【2026年5月最新】AWS MCP Server GAで何が変わる?AIエージェントからAWSを安全に操作する実践セットアップ

AWS

この記事の概要

2026年5月6日、AWS MCP Server が一般提供(GA)を開始した。AIコーディングエージェントが最新のAWSドキュメントを参照しつつ、IAM認証経由でAWS APIを安全に実行できるようになる。Claude Code・Kiro・Cursor ユーザー向けに、セットアップ手順・IAMポリシー設計・実務活用パターンを解説する。


AIエージェントにAWSを任せられる時代が来た

2026年5月6日、AWSは AWS MCP Server の一般提供(GA)を発表した。

MCPとは「Model Context Protocol」の略で、AIコーディングエージェントが外部ツールやAPIと通信するための標準プロトコルだ。AWS MCP Serverはこのプロトコルを使い、Claude Code・Kiro・Cursorなどのエージェントに対して以下の3つの能力を与える。

  1. AWSドキュメントのリアルタイム検索 — モデルのトレーニングデータが古くても、最新のサービス仕様を取得できる
  2. 15,000以上のAWS APIの実行 — 既存のIAM認証情報をそのまま使用
  3. サンドボックス上でのPythonスクリプト実行 — 複数APIの結果を結合して処理できる

これまでAIエージェントにAWSを操作させるには、AWS CLIをシェル経由で実行させるか、個別のMCPサーバー(aws-api-mcp-server、aws-knowledge-mcp-server)を組み合わせる必要があった。AWS MCP Serverは、これらを単一のマネージドエンドポイントに統合した進化版だ。


AIエージェントがAWSを誤操作してしまう3つの根本原因

AIエージェントにAWSを操作させてきたエンジニアなら、次のような問題を経験したことがあるはずだ。

① モデルが新しいサービスを知らない
Claude Opus 4.6のナレッジカットオフは2025年5月。Amazon S3 VectorsやAurora DSQLなど2025年後半以降にリリースされたサービスは、エージェントがそのまま知らない状態で回答する。知らないサービスを使うよう聞かれると、古い代替手段を提案してしまう。

② 過剰なIAM権限が必要になる
AWS CLI経由でエージェントを動かす場合、AdministratorAccess相当の権限を与えがちだ。インフラ操作ツールに広すぎる権限を持たせることは、セキュリティリスクでありコンプライアンス上も問題になる。

③ 操作の監査ができない
エージェントが何をしたのか、CLIコマンド履歴だけでは追いきれない。セキュリティチームに「AIが何をやったか」を説明できない状況は、企業環境では致命的だ。

AWS MCP Serverはこれら3つを一気に解決する。ドキュメント検索で最新情報を取得し、IAMコンテキストキーで細粒度の権限制御を実現し、CloudTrailで全API呼び出しを監査ログに残す。


5ステップで完了するセットアップ手順

実際にClaude Code(または任意のMCPクライアント)でAWS MCP Serverを使えるようにする手順を解説する。

既存のAWS MCPサーバーを削除する

既に aws-api-mcp-serveraws-knowledge-mcp-server を設定済みの場合は先に削除する。ツールの競合でエージェントが混乱するためだ。

AWS認証情報を設定する

# AWS SSO経由(推奨)
aws configure sso

# IAMユーザー経由(アクセスキー使用)
aws configure

# 設定確認
aws sts get-caller-identity

uvをインストールする

AWS MCP Serverはプロキシ経由で接続するため、Pythonパッケージ管理ツール uv が必要だ。

# macOS / Linux
curl -LsSf https://astral.sh/uv/install.sh | sh

MCPクライアントにサーバーを追加する

Claude Codeの場合は以下のコマンド一発で完了する。

claude mcp add-json aws-mcp --scope user \
  '{"command":"uvx","args":["mcp-proxy-for-aws@latest","https://aws-mcp.us-east-1.api.aws/mcp","--metadata","AWS_REGION=ap-northeast-1"]}'

Cursor・Claude Desktop の場合は ~/.cursor/mcp.json や Claude Desktop の設定ファイルに以下を追記する。

{
  "mcpServers": {
    "aws-mcp": {
      "command": "uvx",
      "args": [
        "mcp-proxy-for-aws@latest",
        "https://aws-mcp.us-east-1.api.aws/mcp",
        "--metadata", "AWS_REGION=ap-northeast-1"
      ]
    }
  }
}

ポイント: AWS_REGION を東京リージョン(ap-northeast-1)に設定することを忘れずに。デフォルトは us-east-1 になる。

IAMポリシーを設定する(管理者権限以外の場合)

管理者ロール以外で使用する場合は、以下のポリシーを対象のIAMユーザー/ロールに付与する。

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "aws-mcp:InvokeMcp",
        "aws-mcp:CallReadOnlyTool",
        "aws-mcp:CallReadWriteTool"
      ],
      "Resource": "*"
    }
  ]
}

さらに、エージェントに読み取りのみを許可したい場合は CallReadWriteTool を除外し、ReadOnly のみにする。これにより、人間はリソースを作成・変更できるが、MCPサーバー経由のエージェントは参照しか行えない分離が可能になる。

接続をテストする

# Claude Codeで確認
claude
# プロンプト内で実行
/mcp

aws___search_documentationaws___call_awsaws___run_script などのツールが表示されれば設定完了だ。


実務での活用シナリオ

AWS MCP Serverが特に効果を発揮する場面を3つ紹介する。

シナリオ1: インフラのコード化
「ap-northeast-1にECS Fargateのタスク定義をTerraformで書いて」と指示すると、エージェントは search_documentation で最新のECS仕様を取得してからコードを生成する。半年前のトレーニングデータを使って古いオプションを書き込む問題が解消される。

シナリオ2: 複数リソースの一括調査
「本番アカウントで未使用のセキュリティグループを一覧して」と指示すると、run_script で複数のEC2・RDS・ELBのAPIを呼び出して結果を結合して返してくれる。今まで手で書いていたスクリプトが不要になる。

シナリオ3: セキュリティインシデント調査
「CloudTrailの直近1時間で不審な操作がないか確認して」と指示するだけで、エージェントがAPIを叩いてレポートを返す。しかもそのエージェント自身の操作もCloudTrailに記録されるため、二重の監査が担保される。


今日から始めるための3ステップと、押さえておくべき制限事項

AWS MCP ServerのGAにより、AIエージェントをAWSインフラ管理に活用するための基盤が整った。

今日から始める3ステップ:

  1. aws sts get-caller-identity で認証情報を確認する
  2. curl -LsSf https://astral.sh/uv/install.sh | sh でuvをインストールする
  3. Claude Code / Kiro / CursorにMCPサーバーを追加し、/mcp で動作を確認する

GA時点で押さえておくべき制限:

  • 利用可能リージョンは 米国東部(バージニア北部)と欧州(フランクフルト) の2つのみ(API呼び出し先はどのリージョンでもOK)
  • run_script のサンドボックスはネットワークアクセス不可(意図的な設計)
  • AWS MCP Server自体の料金は無料。利用したAWSリソース分のみ課金

エージェントは万能ではないが、「調べながら作る」という作業において人間のサポーターとして確実に機能する。まずは読み取り専用のIAMポリシーから試して、信頼できるユースケースを積み上げていくのがおすすめだ。


まとめ

AWS MCP Server GAは、AIコーディングエージェントとAWSインフラ管理の距離を一気に縮める発表だ。単なる利便性の話ではなく、IAM制御・CloudTrail監査・サンドボックス実行という3つのセキュリティ基盤を備えており、企業環境でも導入しやすい設計になっている。

インフラエンジニアとして、AIエージェントを「信頼して使えるツール」にするための仕組みがようやく揃った。ぜひ今日のうちに設定を試してみてほしい。


参考リンク

コメント