【re:Invent 2025】AWS MCP Server を完全解説!25 個の Agent SOP と Kiro CLI で試す自然言語 AWS 操作

記事タイトルとURLをコピーする

こんにちは!愛猫リンゴちゃんのローです。

📝 注意事項
本記事は生成 AI によって生成されていますが、筆者によってレビューされていますのでご安心ください。

2025 年 11 月 30 日、AWS が AWS MCP Server のプレビューを発表しました。この新しいマネージド型サービスは、AI エージェントや AI 対応 IDE が AWS サービス上で複数ステップのタスクを実行できるようにした MCP サーバーとなります。本記事では、AWS MCP Server の概要、主な機能、そして実際の検証結果について解説します。


AWS MCP Server とは

AWS MCP Server は、Model Context Protocol (MCP) に基づいたフルマネージド型のリモートサーバーです。AI アシスタントやエージェントが、自然言語を通じて AWS サービスに安全かつ認証されたアクセスを行えるようにします。

統合のポイント
従来の AWS API MCPAWS Knowledge MCP という 2 つのサーバーを統合し、単一のインターフェースとして提供。設定の複雑さが軽減され、複数の AWS サービスにまたがるワークフローにおける AI エージェントの効果が向上します。


主な機能

🔧 1. Agent SOP による事前構築されたワークフロー

Agent SOP (Standard Operating Procedures) は、AWS のベストプラクティスに従った事前構築済みのワークフローです。 ※ 実行できるタスクの例は後ほどご紹介します。

📚 2. リアルタイムの AWS ナレッジへのアクセス

常に最新の情報に基づいて応答や判断を行えます。

アクセス可能な情報 説明
AWS 公式ドキュメント 最新のサービスドキュメント
API リファレンス 15,000 以上の API 仕様
ベストプラクティス AWS 推奨の設計パターン
リージョン別利用可能性 サービスの地域展開状況
最新アナウンスメント 新機能やアップデート情報

🔌 3. 15,000 以上の AWS API へのアクセス

新しくリリースされたサービスの API も含め、幅広い操作が可能です。

主な特徴:

  • ✅ IAM ロールとポリシーを使用した認証
  • ✅ 自動的な構文検証
  • ✅ エラーハンドリング
  • ✅ SigV4 による署名

🔒 4. セキュリティと監査

項目 内容
認証・認可 AWS IAM による制御
監査ログ AWS CloudTrail によるすべての API 呼び出しの記録
最小権限の原則 IAM ロールを必要最小限の権限にスコープダウン

AWS MCP Server の仕組み

AWS MCP Server は、HTTPS 経由で接続するリモートサービスとして動作します。

graph LR
    A[AI アシスタント] -->|自然言語リクエスト| B[AWS MCP Server]
    B --> C[Agent SOP]
    B --> D[ナレッジツール]
    B --> E[API ツール]
    C --> F[AWS リソース]
    D --> F
    E --> F

🎯 3 つの統合機能

① Agent SOP による構造化されたガイダンス

  • タスクに関連するワークフローを検索
  • ステップバイステップの手順を提供
  • AWS ベストプラクティスとセキュリティガイドラインに従う

② ナレッジツールによる最新情報の提供

  • AWS ドキュメントの検索
  • リージョン別の利用可能性の確認
  • 最新の AWS アナウンスメントへのアクセス

③ API ツールによる認証されたアクションの実行

  • 自然言語リクエストを適切にフォーマットされた AWS API 呼び出しに変換
  • IAM 認証情報を使用した認証処理
  • コマンドの実行と結果のフィードバック

料金

項目 料金
AWS MCP Server 自体 無料
作成した AWS リソース 通常料金
データ転送コスト 該当する場合のみ

💡 新規ユーザーの場合、多くのサービスで AWS 無料利用枠 を利用できます。


利用可能なリージョン

現在、AWS MCP Server は 米国東部(バージニア北部)リージョン でプレビュー版として利用可能です。

⚠️ 重要:ホスティングリージョンと操作対象リージョンの違い

概念 説明
ホスティングリージョン AWS MCP Server サービス自体がホストされている場所 us-east-1
操作対象リージョン AWS MCP Server を通じて操作する AWS リソースが存在するリージョン ap-northeast-1(東京)など任意

設定例

{
  "mcpServers": {
    "aws-mcp": {
      "command": "mcp-proxy-for-aws",
      "args": [
        "https://mcp.us-east-1.amazonaws.com/aws",  // ← サービスのホスト場所
        "--metadata", "AWS_REGION=ap-northeast-1"   // ← 操作対象リージョン
      ]
    }
  }
}

実際の動作フロー

1. Kiro CLI → AWS MCP Server(us-east-1 でホスト)に接続
2. AWS MCP Server → ローカル AWS 認証情報を使用
3. パラメータで指定されたリージョン(ap-northeast-1)の AWS リソースに API 呼び出し
4. 東京リージョンのリソース情報を取得

結論
AWS MCP Server 自体は us-east-1 でホストされていますが、ほとんどのリージョンの AWS リソースも操作できます


注意すべき技術的な詳細

🛠️ 提供されるツール

AWS MCP Server は、3 つのカテゴリに分類される 8 つのツールを提供します。

カテゴリ ツール名 機能
Agent SOP retrieve_agent_sop Agent SOP の検索・詳細情報取得
AWS ナレッジ aws___search_documentation AWS ドキュメント横断検索
aws___read_documentation ドキュメントページをマークダウン形式で取得
aws___recommend 関連コンテンツの推奨
aws___list_regions すべての AWS リージョンのリスト取得
aws___get_regional_availability リージョン別利用可能性確認
AWS API call_aws 認証された AWS API 呼び出し実行
suggest_aws_commands AWS API の説明と構文ヘルプ

⚠️ API ツールの重要な制約

call_aws ツールには以下の制約があります:

制約 影響を受ける操作
ファイルシステムアクセス不可 aws s3 cpaws s3 mvaws s3 sync
ローカルファイル読み込み不可 aws s3api put-object --body <file>
ストリームレスポンス不可 一部の大容量データ取得操作

🔐 認証と認可の詳細

  • SigV4 署名:すべての API 呼び出しは AWS Signature Version 4 で署名
  • IAM 認証情報の使用:ローカルの AWS 認証情報または IAM ロールを使用
  • 最小権限の原則:エージェントが実行するタスクに必要な最小限の権限に IAM ロールをスコープダウン

📊 CloudTrail による監査

すべての API 呼び出しは AWS CloudTrail に記録されます:

  • ✅ API 呼び出しの完全な監査証跡を提供
  • ✅ セキュリティ分析とコンプライアンスレポートに使用可能
  • ✅ 誰が、いつ、どの API を呼び出したかを追跡

🚧 プレビュー版の注意事項

注意点 詳細
変更の可能性 機能や API が予告なく変更される可能性
本番環境での使用 慎重に検討が必要
リージョン制限 現時点では us-east-1 のみ
フィードバック プレビュー期間中のフィードバックが製品改善に貢献
既存 MCP サーバー AWS API/Knowledge MCP Server とのツール衝突

🔒 データ処理とプライバシー

重要な注意事項

  • API 呼び出しは AWS の認証情報を使用して実行されます
  • 設定によって、レスポンスデータは AI モデルプロバイダーと共有される可能性があります
  • 組織のセキュリティとプライバシーポリシーに準拠していることを確認してください
  • 機密情報や個人識別情報(PII)の取り扱いには特に注意が必要です

実際に AWS MCP Server を使って検証してみた

筆者が Kiro CLI を使用して、AWS MCP Server の各ツールを実際に試してみました。

🔬 検証環境

項目 内容
使用ツール Kiro CLI(AWS MCP Server 統合済み)
リージョン ap-northeast-1(東京)
検証日時 2025 年 12 月 1 日

✅ 検証 1:利用可能な Agent SOP を確認

依頼内容: 「利用可能な Agent SOP のリストを教えて」

実行結果: ✅ 成功(25 個の Agent SOP を確認)

📋 すべての Agent SOP 一覧を表示

🏗️ インフラストラクチャ構築(5 個)

  1. ec2-instance-profile-setup - EC2 インスタンスプロファイルの設定
  2. create_production_vpc_multi_az - 本番環境対応マルチ AZ VPC の作成
  3. vpc-peering-connection - VPC 間のセキュアなピアリング接続
  4. configure_vpc_endpoints_for_private_aws_service_access - VPC エンドポイント設定
  5. efs-ec2-mount - 暗号化 EFS ファイルシステムのマウント

⚡ サーバーレス・コンテナ(4 個)

  1. lambda-gateway-api - Lambda と API Gateway の統合
  2. lambda-vpc-internet-access - VPC 内 Lambda のインターネットアクセス有効化
  3. lambda-dynamodb-connection - Lambda と DynamoDB の接続
  4. lambda-timeout-debugging - Lambda タイムアウト障害のデバッグ

🗄️ データベース(2 個)

  1. create_amazon_aurora_db_cluster_with_instances - Aurora クラスターの作成
  2. export-rds-to-s3 - RDS データの S3 エクスポート

📦 ストレージ・コンテンツ配信(3 個)

  1. secure-s3-buckets - S3 バケットのセキュリティ強化
  2. s3-static-website-hosting - S3 静的ウェブサイトホスティング
  3. route53-cloudfront-routing - Route 53 と CloudFront の統合

🌐 API・ネットワーキング(1 個)

  1. create_api_gateway_stage - API Gateway ステージの作成

🚀 AWS Amplify(3 個)

  1. amplify-backend-implementation - Amplify Gen2 バックエンド実装
  2. amplify-frontend-integration - Amplify Gen2 フロントエンド統合
  3. amplify-deployment-guide - Amplify デプロイメントガイド

🔐 セキュリティ・コンプライアンス(2 個)

  1. create-secrets-using-best-practices - Secrets Manager でのシークレット作成
  2. cloudtral-mutli-region-setup - マルチリージョン CloudTrail 設定

📊 モニタリング・コスト管理(2 個)

  1. setup_cloudwatch_alarm_notifications - CloudWatch アラーム通知設定
  2. create-budget - AWS Budgets の作成

🔧 トラブルシューティング(2 個)

  1. application-failure-troubleshooting - アプリケーション障害のトラブルシューティング
  2. troubleshoot-permissions-with-cloudtrail-events - CloudTrail を使用した権限エラー分析

🖥️ その他(1 個)

  1. launch-ec2-instance-with-best-practices - ベストプラクティスに従った EC2 起動


✅ 検証 2:AWS のリージョン情報を取得

依頼内容: 「すべての AWS リージョンのリストを取得して」

実行結果: ✅ 成功(36 個のリージョン情報を取得)

追加検証: 「東京リージョンで Lambda と S3 が使えるか確認して」

## ツール実行レスポンス
{
  "AWS Lambda": "isAvailableIn",
  "Amazon S3": "isAvailableIn"
}

両サービスとも東京リージョンで利用可能であることを即座に確認できました。


✅ 検証 3:AWS ドキュメントを検索

依頼内容: 「Lambda のタイムアウトに関するベストプラクティスを教えて」

実行結果: ✅ 成功(関連性の高いドキュメントを 3 つ発見)

# ドキュメント 内容
1 AWS Lambda - Serverless Applications Lens タイムアウト設定のベストプラクティス
2 Configure Lambda function timeout 設定方法(デフォルト 3 秒、最大 15 分)
3 Troubleshoot configuration issues in Lambda タイムアウト問題のトラブルシューティング

✅ 検証 4:実際の AWS リソースを操作

依頼内容: 「現在の AWS アカウント情報を確認して」

実行結果: ✅ 成功

## 確認コマンド
$ aws sts get-caller-identity

## レスポンス
{
  "UserId": "<user-id>",
  "Account": "<account-id>",
  "Arn": "arn:aws:iam::<account-id>:user/<username>"
}

追加検証: 「S3 バケットのリストを 3 つ表示して」

JMESPath クエリを自動生成して実行:

aws s3api list-buckets --query 'Buckets[0:3].{Name:Name,CreationDate:CreationDate}'

複雑なクエリも自動的に構築して実行してくれました!


✅ 検証 5:ファイルシステムアクセスの制約を確認

公式ドキュメントに記載されていた制約を実際に検証してみました。

テスト 1:S3 バケットの作成 ✅

## Kiro CLI が実行したコマンド
aws s3 mb s3://aws-mcp-test-bucket-20251201

結果: ✅ 成功

重要な発見: バケットのリージョンを確認したところ、LocationConstraint: null(= us-east-1)でした。

⚠️ 注意点
aws s3 mb コマンドでリージョンを指定するには、--region パラメータではなく、--create-bucket-configuration LocationConstraint=ap-northeast-1 を使用する必要がありますが、Kiro CLI が自動的に指定してくれなかったので "--metadata" パラメータでの定義は強制的なものではないことが判明しました。

テスト 2:ファイルのアップロード ❌

aws s3api put-object --bucket aws-mcp-test-bucket-20251201 --key test.txt --body test.txt

結果: ❌ 失敗

Possible file system commands such as s3api put-object not supported at this time.

テスト 3:ファイルのダウンロード(s3 cp) ❌

aws s3 cp s3://aws-mcp-test-bucket-20251201/test.txt /tmp/downloaded.txt

結果: ❌ 失敗

Possible file system commands aws s3 cp ... not supported at this time

テスト 4:get-object でのダウンロード ❌

aws s3api get-object --bucket aws-mcp-test-bucket-20251201 --key test.txt /tmp/output.txt

結果: ❌ 失敗

Invalid file parameter '/tmp/output.txt' ... 
is outside the allowed working directory '/tmp/aws-api-mcp/workdir'.

テスト 5:標準出力を使用 ✅

aws s3api get-object --bucket aws-mcp-test-bucket-20251201 --key test.txt -

結果: ✅ 成功!

{
  "Body": "This is a test file for AWS MCP Server validation\n",
  "ContentLength": 50,
  "ContentType": "text/plain"
}

ファイルの内容が Body フィールドに含まれており、正常に取得できました!


📋 ファイルシステム制約のまとめ

操作 結果 備考
ファイルシステムコマンド(s3 cps3 mv など) サポートされていない
ローカルファイルを読み込む操作(put-object --body サポートされていない
ローカルファイルへの書き込み(get-object <file> 特定ディレクトリのみ許可
標準出力への出力(get-object - 動作する
リージョン指定 ⚠️ 一部のコマンドで期待通りに動作しない

🔧 回避策

ファイル操作が必要な場合は、以下の方法を検討してください:

  1. 標準出力を使用 - - を出力先に指定してレスポンスを標準出力に返す
  2. AWS CLI を直接使用 - AWS MCP Server を経由せず、ローカルで AWS CLI を直接実行
  3. 代替 API の使用 - ファイル入出力が不要な API を使用

📊 検証結果のまとめ

ツールカテゴリ 検証内容 結果
Agent SOP ツール 25 個の SOP リストを自然言語で取得
リージョンリストツール 36 個のリージョン情報を即座に取得
リージョン別利用可能性ツール サービスの利用可能性を確認
ドキュメント検索ツール 関連ドキュメントを自動検索
API 呼び出しツール STS と S3 API を自然言語で実行

💡 検証から得られた知見

  1. 自然言語で操作できる - AWS CLI のコマンド構文を覚える必要なし
  2. 認証は透過的 - ローカルの AWS 認証情報を自動使用
  3. 複雑なクエリも自動生成 - JMESPath などの構文も自動構築
  4. エラーハンドリングが優秀 - すべての操作が期待通りに動作
  5. ドキュメント検索が実用的 - 関連性の高い情報を適切にランク付け
  6. 複数ツールの連携 - 必要に応じて複数ツールを組み合わせて使用

セキュリティのベストプラクティス

AWS MCP Server を使用する際は、以下のセキュリティベストプラクティスに従うことを推奨します:

  • IAM ロールを必要最小限の権限にスコープダウンする
  • CloudTrail ログを定期的に確認する
  • 使用する API アクションを明確に定義する
  • 本番環境では適切なアクセス制御を実装する
  • セキュリティグループとネットワーク ACL を適切に設定する

まとめ

AWS MCP Server は、AI エージェントと AWS サービスの統合を大幅に簡素化する画期的なサービスです。

🎯 主なポイント

  • ✅ 既存の AWS API MCP と AWS Knowledge MCP を統合した単一インターフェース
  • ✅ 15,000 以上の AWS API へのアクセス
  • ✅ 25 個の Agent SOP による事前構築されたワークフロー
  • ✅ IAM と CloudTrail による強固なセキュリティと監査機能
  • ✅ サーバー自体は無料で、使用したリソースのみ課金

AWS MCP Server を活用することで、複雑な AWS タスクを自然言語で実行でき、開発効率が大幅に向上します。プレビュー版として提供されているため、今後さらなる機能追加やリージョン拡大が期待されます。


筆者の感想

Kiro CLI で AWS MCP Server を試してみた感想として、いままで使ってた AWS Documentation MCP Server から移行しようと思いました。ドキュメント検索以外、API による AWS リソースの操作や新しい SOP の概念がクラウドエンジニアの自分にとっては非常に魅力的でした。

ただ、プレビュー中のためか、AI の判断が足りないのか、リージョン制御がコマンドによってはうまく効かない場面も検証時に発生していたので十分に注意を払って利用しなければならないとも感じました。

総合的に、AWS に関してならこの MCP サーバーを使えれば間違いがないと言い切れるほど充実したツールばかりが統合されているので、普段 AWS に携わる方や、これから AWS 触ってみたい方はぜひ試してみてください~!(料金だけは要注意です!)


参考リンク


この記事は 2025 年 12 月 1 日時点の情報に基づいています。最新の情報については公式ドキュメントをご確認ください。

ロータッヘイ(執筆記事の一覧)

24卒入社の香港人です。
2025 Japan All AWS Certifications Engineers
リンゴちゃん(デボンレックス)にいつも癒されています。