10台以上のMCPサーバーを1つのゲートウェイに集約する
使うタイミング: チームごとに異なるMCPを運用している状況で、クライアント向けのURLを1つに統一し、監査ログと認証を一元化したい場合に使用します。
前提条件
- Docker/Kubernetes環境 — 公式イメージがghcr.ioで公開されています。Helmチャートも利用可能です
- 認証プロバイダー(または組み込みJWTを使用) — 既存のSSO / OIDC / 静的JWTサイナー
フロー
-
ゲートウェイをデプロイするmcp-contextforge-gatewayをHelm経由でデプロイし、フェデレーション状態管理にRedisを使用してください。OIDCプロバイダーに接続してください。✓ コピーしました→ 管理UIが読み込まれ、認証が機能する
-
バックエンドを登録する管理UIで3つのバックエンドMCP(github、postgres、our-custom)を登録してください。レート制限を設定:github=100/分、postgres=30/分。✓ コピーしました→ バックエンドがレジストリで正常と表示される
-
クライアントの接続先を変更するチームメンバーのClaude Desktop設定を、JWTを使った単一の
mcp-remote https://mcp-gw.company.com/mcpに変更してください。✓ コピーしました→ 1つの接続で全バックエンドのツールが利用可能になる
結果: 組織全体のMCPアクセスを一元管理できます — 他のAPIゲートウェイと同様の集中管理が実現します。
注意点
- レート制限がグローバルに適用されるが、チームごとにニーズが異なる — ポリシーエンジンでユーザー単位またはJWTクレーム単位のレート制限を使用してください。全員に同一の制限を適用しないこと
- ゲートウェイが単一障害点になる — Redisバックセッション状態で少なくとも2レプリカを稼働させ、
/healthエンドポイントでヘルスチェックを行ってください