
エンジニアのためのMCP勉強会#1 「AWS Lambda MCP Serverを使って ツールとMCPサーバを分離する」というテーマで登壇しました #catalk
はじめに
お疲れさまです。とーちです。
エンジニアのためのMCP勉強会というイベントで「AWS Lambda MCP Serverを使ってMCPサーバを分離する」というテーマで登壇しました。
本記事ではその際に使用した資料の概要をご紹介します。詳細はこちらのブログ記事にまとめていますので、あわせてご覧ください。
登壇資料
登壇した際に使用した資料です。
資料概要
MCPサーバの課題
MCPサーバは便利なツールですが、セキュリティ面と運用面で課題があります。
セキュリティ面の課題
- 認証情報をローカルで持つリスク(AWSアカウント乗っ取りの原因になりうる)
- MCPサーバの権限管理の難しさ(特定チームだけに利用を制限できない)
運用面の課題
- 組織内での一元管理の難しさと車輪の再発明
- ツールのアップデート管理が各個人に委ねられる
AWS Lambda MCP Serverによる解決策
これらの課題を解決する一つの案として、AWS Lambda MCP Serverを活用した方法があります。
セキュリティ面の改善
- IAMを活用した認証・認可でアクセス管理が可能に
- ツールが使用する権限をクライアント側ではなくLambda側に持たせられる
運用面の改善
- クライアント側は
AWS Lambda MCP Server
を設定するだけで必要なツールが自動でリストアップ - 組織内ツールのハブ化が実現でき、ツールの一元管理が可能に
- Lambda関数を更新するだけでツールのアップデートが完結
導入ステップ
-
ツールをLambda関数で実装
- 通常のMCPツールとは異なり、
@mcp.tool()
は使わない - 入力はLambda関数のeventとして受け取る
- 出力は通常のツールと同様に実装
- 通常のMCPツールとは異なり、
-
MCPクライアント側の設定
- MCPサーバとして
AWS Lambda MCP Server
を登録するだけ
- MCPサーバとして
より詳細な実装方法や設定例については、こちらのブログ記事をご参照ください。
感想
今回の登壇では、MCPサーバの課題とその解決策についてお話しさせていただきました。
もちろん、これは解決策の一つに過ぎません。他にもCloudflareを使ってローカルに認証情報を持たないようにする方法など、様々なアプローチがあります。今後もMCPサーバでいかに認証・認可を適切に行うかという観点は、新しい技術や方法が登場してくると思いますので、私も引き続きチェックしていこうと思います。
この記事が誰かのお役に立てばなによりです。
以上、とーちでした。