Be aware that custom connectors allow you to connect Claude to services that have not been verified by Anthropic, and allow Claude to access and take action in these services. Consider the following to minimize security and privacy risks when using this feature:
Only add and authenticate custom connectors from trusted organizations, listed directly on their websites.
Carefully review Claude's requests to invoke tools, especially for tools that may send data to or take action in external applications.
Only enable the specific tools that are most relevant to your conversation, especially before invoking Research.
Report malicious MCP servers to our vulnerability disclosure program, and choose https://github.com/modelcontextprotocol as the Asset.
In some circumstances, MCP server developers may change their tool’s behavior without warning the user, potentially leading to unexpected or malicious behavior. We attempt to block suspicious MCP tool calls, but we suggest taking precautions to isolate Claude from sensitive data.
For more guidance, review the Security and Privacy Considerations section below.
What are custom connectors?
カスタムコネクタは、Anthropic による検証が行われていない外部サービスへClaudeを接続し、Claudeがそれらのサービスにアクセスして操作を行えるようにする仕組みです。利用時にはセキュリティとプライバシーのリスクを最小化するため、以下の点に注意してください。⚠️
- 信頼できる組織が公式サイトで公開しているコネクタのみを追加・認証すること。
- 外部アプリにデータを送信したり操作を起こす可能性があるツールを呼び出すリクエストは、Claude の要求内容を慎重に確認すること。
- Researchを実行する前など、会話にとって本当に必要なツールだけを有効にすること(常時許可は慎重に)。
悪意のある MCP サーバーを発見した場合は、当社の脆弱性公開プログラムへ報告してください。Asset は https://github.com/modelcontextprotocol を選択してください。
MCP サーバーの開発者が予告なしにツールの挙動を変更し、予期しないまたは悪意ある動作を引き起こす可能性があります。当社でも疑わしい MCP ツール呼び出しをブロックしようとしていますが、Claude を機密データから分離するなどの対策を推奨します。
詳細は下の「セキュリティとプライバシーの考慮事項」を参照してください。📝
何ができるか(You can)
- Claude を既存のリモート MCP サーバーに接続する。
- 任意のツールとつながる独自のリモート MCP サーバーを構築して接続する。
What are remote MCP servers?
Model Context Protocol (MCP) は、Anthropic が作成した、AI アプリケーションがツールやデータに接続するためのオープン標準です。従来は MCP サーバーはローカル(ユーザーのラップトップなど)でしか動作しませんでしたが、現在は開発者がインターネット経由で AI アプリと通信するリモート MCP サーバーを構築・ホストできます。
リモート MCP サーバーにより、モデルはインターネット上のツールやデータにアクセスでき、Claude が独立して複雑なマルチステップの作業を行える「情報に基づいたチームメンバー」へと変わります。🚀
Getting Started with Custom Connectors
既存のコネクタを使う(Using Existing Connectors)
まずは一覧にある既存のコネクタから選んでください。たとえば Zapier MCP は、Zapier の事前構築済み接続を使って Claude を数千のアプリに接続できます。
コネクタを構築する(Building Connectors)
Claude と連携するコネクタの作り方は「Building Custom Connectors via Remote MCP Servers」を参照してください。
Adding Connectors to Claude
Enterprise and Team plans (Owners and Primary Owners)
注意: 誰でもリモート MCP を使ってコネクタを構築・ホストできますが、Claude for Work(Team および Enterprise)プランにおいてリモートコネクタを組織で有効化できるのは Primary Owners または Owners のみです。Team または Enterprise 組織でコネクタを設定した後は、各ユーザーが個別にそのコネクタと接続・有効化します。これにより、Claude がアクセスできるツールやデータは個々のユーザー権限に限定されます。
- Admin settings > Connectors に移動します。
- セクションの一番下にある「Add custom connector」をクリックします。
- コネクタのリモート MCP サーバーの URL を追加します。
- 必要に応じて「Advanced settings」を開き、OAuth Client ID と OAuth Client Secret を指定します。
- 「Add」をクリックして設定を完了します。
Pro and Max plans
- Settings > Connectors に移動します。
- 「Connectors」セクションを見つけます。
- セクションの一番下にある「Add custom connector」をクリックします。
- コネクタのリモート MCP サーバーの URL を追加します。
- 必要に応じて「Advanced settings」を開き、OAuth Client ID と OAuth Client Secret を指定します。
- 「Add」をクリックして設定を完了します。
Removing or Editing Connectors
コネクタの編集または削除ができます
- Settings > Connectors に移動します。
- 「Connectors」セクションを見つけます。
- 削除するか編集したいコネクタの横にある「Remove」または三点メニューをクリックします。
- 表示される手順に従って編集または削除を行います。
コネクタの有効化(Enabling Connectors)
チャット画面左下の「Search and tools」メニューからコネクタを有効化できます。認証が必要なコネクタは「Connect」をクリックして認証フローを完了し、Claude にサービスへのアクセス権を付与してください。接続後、同じメニューでサーバーが提供する個別のツールを有効/無効にできます。
Security and Privacy Considerations
カスタムコネクタを使うと、Anthropic が検証していない任意のサービスと Claude を接続できます。外部サービスに接続することで、あなたは Claude に対してそのサービス内のデータへアクセスし、権限があれば変更を加える能力を付与することになります。接続先は信用できるリモート MCP サーバーのみとし、Claude とウェブコネクタのやり取りを常に把握することが重要です。🔒
Security and Permissions
カスタムコネクタを Claude に追加する際、通常は OAuth 認証フローを通じて安全にサインインし、特定の権限を付与します。これにより Claude はあなたの代わりにアプリとやり取りできますが、パスワードそのものを Claude が見ることはありません。権限はいつでも Claude の設定やサードパーティのセキュリティ設定から切断して取り消せます。
リモート MCP サーバーは Claude と外部アプリの仲介役を担います。基本的な注意点は以下の通りです:
- 信頼できるサーバーにのみ接続すること:組織名やアプリ側で公式に公開されているサーバーのみを利用してください。
- 要求される権限を慎重に確認すること:認証時に MCP サーバーが要求するスコープを確認し、不要な権限は与えないでください。
- プロンプトインジェクションに注意すること:悪意ある MCP サーバーは、Claude に意図しない操作をさせるための隠し指示を含める可能性があります。Claude 側にも保護機構がありますが、ツールの入出力を常に監視し、信用できるサーバーだけを接続してください。
- ツール挙動の変化を監視すること:サーバー開発者が予告なくツール挙動を変更すると、意図しない動作を招くことがあります。
Reporting Malicious MCP Servers
悪意ある MCP サーバーを発見した場合は、脆弱性公開プログラムへ報告してください。Asset として https://github.com/modelcontextprotocol を選択してください。
Taking Actions with Tools
リモート MCP サーバーは、会話中に Claude が呼び出すことのできる各種ツールを提供します。MCP サーバーの開発者は、これらツールが実行する内容を定義できます。主な操作は次のとおりです:
- 接続アプリケーションからデータを読み取る。
- 接続アプリケーションのデータを作成・変更・削除する。
- ユーザーに代わって操作を行う。
Claude はサーバーに許可したリソースにのみアクセスできますが、以下を心がけてください:
- Claude が行う操作を常に把握し、破壊的または意図しない効果が出ないか確認すること。
- Claude のツール承認要求を慎重に確認し、信頼できるサーバーとツールのみで「Allow always」を選択すること。
- 「Search and tools」メニューを使い、現在の会話に不要なツールは無効化すること。💡
Using Claude with Research
注意:Advanced Research は現在ローカル MCP サーバーのツールを呼び出すことができません。
Research を使うと、Claude は多数の内部/外部ソースを横断して深掘り調査できます。Research の過程では、Claude は追加の承認なしにコネクタのツールを自動的に呼び出すことがあります。
Research とカスタムコネクタを併用するときの注意点
- 外部アプリに書き込みを行う可能性のあるツールは無効化してください。
- Claude の承認要求を慎重に確認し、どのツールに呼び出し権限を与えるかを把握してください。
- Claude が大量のリクエストをコネクタへ送ることで発生する影響(レート制限、コスト、意図しない作業など)に注意してください。⚠️
追加のベストプラクティスと運用上の留意点(補足)
以下は日本の開発チームが実務で取り入れやすい実践的な指針です。🔧
- 隔離環境でのテスト:新しいコネクタはまずステージング環境や限定アカウントで検証する。
- 最小権限の原則:OAuth スコープは本当に必要な最小限に絞る。
- 監査ログの整備:コネクタ経由で行われた操作はログに残し、定期的にレビューする。
- レート制限と失敗時の対処:大量要求やエラー発生時のバックオフやアラートを設計する。
- チェンジログと通知:コネクタのバージョンや設定変更があればチームに通知するプロセスを作る。
短いチェックリスト(導入前)📝
| 項目 | 推奨アクション |
|---|---|
| 信頼性 | 提供元の公式サイトやドキュメントでサーバーを確認する |
| 権限 | OAuth スコープを最小化する |
| テスト | ステージング環境で動作検証を行う |
| 監査 | 操作ログと通知を有効化する |
| 障害対策 | レートやエラー時のリカバリ計画を用意する |
よくあるエッジケース(補足)
- サーバーの挙動が突如変わる:自動的に「Allow always」を設定していると被害が拡大する可能性があります。重要操作は逐一承認にするか、事前に限定されたアカウントでのみ許可する運用を検討してください。
- 中間者(MITM)やトークン漏洩:リモートサーバーの通信は TLS を必須にし、OAuth クライアントシークレットは安全に管理してください。
- コンプライアンス上の問題:機密データが GDPR やその他規制に抵触しないか、法務と事前に確認してください。
参考リンクと報告先
- Model Context Protocol GitHub: https://github.com/modelcontextprotocol (悪意ある MCP サーバーの報告時に Asset として指定できます)
最後に:新しいコネクタは強力ですが、その分リスクも伴います。導入前の検証と継続的な監視を必ず行い、必要に応じてツールを限定する運用ポリシーを整備してください。💡