
AIエージェント時代が本格化する中、Cloudflareが企業向けのMCP(Model Context Protocol)リファレンスアーキテクチャを公開しました。これ、要はこういうことですね—あちこちから生えてくるMCPサーバーを安全に、スケールさせながら一元管理する仕組みです。
これまでのエージェント導入は、セキュリティとスケーラビリティの二者択一でした。社内アプリをエージェント対応させたくても、認証周りが煩雑だし、外部のMCPサーバーを許可するかどうかの判断に迷う。複数のエージェント基盤を運用すると、トラフィック監視も管理コストも膨らむ一方です。
Cloudflareが提案するのは、Cloudflare Gatewayをハブにした統一管理体制です。同一物理マシン上で複数のセキュリティコンポーネント(OAuthマネージメント、WAF、ゲートウェイ機能)が動作する設計で、遅延最小化とセキュリティの両立を狙っています。
MCP Server Portal は、リモートMCPサーバーとサードパーティMCPサーバーを統合管理するダッシュボードです。社内チームが開発したMCPサーバーも、外部から導入したものも、一箇所で可視化・制御できる。これ、なかなかすごいんですよ。従来は「どのMCPサーバーがどこで動いているか」すら把握しきれない組織が多いのに。
Managed OAuthfor Access の仕組みも興味深い。社内アプリ(Slack、Jira、社内wiki等)をワンクリックでエージェント対応にできる。つまり、わざわざMCPサーバーを別途開発する手間を削ぎ落とせるわけです。
Shadow MCP検出は、Cloudflare Gatewayが未承認のMCPサーバー利用を自動発見する機能。エンジニアが個人の判断で外部MCPサーバーを勝手に繋いでも、セキュリティチームが気づける構え。これは特に大企業で重宝しそうです。
ここまでのセキュリティ機能も面白い。AI Security for Apps(WAF) では、MCPトラフィックに対して実時間でプロンプトインジェクション検査が走ります。つまり、悪意あるユーザーがエージェントへの入力を細工しても、その時点で検知・ブロック。さらに機密データの漏洩検知も組み込まれているので、例えば社内の給与データやAPIキーが意図せずMCPレスポンスに含まれるのを防ぎます。
このセキュリティ機能が全て「同一物理マシン上」で動作するという設計は、レイテンシー観点では優位です。ネットワークを渡らずにチェックが完了するから、遅延が最小限に抑えられます。
Code Mode という新しいアプローチも発表されました。従来のMCPは、ツール定義をJSONで記述していますが、これをコードSDKで置き換えるというもの。で、何が変わるかというと、コンテキストウィンドウの使用量が大幅に減るんです。JSONで冗長に書かれていたツール仕様を、コンパクトなコード表現に切り替えるだけで、同じトークン量で扱えるツール数が増える。大規模エージェント運用では、積み重ねの効果がでかいですね。
エージェント時代は、「単一のエージェント機能」ではなく「複数エージェント基盤の統合運用」が課題になります。こうしたリファレンスアーキテクチャが早期に示されるのは、企業のIT部門にとって設計の地図になる。これは触ってみたい仕組みです。
続報待ちですね。🎯