TL;DR
- AWS MCP ServerがGA(正式リリース)。AIエージェントが15,000以上のAWS APIに安全にアクセスできるマネージドMCPサーバー。
- プレビューからの主な変更点は「IAMコンテキストキーによる細粒度アクセス制御」「CloudWatch監査ログ」「Pythonサンドボックス実行」の3つ。
- 料金はMCPサーバー自体は無料(使用するAWSリソース分のみ課金)。IAM認証は既存のロールをそのまま利用できる。
背景・概要
2025年11月のre:Invent 2025でプレビュー公開されたAWS MCP Serverが、2026年5月についにGA(General Availability)を迎えました。
AWS MCP Serverは、AIエージェントやコーディングアシスタント(Claude Code、Cursorなど)がAWSサービスに安全にアクセスするためのマネージド型リモートMCPサーバーです。
MCPとは、Anthropicが策定した「Model Context Protocol」の略。AIモデルが外部ツールやサービスを呼び出すための標準プロトコルで、現在はVS Code、Cursor、Claude Code、GitHub Copilotなど主要なAI開発ツールが対応しています。
従来、AIエージェントにAWSを操作させるには、個別にAWS SDKをラップしたツールを実装する必要がありました。AWS MCP Serverはこの手間を解消し、既存のIAMロールを使って15,000以上のAWS APIをエージェントから直接呼び出せる仕組みを提供します。
詳細解説
プレビューとGAの主な違い
| 機能 | プレビュー | GA |
|---|---|---|
| AWS API呼び出し(call_aws) | ✅ 対応 | ✅ 対応 |
| ドキュメント検索 | ✅ 対応 | ✅ 対応 |
| IAMコンテキストキー | ❌ 非対応 | ✅ 新機能 |
| CloudWatch監査ログ | ❌ 非対応 | ✅ 新機能 |
| Pythonサンドボックス実行 | ❌ 非対応 | ✅ 新機能 |
| トークン消費量 | 多め | 削減済み |
| 利用可能リージョン | 限定 | us-east-1, eu-central-1 |
新機能①:IAMコンテキストキーによるエージェント専用制御
GAで最も注目すべき機能がIAMコンテキストキーの追加です。
2つの新しいキーが導入されました。
- `aws:CalledViaAWSMCP` — AWS MCP Server経由のAPIコールに付与
- `aws:ViaAWSMCPService` — AWS管理のリモートMCPサーバー経由のコールに付与
これにより、IAMポリシーで「エージェント経由のAPIコール」と「人間が直接操作するAPIコール」を区別できるようになりました。
たとえば、以下のようなポリシーで「MCP経由では読み取りのみ許可する」という制御が可能になります。
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"ec2:Describe*",
"s3:Get*",
"s3:List*"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:CalledViaAWSMCP": "true"
}
}
},
{
"Effect": "Deny",
"Action": [
"ec2:Terminate*",
"s3:Delete*",
"iam:*"
],
"Resource": "*",
"Condition": {
"StringEquals": {
"aws:CalledViaAWSMCP": "true"
}
}
}
]
}
既存のIAMロールに追加のポリシーをアタッチするだけで有効になるため、既存インフラへの影響なく導入できます。
新機能②:CloudWatch監査ログ(AWS-MCPネームスペース)
GAからは、MCP Server経由のAPIコールがCloudWatchの`AWS-MCP`ネームスペースで独立してメトリクスとして記録されます。
ネームスペース: AWS-MCP
メトリクス例:
- CallCount(MCPサーバー経由のAPIコール数)
- ErrorCount(エラー数)
- Latency(レイテンシ)
CloudTrailとの組み合わせで、「どのエージェントが・いつ・どのAPIを叩いたか」を完全に追跡できます。コンプライアンス要件のある環境でのAIエージェント活用が現実的になりました。
新機能③:Pythonサンドボックス実行環境
GAではサンドボックス上でPythonコードを実行するツールが追加されました。
これにより、エージェントが「複数のAWS APIを組み合わせた処理」を一度に実行できるようになります。ローカルファイルシステムやシェルへのアクセスは禁止されており、実行環境はAWS側の隔離されたコンテナ上で動作します。
実務ユースケースの例を示します。
# エージェントがサンドボックス上で実行する処理例
# EC2インスタンスのCPU使用率が80%超のものをリストアップ
import boto3
ec2 = boto3.client('ec2', region_name='ap-northeast-1')
cw = boto3.client('cloudwatch', region_name='ap-northeast-1')
# 全インスタンス取得
instances = ec2.describe_instances(
Filters=[{'Name': 'instance-state-name', 'Values': ['running']}]
)
high_cpu = []
for reservation in instances['Reservations']:
for instance in reservation['Instances']:
instance_id = instance['InstanceId']
metrics = cw.get_metric_statistics(
Namespace='AWS/EC2',
MetricName='CPUUtilization',
Dimensions=[{'Name': 'InstanceId', 'Value': instance_id}],
StartTime='2026-05-06T00:00:00Z',
EndTime='2026-05-07T00:00:00Z',
Period=86400,
Statistics=['Average']
)
if metrics['Datapoints']:
avg_cpu = metrics['Datapoints'][0]['Average']
if avg_cpu > 80:
high_cpu.append({'InstanceId': instance_id, 'AvgCPU': round(avg_cpu, 1)})
print(high_cpu)
従来であれば、このような処理はLambdaやEC2上にスクリプトをデプロイして実行する必要がありました。AWS MCP Serverのサンドボックスを使えば、エージェントへの自然言語指示だけで同様の処理を実行できます。
利用可能なツール一覧
GA時点でのツールは以下の3種類です。
call_aws : 15,000以上のAWS APIを直接呼び出す
search_documentation : AWSドキュメントを検索する
read_documentation : 指定URLのAWSドキュメントを読み込む
execute_script : Pythonコードをサンドボックス上で実行する(新機能)
実務での活用方法
パターン1:インフラ棚卸しの自動化
「ap-northeast-1にある全EC2インスタンスのタグ付け漏れを調べて」という自然言語指示だけで、call_awsツールを通じてEC2 APIを叩き、結果をMarkdownで整形して返してくれます。週次の棚卸し作業を大幅に削減できます。
パターン2:トラブルシューティング支援
「昨日の18時以降、us-east-1でELBのエラーレートが上がっているサービスを調べて原因を推測して」という依頼に対して、CloudWatch Logsの検索から始まり、ALBアクセスログ・EC2メトリクスを横断して調査を行います。
パターン3:Terraform/CloudFormationレビュー
IaC変更差分をエージェントに渡しつつ、最新のAWSドキュメント(search_documentation)を参照させることで、「このセキュリティグループ設定はベストプラクティスに沿っているか?」を最新情報でチェックできます。
注意点
リージョン制限: 現時点ではMCPサーバー自体はus-east-1(バージニア)とeu-central-1(フランクフルト)のみ稼働です。ただし、call_awsによるAPIコールは全リージョン対応しているため、ap-northeast-1のリソース操作は問題なく行えます。
対応クライアント: Claude Code、Cursor、Amazon Q Developer、VS Code(Copilot)等。設定ファイルへのエンドポイント追加だけで接続できます。
まとめ
AWS MCP ServerのGAリリースで、インフラエンジニアがAIエージェントをAWS業務に活用するための「企業向け安全基盤」が整いました。
特にIAMコンテキストキーとCloudWatch監査ログの追加は、セキュリティ・コンプライアンス面での懸念を大きく払拭します。プレビュー段階で「本番環境への導入は様子見」としていた組織も、今回のGA発表を機に導入検討を進めてよいフェーズに入ったと言えます。
まずは開発環境のIAMロールに読み取り専用ポリシー + `aws:CalledViaAWSMCP`条件を付与し、Claude CodeやCursorから接続してみることをお勧めします。

コメント