Skip to Content

MCP設定ガイド

Overview

QueryPie ACP (Access Control Platform) Community Edition 11.5.0にRemote MCP (Model Context Protocol) Server機能が追加されました。 これにより、様々なAIコーディングアシスタントでLLMを使用して、QueryPie ACPのアクセス制御下で安全に様々な作業を実行できるようになりました。

サポートされているAIコーディングアシスタント

前提条件

  • 実行中のQueryPie ACP Community Edition 11.5.0以上
  • QueryPie ACP Community Editionに作成された有効なユーザーアカウント

Integration

MCP Server URL

AIコーディングアシスタントを設定するには、MCP Serverの役割を果たすQueryPie ACPのURLを入力する必要があります。 このMCP Server URLの設定は、複数のAIコーディングアシスタントで共通して行う必要があります。

{QueryPie_URL}/api/mcp

{QueryPie_URL}は実行中のQueryPie ACP Community Editionのアドレスです。

例) https://querypie.example.com/api/mcp


Claude Code

1. MCPサーバーアドレスを追加します。
claude mcp add querypie --transport http {QuerPie_URL}/api/mcp

例) claude mcp add querypie --transport http https://querypie.example.com/api/mcp

MCP server追加

MCP server追加

2. OAuthログインを実行します。

まず、/mcpを入力して、現在設定されているMCP Serverの状態を確認します。

image-20251211-092208.png

リストからquerypieを選択します。 その後、Authenticateを選択します。

image-20251211-092454.png

ブラウザが開いたら、QueryPieログインページでログインします。 正常にログインすると、ブラウザに「Authentication Successful」メッセージが表示されます。

image-20251211-092741.png

Claude Codeでも「Authentication successful. Connect to querypie.」メッセージが表示されます。

image-20251211-092842.png

3. MCP接続を確認します。

claude codeを実行していない状態であればclaude mcp listコマンドでmcp接続を確認できます。

claude mcp listコマンド実行結果

claude mcp listコマンド実行結果

クエリを通じて作業を実行してみます。

クエリ例

クエリ例

使用可能なツールの確認ができれば、進行に関するクエリが出力されます。 ‘yes’または’yes, and don’t ask again for querypie -…’を選択します。

回答例

回答例

認証管理: Claude Codeで/mcpコマンドを実行して認証状態を管理できます。 認証トークンは自動的に更新されます。 「Clear authentication」オプションで認証を解除できます。


gemini-cli

1. 設定ファイルを編集してMCPサーバーアドレスを追加します。

設定ファイル編集: ~/.gemini/settings.jsonファイルを編集します。

{ "mcpServers": { "acp": { "httpUrl": "https://acp.example.com/api/mcp" } } }

OAuthをサポートするサーバーは自動的に検出されます。

image-20251211-102950.png

2. OAuthログインを実行します。

Gemini CLIで/mcp authコマンドを使用して認証を進めます。

/mcp auth acp

ブラウザが開いたら、QueryPieログインページでログインします。 正常にログインすると、ブラウザに「Authentication Successful」メッセージが表示されます。

image-20251211-104053.png

image-20251211-103846.png

ブラウザが自動的に開かない場合は、上図のように画面上に表示されるアドレスをブラウザに貼り付けて進めることもできます。


Cursor

1. 設定ファイルを編集してMCPサーバーアドレスを追加します。

設定ファイル編集: ~/.cursor/mcp.jsonファイルを作成または編集します:

{ "mcpServers": { "acp": { "url": "https://querypie.example.com/api/mcp" } } }
2. OAuthログインを実行します。
  • Cursorを再起動するか、MCPサーバーリストを更新します。
  • MCPサーバーリストでacpサーバーの認証ボタンをクリックします。
  • Webブラウザが開き、ACPのログインページが表示されます。
  • ACPで認証を完了すると、CursorでMCP機能を使用できます。
3. MCP接続を確認します。

Cursor SettingsでMCPツールが正しく連携されているか確認します。

image-20251212-012243.png


Windsurf

1. 設定ファイルを編集してMCPサーバーアドレスを追加します。

設定ファイルを作成または編集します: ~/.codeium/windsurf/mcp_config.json

{ "mcpServers": { "acp": { "serverUrl": "https://querypie.example.com/api/mcp" } } }
2. OAuthログインを実行します。
  • Windsurfを再起動するか、MCPサーバーリストを更新します。
  • MCPサーバーリストでacpサーバーの認証ボタンをクリックします。
  • Webブラウザが開き、ACPのログインページが表示されます。
  • ACPで認証を完了すると、WindsurfでMCP機能を使用できます。
3. MCP接続を確認します。

Windsurf Agents画面でMCPツールが正しく連携されているか確認します。

image-20251212-012554.png

QueryPie ACP Community Edition MCP serverのサポートTool一覧

DAC (Database Access Control)

データベースアクセスおよびクエリ実行関連のツールです。

Tool説明
dac_list_accessible_connections現在のユーザーがアクセス可能なDB接続一覧の照会(ページネーション対応)
dac_execute_query指定したDB接続でSQLクエリを実行。SELECTはCSV結果を返す

SAC (Server Access Control)

サーバーアクセスおよびSSHシェルセッション関連のツールです。

Tool説明
sac_list_assigned_roles現在のユーザーに割り当てられたロール一覧
sac_select_roleロール選択/適用
sac_list_accessible_servers選択したロールでアクセス可能なサーバー一覧
sac_start_shellサーバーにSSHシェルセッションを開始
sac_list_running_shell実行中のシェルセッション一覧
sac_execute_commandシェルセッションでコマンドを実行
sac_get_shell_output以前のコマンドの出力を照会
sac_stop_shellシェルセッションを終了

KAC (Kubernetes Access Control)

Kubernetesクラスター管理およびリソース操作ツールです。

User Tools

一般ユーザーが割り当てられた権限内で使用できるツールです。

Tool説明
kac_list_accessible_clustersアクセス可能なK8sクラスター一覧
kac_analyze_kube_clusterクラスター状態分析および問題レポート
kac_execute_list_resourcesK8sリソース一覧の照会
kac_execute_get_resourceK8sリソースの詳細情報を照会
kac_execute_create_resourceK8sリソースを作成
kac_execute_update_resourceK8sリソースを更新
kac_execute_delete_resourceK8sリソースを削除
kac_execute_list_node_metricsノードメトリクスの照会
kac_execute_list_eventsクラスターイベントの照会
Admin Tools

管理者権限が必要なツールです。

Tool説明
kac_create_cloud_providerクラウドプロバイダーを追加(AWS対応)
kac_synchronize_cloud_providerクラウドプロバイダーからクラスターを同期
kac_create_policyK8sアクセス制御ポリシーを作成(YAML形式)
kac_create_roleロールを作成(ポリシーグループ)
kac_assign_role_me現在のユーザーにロールを割り当て

権限およびセキュリティ

  • 各ToolはACP権限システムに従います。
  • ACPで各利用者に提供されるDACのDB接続、Privilege Typeに応じたアクセス制御ポリシー、SACのサーバーアクセス制御ポリシー、KACのアクセス制御ポリシーに従い、自分に付与された権限範囲内でのみToolを使用できます。
  • すべてのTool呼び出しはACPの監査ログに記録されます。
  • ACPのIPアクセス制御ポリシーが適用されます。

トラブルシューティング

接続失敗

  • ACP APIサーバーが実行中か確認
  • ネットワーク/ファイアウォール設定を確認

権限エラー

  • 該当Toolに必要な権限があるか確認
  • ロールが正しく割り当てられているか確認
  • IP許可リストに現在のIPが含まれているか確認
Last updated on