマンドを実行し、その出力を接続ヘッダーにマージします。
- コマンドは文字列キーと値のペアの JSON オブジェクトを stdout に書き込む必要があります
- コマンドは 10 秒のタイムアウト付きのシェルで実行されます
- 動的ヘッダーは同じ名前の静的
headersをオーバーライドします
headersHelper は任意のシェルコマンドを実行します。プロジェクトまたはローカルスコープで定義されている場合、ワークスペース信頼ダイアログを受け入れた後にのみ実行されます。JSON 設定から MCP サーバーを追加する
MCP サーバーの JSON 設定がある場合は、直接追加できます:Claude Desktop から MCP サーバーをインポートする
Claude Desktop で MCP サーバーを既に設定している場合は、それらをインポートできます:Claude.ai から MCP サーバーを使用する
Claude.ai アカウントで Claude Code にログインしている場合、Claude.ai で追加した MCP サーバーは Claude Code で自動的に利用可能です:Claude.ai で MCP サーバーを設定する
claude.ai/settings/connectors でサーバーを追加します。Team および Enterprise プランでは、管理者のみがサーバーを追加できます。
ENABLE_CLAUDEAI_MCP_SERVERS 環境変数を false に設定します:
Claude Code を MCP サーバーとして使用する
Claude Code 自体を MCP サーバーとして使用でき、他のアプリケーションが接続できます:MCP 出力制限と警告
MCP ツールが大きな出力を生成する場合、Claude Code はトークン使用量を管理して、会話コンテキストが圧倒されるのを防ぐのに役立ちます:- 出力警告閾値:Claude Code は MCP ツール出力が 10,000 トークンを超えると警告を表示します
- 設定可能な制限:
MAX_MCP_OUTPUT_TOKENS環境変数を使用して、許可される最大 MCP 出力トークンを調整できます - デフォルト制限:デフォルトの最大値は 25,000 トークンです
- 大規模なデータセットまたはデータベースをクエリする
- 詳細なレポートまたはドキュメントを生成する
- 広範なログファイルまたはデバッグ情報を処理する
MCP 応答要求に対応する
MCP サーバーはタスク中に構造化された入力をあなたに要求するための応答要求を使用できます。サーバーが独自に取得できない情報が必要な場合、Claude Code は対話的なダイアログを表示し、あなたの応答をサーバーに返します。設定は不要です。応答要求ダイアログはサーバーが要求したときに自動的に表示されます。 サーバーは 2 つの方法で入力を要求できます:- フォームモード:Claude Code はサーバーで定義されたフォームフィールド(例:ユーザー名とパスワードプロンプト)を含むダイアログを表示します。フィールドに入力して送信します。
- URL モード:Claude Code はブラウザ URL を開いて認証または承認を行います。ブラウザでフローを完了し、CLI で確認します。
Elicitation フックを使用してください。
MCP サーバーを構築していて応答要求を使用する場合は、MCP 応答要求仕様を参照してプロトコルの詳細とスキーマの例を確認してください。
MCP リソースを使用する
MCP サーバーはリソースを公開でき、ファイルを参照する方法と同様に @ メンションを使用して参照できます。MCP リソースを参照する
利用可能なリソースをリストする
プロンプトで
@ を入力して、接続されているすべての MCP サーバーから利用可能なリソースを表示します。リソースはオートコンプリートメニューのファイルと一緒に表示されます。MCP ツール検索でスケーリングする
多くの MCP サーバーを設定している場合、ツール定義はコンテキストウィンドウの大部分を消費する可能性があります。MCP ツール検索は、すべてをプリロードする代わりに、オンデマンドでツールを動的にロードすることでこれを解決します。仕組み
Claude Code は、MCP ツール説明がコンテキストウィンドウの 10% 以上を消費する場合、ツール検索を自動的に有効にします。このしきい値を調整するか、ツール検索を完全に無効にすることができます。トリガーされると:- MCP ツールは事前にコンテキストにロードされるのではなく、遅延されます
- Claude は必要に応じて検索ツールを使用して関連する MCP ツールを検出します
- Claude が実際に必要とするツールのみがコンテキストにロードされます
- MCP ツールは引き続き、あなたの視点からは以前と同じように機能します
MCP サーバー作成者向け
MCP サーバーを構築している場合、ツール検索が有効になっているとサーバー命令フィールドがより有用になります。サーバー命令は、スキルの仕組みと同様に、Claude がいつサーバーのツールを検索するかを理解するのに役立ちます。 明確で説明的なサーバー命令を追加して、以下を説明します:- ツールが処理するタスクのカテゴリ
- Claude がツールを検索すべき場合
- サーバーが提供する主な機能
ツール検索を設定する
ツール検索はデフォルトで有効です。MCP ツールはコンテキストにプリロードされるのではなく、遅延されます。ANTHROPIC_BASE_URL が非ファーストパーティホストを指している場合、ツール検索はデフォルトで無効です。ほとんどのプロキシは tool_reference ブロックを転送しないためです。プロキシが転送する場合は、ENABLE_TOOL_SEARCH を明示的に設定してください。この機能には、tool_reference ブロックをサポートするモデルが必要です:Sonnet 4 以降、または Opus 4 以降。Haiku モデルはツール検索をサポートしていません。
ENABLE_TOOL_SEARCH 環境変数でツール検索の動作を制御します:
| 値 | 動作 |
|---|---|
| (未設定) | デフォルトで有効。ANTHROPIC_BASE_URL が非ファーストパーティホストの場合は無効 |
true | 常に有効。非ファーストパーティ ANTHROPIC_BASE_URL を含む |
auto | MCP ツールがコンテキストの 10% を超える場合にアクティブになります |
auto:<N> | カスタムしきい値でアクティブになります。<N> はパーセンテージです(例:5% の場合は auto:5) |
false | 無効、すべての MCP ツールが事前にロードされます |
env フィールドで値を設定します。
disallowedTools 設定を使用して MCPSearch ツールを特別に無効にすることもできます:
MCP プロンプトをコマンドとして使用する
MCP サーバーはプロンプトを公開でき、Claude Code でコマンドとして利用可能になります。MCP プロンプトを実行する
利用可能なプロンプトを検出する
/ を入力して、MCP サーバーからのプロンプトを含むすべての利用可能なコマンドを表示します。MCP プロンプトは /mcp__servername__promptname の形式で表示されます。管理対象 MCP 設定
MCP サーバーの集中管理が必要な組織の場合、Claude Code は 2 つの設定オプションをサポートしています:managed-mcp.jsonによる排他的制御:ユーザーが変更または拡張できない固定の MCP サーバーセットをデプロイします- 許可リスト/拒否リストによるポリシーベースの制御:ユーザーが独自のサーバーを追加できるようにしますが、許可されているサーバーを制限します
- 従業員がアクセスできる MCP サーバーを制御する:組織全体で承認された MCP サーバーの標準化されたセットをデプロイします
- 不正な MCP サーバーを防止する:ユーザーが未承認の MCP サーバーを追加するのを制限します
- MCP を完全に無効にする:必要に応じて MCP 機能を完全に削除します
オプション 1:managed-mcp.json による排他的制御
managed-mcp.json ファイルをデプロイすると、すべての MCP サーバーに対して排他的な制御が行われます。ユーザーはこのファイルで定義されているもの以外の MCP サーバーを追加、変更、または使用することはできません。これは、完全な制御を望む組織にとって最も単純なアプローチです。
システム管理者は、設定ファイルをシステム全体のディレクトリにデプロイします:
- macOS:
/Library/Application Support/ClaudeCode/managed-mcp.json - Linux および WSL:
/etc/claude-code/managed-mcp.json - Windows:
C:\Program Files\ClaudeCode\managed-mcp.json
これらはシステム全体のパス(
~/Library/... のようなユーザーホームディレクトリではない)であり、管理者権限が必要です。IT 管理者によってデプロイされるように設計されています。managed-mcp.json ファイルは標準的な .mcp.json ファイルと同じ形式を使用します:
オプション 2:許可リストと拒否リストによるポリシーベースの制御
排他的な制御を行う代わりに、管理者はユーザーが独自の MCP サーバーを設定できるようにしながら、許可されているサーバーに制限を適用できます。このアプローチは、管理対象設定ファイルのallowedMcpServers と deniedMcpServers を使用します。
オプションの選択:固定のサーバーセットをデプロイしてユーザーのカスタマイズを行わない場合はオプション 1(
managed-mcp.json)を使用します。ユーザーがポリシー制約内で独自のサーバーを追加できるようにする場合はオプション 2(許可リスト/拒否リスト)を使用します。制限オプション
許可リストまたは拒否リストの各エントリは、3 つの方法でサーバーを制限できます:- サーバー名による (
serverName):設定されたサーバーの名前と一致します - コマンドによる (
serverCommand):stdio サーバーを起動するために使用される正確なコマンドと引数と一致します - URL パターンによる (
serverUrl):ワイルドカードサポート付きのリモートサーバー URL と一致します
serverName、serverCommand、または serverUrl のいずれか 1 つだけを持つ必要があります。
設定例
コマンドベースの制限の仕組み
完全一致:- コマンド配列は完全に一致する必要があります。コマンドと正しい順序のすべての引数
- 例:
["npx", "-y", "server"]は["npx", "server"]または["npx", "-y", "server", "--flag"]と一致しません
- 許可リストに任意の
serverCommandエントリが含まれている場合、stdio サーバーはそれらのコマンドの 1 つと一致する必要があります - Stdio サーバーはコマンド制限が存在する場合、名前だけでは通過できません
- これにより、管理者は実行が許可されているコマンドを強制できます
- リモートサーバー(HTTP、SSE、WebSocket)は、許可リストに
serverUrlエントリが存在する場合、URL ベースのマッチングを使用します - URL エントリが存在しない場合、リモートサーバーは名前ベースのマッチングにフォールバックします
- コマンド制限はリモートサーバーには適用されません
URL ベースの制限の仕組み
URL パターンは* を使用してワイルドカードをサポートし、任意の文字シーケンスと一致します。これはドメイン全体またはサブドメイン全体を許可するのに役立ちます。
ワイルドカード例:
https://mcp.company.com/*- 特定のドメイン上のすべてのパスを許可https://*.example.com/*- example.com の任意のサブドメインを許可http://localhost:*/*- localhost 上の任意のポートを許可
- 許可リストに任意の
serverUrlエントリが含まれている場合、リモートサーバーはそれらの URL パターンの 1 つと一致する必要があります - リモートサーバーは URL 制限が存在する場合、名前だけでは通過できません
- これにより、管理者は許可されているリモートエンドポイントを強制できます
例:URL のみの許可リスト
例:URL のみの許可リスト
https://mcp.company.com/apiの HTTP サーバー:✅ 許可(URL パターンと一致)https://api.internal.corp/mcpの HTTP サーバー:✅ 許可(ワイルドカードサブドメインと一致)https://external.com/mcpの HTTP サーバー:❌ ブロック(URL パターンと一致しない)- 任意のコマンドの Stdio サーバー:❌ ブロック(一致する名前またはコマンドエントリがない)
例:コマンドのみの許可リスト
例:コマンドのみの許可リスト
["npx", "-y", "approved-package"]の Stdio サーバー:✅ 許可(コマンドと一致)["node", "server.js"]の Stdio サーバー:❌ ブロック(コマンドと一致しない)- 「my-api」という名前の HTTP サーバー:❌ ブロック(一致する名前エントリがない)
例:混合名とコマンド許可リスト
例:混合名とコマンド許可リスト
- 「local-tool」という名前で
["npx", "-y", "approved-package"]の Stdio サーバー:✅ 許可(コマンドと一致) - 「local-tool」という名前で
["node", "server.js"]の Stdio サーバー:❌ ブロック(コマンドエントリが存在しますが一致しない) - 「github」という名前で
["node", "server.js"]の Stdio サーバー:❌ ブロック(stdio サーバーはコマンドエントリが存在する場合、コマンドと一致する必要があります) - 「github」という名前の HTTP サーバー:✅ 許可(名前と一致)
- 「other-api」という名前の HTTP サーバー:❌ ブロック(名前と一致しない)
例:名前のみの許可リスト
例:名前のみの許可リスト
- 任意のコマンドで「github」という名前の Stdio サーバー:✅ 許可(コマンド制限なし)
- 任意のコマンドで「internal-tool」という名前の Stdio サーバー:✅ 許可(コマンド制限なし)
- 「github」という名前の HTTP サーバー:✅ 許可(名前と一致)
- 「other」という名前のサーバー:❌ ブロック(名前と一致しない)
許可リストの動作(allowedMcpServers)
undefined(デフォルト):制限なし。ユーザーは任意の MCP サーバーを設定できます- 空の配列
[]:完全なロックダウン。ユーザーは MCP サーバーを設定できません - エントリのリスト:ユーザーは名前、コマンド、または URL パターンで一致するサーバーのみを設定できます
拒否リストの動作(deniedMcpServers)
undefined(デフォルト):サーバーはブロックされません- 空の配列
[]:サーバーはブロックされません - エントリのリスト:指定されたサーバーはすべてのスコープ全体で明示的にブロックされます
重要な注意事項
- オプション 1 とオプション 2 を組み合わせることができます:
managed-mcp.jsonが存在する場合、排他的な制御があり、ユーザーはサーバーを追加できません。許可リスト/拒否リストは管理対象サーバー自体に引き続き適用されます。 - 拒否リストは絶対的な優先順位を持ちます:サーバーが拒否リストエントリ(名前、コマンド、または URL による)と一致する場合、許可リストに含まれていても、ブロックされます
- 名前ベース、コマンドベース、URL ベースの制限は一緒に機能します:サーバーは名前エントリ、コマンドエントリ、または URL パターンのいずれかと一致する場合に通過します(拒否リストでブロックされていない限り)
managed-mcp.json を使用する場合:ユーザーは claude mcp add または設定ファイルを通じて MCP サーバーを追加できません。allowedMcpServers と deniedMcpServers の設定は、実際にロードされる管理対象サーバーをフィルタリングするために引き続き適用されます。