Claude Managed AgentsはエージェントへのModel Context Protocol (MCP)(https://modelcontextprotocol.io)サーバーの接続をサポートしています。これにより、エージェントは標準化されたプロトコルを通じて外部ツール、データソース、およびサービスにアクセスできます。
MCP設定は2つのステップに分かれています:
この分離により、再利用可能なエージェント定義からシークレットを除外しつつ、各セッションが独自の認証情報で認証できるようにします。
すべてのManaged Agents APIリクエストにはmanaged-agents-2026-04-01ベータヘッダーが必要です。SDKはベータヘッダーを自動的に設定します。
エージェントを作成する際に、mcp_servers配列でMCPサーバーを指定します。各サーバーにはtype、一意のname、およびurlが必要です。この段階では認証トークンは提供されません。
MCPサーバー配列で割り当てたnameは、ツール配列内のmcp_toolsetエントリを参照するために使用されます。
AGENT_ID=$(ant beta:agents create \
--name "GitHub Assistant" \
--model claude-opus-4-7 \
--mcp-server '{type: url, name: github, url: "https://api.githubcopilot.com/mcp/"}' \
--tool '{type: agent_toolset_20260401}' \
--tool '{type: mcp_toolset, mcp_server_name: github}' \
--transform id --raw-output)MCPツールセットはデフォルトでalways_askの権限ポリシーを使用し、各ツール呼び出しの前にユーザーの承認が必要です。この動作を設定するには権限ポリシーを参照してください。
セッションを開始する際に、MCPサーバーの認証情報を提供するためにvault_idsを渡します。Vaultは一度登録してIDで参照できる認証情報のコレクションです。Vaultの作成と認証情報の管理方法については、Vaultによる認証を参照してください。
session = client.beta.sessions.create(
agent=agent.id,
environment_id=environment.id,
vault_ids=[vault.id],
)Vaultで提供された認証情報が無効な場合、セッション作成は成功し、インタラクションは引き続き可能です。MCP認証の失敗を説明するsession.errorイベントが発行されます。このエラーに基づいてさらなるインタラクションをブロックするか、認証情報の更新をトリガーするか、またはMCPなしでセッションを続行するかを決定できます。認証の再試行は、次のsession.status_idleからsession.status_runningへの遷移時に行われます。session.errorやその他のイベントの消費の詳細については、セッションイベントストリームを参照してください。
Claude Managed AgentsはHTTPエンドポイントを公開するリモートMCPサーバーに接続します。サーバーはMCPプロトコルのストリーマブルHTTPトランスポートをサポートしている必要があります。
MCPおよびMCPサーバーの構築に関する詳細については、MCPドキュメントを参照してください。
Was this page helpful?