Skip to main content

企業や組織向けのMCPサーバーアクセスを構成する

MCP レジストリ URL とアクセス制御ポリシーを構成することで、サポートされている IDE および Copilot CLI (コパイロット CLI)で開発者が検出して使用できる MCP サーバーを特定できます。

この機能を使用できるユーザーについて

Enterprise owners and organization owners

Copilot Enterprise or Copilot 事業

メモ

MCP レジストリ URL と許可リストは パブリック プレビュー であり、変更される可能性があります。

[前提条件]

会社の MCP レジストリを作成する必要があります。これにより、完全に MCP サーバーへのアクセスを構成できます。 「組織または企業の MCP レジストリを構成する」を参照してください。

Enterprise 向け MCP 許可リスト ポリシーの構成

統一されたaccessを確保するために、MCP レジストリ URL と許可リスト ポリシーをエンタープライズ レベルで設定および管理できます。 それ以外の場合、チームのニーズが異なる場合は、組織ごとに個別のポリシーを構成する必要があります。

  1. 企業ページに移動してください。 たとえば、GitHub.com の [Enterprise] ページから。

  2. ページの上部にある AI コントロールをクリックします。

  3. サイドバーで MCP をクリックします。

  4. ** Copilot内の MCP サーバー**が [どこでも有効] に設定されていることを確認します。

  5. [ MCP レジストリ URL ] セクションで、レジストリの URL を入力し、[ 保存] をクリックします。

    メモ

    Azure API Center を使用して MCP レジストリを設定する場合は、API センターのベース URL を入力します。 /v0.1/serversなどのルート サフィックスを含めると、レジストリがエラーになります。

  6. レジストリ サーバーへのMCPアクセスを制限するセクションで、ドロップダウン メニューを選択し、次のいずれかのオプションをクリックします。

    • Allow all: 制限はありません。 すべての MCP サーバーを使用できます。
    • Registry only: レジストリに登録されているサーバーのみを実行できます。

    選んだポリシーは、Enterprise 内の開発者にすぐに適用されます。

組織向け MCP 許可リストポリシーの構成

  1. GitHub の右上隅にあるプロフィール画像をクリックしてから、[ Your organizations] をクリックします。

  2. 組織をクリックして選択します。

  3. Organization 名の下で、[ Settings] をクリックします。 [設定] タブが表示されない場合は、 [] ドロップダウン メニューを選び、 [設定] をクリックします。

    組織のプロファイルのタブのスクリーンショット。 [設定] タブが濃いオレンジ色の枠線で囲まれています。

  4. サイドバーの[コード、計画、自動化]で、[ Copilot]、[ ポリシー]の順にクリックします。

  5. [機能] セクションで、Copilotの MCP サーバー[有効] に設定されていることを確認します。

  6. [MCP レジストリ URL (省略可能)] フィールドにレジストリの URL を入力し、[保存] をクリックします。

    メモ

    Azure API Center を使用して MCP レジストリを設定する場合は、API センターのベース URL を入力します。 /v0.1/serversなどのルート サフィックスを含めると、レジストリがエラーになります。

  7. レジストリ サーバーへのMCPアクセスを制限するセクションで、ドロップダウン メニューを選択し、次のいずれかのオプションをクリックします。

    • Allow all: 制限はありません。 すべての MCP サーバーを使用できます。
    • Registry only: レジストリに登録されているサーバーのみを実行できます。

    選んだポリシーは、organization 内の開発者にすぐに適用されます。

次のステップ

MCP 許可リストの適用と制限の詳細については、 MCP 許可リストの適用 を参照してください。