Claude Code MCP と API の初心者向けガイド
Claude Code を「コード生成ツール」から 「外部ツールを直接動かす自律パートナー」 へ引き上げる二本柱が MCP(外部ツールへの手)と API(中身の脳)。基本概念・主要連携・セキュリティの3鉄則までを、初心者向けに整理する。
Claude Code はターミナル上で動作する AI アシスタント。コードの記述・テスト・デバッグに加え、外部ツールとの連携を自然言語で行える。MCP と API を理解すると、GitHub の PR 作成、Sentry のエラー監視、PostgreSQL クエリ実行のような 多岐にわたる業務を自動化する強力なパートナー になる。
① MCP の基本操作と注意点 ② API キーの管理と外部 API 利用方法 ③ Google Workspace / Slack / freee / ブラウザ操作の連携シナリオ ④ パーミッション・サンドボックス・信頼できるサーバー選定の3鉄則 ── の4点を、安全に運用できるレベルで押さえる。
MCP は、Claude Code が外部ツールやデータソースと連携するための オープンソース標準プロトコル。MCP サーバーを接続することで、Claude はツール・DB・API にアクセスできるようになる。手動でデータをコピペする手間がなくなり、Claude がシステムと直接連携して作業を進められる。
基本操作(claude mcp コマンド)
具体例 — MCP でできること
Anthropic はサードパーティ MCP サーバーの正確性・セキュリティを すべて検証してはいない。信頼できないコンテンツをフェッチするサーバーは プロンプトインジェクションのリスク がある。
公式ドキュメントの「Popular MCP servers」リストを基準にする。
Claude Code は Anthropic が提供する Claude API を通じて、AI モデルにアクセスする。API は コードを理解・生成・実行するための「脳」 として機能する。Claude Code は API キーを介してこのエンジンに接続し、ユーザーの指示に基づいてタスクを実行する。
セットアップ
Claude Code 利用には Anthropic の Pro / Max / Team / Enterprise / Console アカウントが必要(無料の Claude.ai プランでは Claude Code は使えない)。
claude コマンド実行 → ブラウザで Anthropic アカウントへログイン外部 API の利用 ── 2つの方法
API キーは 絶対にコードに直書きしない。環境変数から読む。
呼び出し方や認証の詳細を Claude Code 自身が理解して処理してくれる。
API キーは Anthropic アカウントやサードパーティへのアクセス権を持つ最重要情報。
絶対に公開された場所に置かない/バージョン管理にコミットしない。環境変数として設定し、必要な時だけ Claude Code がアクセスできるようにする ── これがベストプラクティス。
Slack 連携
- →接続方法: セッション内で
/plugin install slack、または CLI でclaude plugin install slack→ OAuth 認証 - →できること: チャンネル検索/メッセージ読み書き/特定イベントでの通知自動化/キーワード監視 → 関連情報の自動収集と要約
- →セキュリティ: ワークスペース管理者の承認が必要 ── 組織のポリシーに沿って管理可能
Google Workspace 連携(Connectors)
Claude Code の「+」ボタン → Connectors → Google アカウントの OAuth で接続。Enterprise プランは組織オーナーがコネクタを有効化する必要がある。
実践シナリオ
freee 連携
freee は会計・人事労務・請求書発行などのクラウドサービス。連携で 定型の経理・事務作業を自動化 できる。公式 MCP サーバーは現時点なしのため、以下の2方法。
できることは取引の取得・登録/請求書作成/従業員情報管理/経費精算データ連携など多岐にわたる。
ブラウザ操作(Browser Automation)
Playwright / Puppeteer ベースの MCP や「Browser Use」MCP で、API が提供されていないウェブサービス も自動化できる。
ウェブサイトの 利用規約(スクレイピング禁止など)を遵守。過度なアクセスは避ける。認証情報(ID/パスワード)の管理は細心の注意を。
実践シナリオ
鉄則1:パーミッション(許可)を必ず確認する
Claude Code はデフォルトで 厳格な読み取り専用。ファイル編集/テスト実行/コマンド実行などの追加アクションには明示的な許可を求めてくる。
「このコマンドを実行してもいいですか?」と尋ねられたら、内容を注意深く確認 ── 意図しない操作・危険な操作が含まれていないかを判断する。承認前のレビューはユーザーの責任。
鉄則2:サンドボックスを活用する
Claude Code は bash をサンドボックス化できる。ファイルシステム・ネットワークから隔離した環境でコマンドを実行可能。
サンドボックス内のコマンドは プロジェクトの作業ディレクトリとそのサブフォルダにのみ書き込み可。意図しないファイル変更を防げる。境界を明示することで、権限プロンプトの頻度を減らしつつセキュリティを維持できる。
鉄則3:信頼できる MCP だけを使う
Anthropic はサードパーティ MCP を監査していない。提供元が不明・信頼できない MCP は絶対に使わない。自作するか、信頼できるプロバイダーが提供するものだけを使う。MCP サーバーごとにパーミッションを設定できるので、必要最小限の権限 のみを与える。
API キー漏洩を防ぐ4つの安全対策
.env や OS 環境変数を使い「環境変数 FREEE_API_KEY を使って実行して」と指示する。.env など API キーを含むファイルは必ず .gitignore に追加。意図しない公開を防ぐ。/sandbox で実行環境を隔離し、外部への不正なデータ送信リスクを低減。プロンプトインジェクションへの保護機能
- →パーミッションシステム: 機密性の高い操作には明示的な承認
- →コンテキスト認識分析: 不正な指示を検出するためにリクエスト全体を解析
- →入力サニタイズ: コマンドインジェクションを防止
- →コマンドブロックリスト:
curlやwgetのようなウェブから任意コンテンツを取得するコマンドはデフォルトでブロック
これらの保護機能はリスクを大幅に軽減するが、いかなるシステムも完全免疫ではない。AI ツールを使う際は、常に良好なセキュリティプラクティスを維持し続けることが本質的な防御。
全体振り返り — 学んだことの全リスト
Claude Code の MCP と API を理解することは、開発ワークフローを革新する鍵。MCP で外部ツールに手を伸ばし、API で AI モデルの脳に直結することで、開発体験は大きく変わる。
ただし強力な機能には責任が伴う。常にパーミッションを確認し、サンドボックスを活用し、信頼できるツールのみを使う ── この3鉄則を守れば、安全かつ効率的に Claude Code を使いこなせる。
まずは小さなプロジェクトから始めて、その可能性を体験してみる。