Pythonの MCPサーバー
大規模言語モデル(LLM)にコンテキストを提供するためのPython Model Context Protocol (MCP) サーバーを生成し、オプションでAmazon Bedrock AgentCoreにデプロイします。
MCPとは?
Section titled “MCPとは?”Model Context Protocol (MCP) はAIアシスタントが外部ツールやリソースと相互作用するためのオープンスタンダードです。LLMが以下を行うための一貫した方法を提供します:
- アクション実行や情報取得のためのツール(関数)を実行
- コンテキストやデータを提供するリソースにアクセス
MCPサーバーの生成
Section titled “MCPサーバーの生成”Python MCPサーバーは2つの方法で生成できます:
- インストール Nx Console VSCode Plugin まだインストールしていない場合
- VSCodeでNxコンソールを開く
- クリック
Generate (UI)
"Common Nx Commands"セクションで - 検索
@aws/nx-plugin - py#mcp-server
- 必須パラメータを入力
- クリック
Generate
pnpm nx g @aws/nx-plugin:py#mcp-server
yarn nx g @aws/nx-plugin:py#mcp-server
npx nx g @aws/nx-plugin:py#mcp-server
bunx nx g @aws/nx-plugin:py#mcp-server
変更されるファイルを確認するためにドライランを実行することもできます
pnpm nx g @aws/nx-plugin:py#mcp-server --dry-run
yarn nx g @aws/nx-plugin:py#mcp-server --dry-run
npx nx g @aws/nx-plugin:py#mcp-server --dry-run
bunx nx g @aws/nx-plugin:py#mcp-server --dry-run
パラメータ | 型 | デフォルト | 説明 |
---|---|---|---|
project 必須 | string | - | The project to add an MCP server to |
computeType | string | BedrockAgentCoreRuntime | The type of compute to host your MCP server. Select None for no hosting. |
name | string | - | The name of your MCP server (default: mcp-server) |
iacProvider | string | CDK | The preferred IaC provider |
ジェネレータ出力
Section titled “ジェネレータ出力”ジェネレータは既存のPythonプロジェクトに以下のファイルを追加します:
Directoryyour-project/
Directoryyour_module/
Directorymcp_server/ (カスタム名指定時はその名前)
- __init__.py Pythonパッケージ初期化ファイル
- server.py サンプルツールとリソースを含むメインサーバー定義
- stdio.py STDIOトランスポート用エントリポイント(簡易ローカルMCPサーバー向け)
- http.py ストリーミング可能なHTTPトランスポート用エントリポイント(MCPサーバーホスティング向け)
- Dockerfile MCPサーバーホスティング用Dockerfile(
computeType
がNone
の場合は生成されない)
- pyproject.toml MCP依存関係が追加された設定ファイル
- project.json MCPサーバー実行ターゲットが追加された設定ファイル
インフラストラクチャ
Section titled “インフラストラクチャ”このジェネレータは選択した iacProvider
に基づいてInfrastructure as Codeを生成するため、packages/common
に関連するCDKコンストラクトまたはTerraformモジュールを含むプロジェクトを作成します。
共通のInfrastructure as Codeプロジェクトは以下の構造を持ちます:
Directorypackages/common/constructs
Directorysrc
Directoryapp/ プロジェクト/ジェネレータ固有のインフラストラクチャ用コンストラクト
- …
Directorycore/
app
内のコンストラクトで再利用される汎用コンストラクト- …
- index.ts
app
からコンストラクトをエクスポートするエントリーポイント
- project.json プロジェクトのビルドターゲットと設定
Directorypackages/common/terraform
Directorysrc
Directoryapp/ プロジェクト/ジェネレータ固有のインフラストラクチャ用Terraformモジュール
- …
Directorycore/
app
内のモジュールで再利用される汎用モジュール- …
- project.json プロジェクトのビルドターゲットと設定
MCP サーバーをデプロイするために、以下のファイルが生成されます:
Directorypackages/common/constructs/src
Directoryapp
Directorymcp-servers
Directory<project-name>
- <project-name>.ts MCP サーバーをデプロイするための CDK コンストラクト
- Dockerfile CDK コンストラクトで使用されるパススルー Dockerfile
Directorycore
Directoryagent-core
- runtime.ts Bedrock AgentCore ランタイムにデプロイする汎用 CDK コンストラクト
Directorypackages/common/terraform/src
Directoryapp
Directorymcp-servers
Directory<project-name>
- <project-name>.tf MCP サーバーをデプロイするためのモジュール
Directorycore
Directoryagent-core
- runtime.tf Bedrock AgentCore ランタイムにデプロイする汎用モジュール
MCPサーバーの操作
Section titled “MCPサーバーの操作”ツールの追加
Section titled “ツールの追加”ツールはAIアシスタントが呼び出せるアクション実行関数です。Python MCPサーバーはMCP Python SDK (FastMCP)ライブラリを使用し、デコレータベースのツール定義を提供します。
server.py
ファイルに新しいツールを追加できます:
@mcp.tool(description="Your tool description")def your_tool_name(param1: str, param2: int) -> str: """型ヒント付きのツール実装""" # ツールロジックをここに記述 return f"Result: {param1} with {param2}"
FastMCPライブラリは以下を自動処理します:
- 関数の型ヒントに基づく型検証
- MCPプロトコル用JSONスキーマ生成
- エラーハンドリングとレスポンスフォーマット
リソースの追加
Section titled “リソースの追加”リソースはAIアシスタントにコンテキストを提供します。@mcp.resource
デコレータでリソースを追加できます:
@mcp.resource("example://static-resource", description="静的リソース例")def static_resource() -> str: """静的なコンテンツを返す""" return "AIにコンテキストを提供する静的コンテンツ"
@mcp.resource("dynamic://resource/{item_id}", description="動的リソース例")def dynamic_resource(item_id: str) -> str: """パラメータに基づく動的コンテンツを返す""" # item_idに基づくデータ取得 data = fetch_data_for_item(item_id) return f"{item_id}の動的コンテンツ: {data}"
AIアシスタントとの連携設定
Section titled “AIアシスタントとの連携設定”設定ファイル
Section titled “設定ファイル”MCPをサポートするほとんどのAIアシスタントは類似した設定方法を採用しています。MCPサーバーの詳細を記載した設定ファイルを作成または更新する必要があります:
{ "mcpServers": { "your-mcp-server": { "command": "uv", "args": [ "run", "python", "-m", "my_module.mcp_server.stdio" ], "env": { "VIRTUAL_ENV": "/path/to/your/project/.venv" } } }}
アシスタント固有の設定
Section titled “アシスタント固有の設定”特定のAIアシスタントでMCPを設定するには、以下のドキュメントを参照してください:
MCPサーバーの実行
Section titled “MCPサーバーの実行”インスペクタ
Section titled “インスペクタ”ジェネレータは<your-server-name>-inspect
ターゲットを設定します。このターゲットはSTDIOトランスポートを使用してMCPサーバーに接続するMPC Inspectorを起動します。
pnpm nx run your-project:your-server-name-inspect
yarn nx run your-project:your-server-name-inspect
npx nx run your-project:your-server-name-inspect
bunx nx run your-project:your-server-name-inspect
これによりhttp://localhost:6274
でインスペクタが起動します。「Connect」ボタンから接続を開始してください。
MCPサーバーをテストする最も簡単な方法は、インスペクタを使用するかAIアシスタントと連携することです(上記参照)。
STDIOトランスポートで直接サーバーを実行するには<your-server-name>-serve-stdio
ターゲットを使用します。
pnpm nx run your-project:your-server-name-serve-stdio
yarn nx run your-project:your-server-name-serve-stdio
npx nx run your-project:your-server-name-serve-stdio
bunx nx run your-project:your-server-name-serve-stdio
このコマンドはuv run
を使用してSTDIOトランスポートでMCPサーバーを実行します。
ストリーミング可能HTTP
Section titled “ストリーミング可能HTTP”ストリーミング可能HTTPトランスポートでローカル実行する場合は<your-server-name>-serve-http
ターゲットを使用します。
pnpm nx run your-project:your-server-name-serve-http
yarn nx run your-project:your-server-name-serve-http
npx nx run your-project:your-server-name-serve-http
bunx nx run your-project:your-server-name-serve-http
このコマンドはuv run
を使用してHTTPトランスポートでMCPサーバーを実行し、通常はポート8000で動作します。
Bedrock AgentCore Runtimeへのデプロイ
Section titled “Bedrock AgentCore Runtimeへのデプロイ”インフラストラクチャーとしてのコード
Section titled “インフラストラクチャーとしてのコード”computeType
にBedrockAgentCoreRuntime
を選択した場合、関連するCDKまたはTerraformのインフラストラクチャが生成され、Amazon Bedrock AgentCore RuntimeにMCPサーバーをデプロイする際に使用できます。
ジェネレーター実行時に選択したname
に基づいて命名されたCDKコンストラクトが生成されます(デフォルトは<ProjectName>McpServer
)。
このCDKコンストラクトをCDKアプリケーションで使用できます:
import { MyProjectMcpServer } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { // スタックにMCPサーバーを追加 new MyProjectMcpServer(this, 'MyProjectMcpServer'); }}
ジェネレーター実行時に選択したname
に基づいて命名されたTerraformモジュールが生成されます(デフォルトは<ProjectName>-mcp-server
)。
このTerraformモジュールをTerraformプロジェクトで使用できます:
# MCPサーバーmodule "my_project_mcp_server" { # common/terraformプロジェクト内の生成されたモジュールへの相対パス source = "../../common/terraform/src/app/mcp-servers/my-project-mcp-server"}
デフォルトではMCPサーバーはIAM認証で保護されます。引数なしでデプロイできます:
import { MyProjectMcpServer } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { new MyProjectMcpServer(this, 'MyProjectMcpServer'); }}
grantInvoke
メソッドを使用してBedrock AgentCore Runtime上のMCPサーバー起動権限を付与できます。例:py#strands-agent
ジェネレーターで作成したエージェントにMCPサーバー呼び出し権限を付与:
import { MyProjectAgent, MyProjectMcpServer } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { const agent = new MyProjectAgent(this, 'MyProjectAgent'); const mcpServer = new MyProjectMcpServer(this, 'MyProjectMcpServer');
mcpServer.agentCoreRuntime.grantInvoke(agent.agentCoreRuntime); }}
# MCPサーバーmodule "my_project_mcp_server" { # common/terraformプロジェクト内の生成されたモジュールへの相対パス source = "../../common/terraform/src/app/mcp-servers/my-project-mcp-server"}
起動権限を付与するには、module.my_project_mcp_server.agent_core_runtime_arn
出力を参照するポリシーを追加します:
{ Effect = "Allow" Action = [ "bedrock-agentcore:InvokeAgentRuntime" ] Resource = [ module.my_project_mcp_server.agent_core_runtime_arn, "${module.my_project_mcp_server.agent_core_runtime_arn}/*" ]}
Cognito JWT認証
Section titled “Cognito JWT認証”以下はCognito認証を設定する方法を示しています。
JWT認証を設定するには、MCPサーバーコンストラクトにauthorizerConfiguration
プロパティを渡します。CognitoユーザープールとクライアントでMCPサーバーを保護する例:
import { MyProjectMcpServer } from ':my-scope/common-constructs';
export class ExampleStack extends Stack { constructor(scope: Construct, id: string) { const userPool = new UserPool(this, 'UserPool'); const client = userPool.addClient('Client', { authFlows: { userPassword: true, }, });
new MyProjectMcpServer(this, 'MyProjectMcpServer', { authorizerConfiguration: { customJWTAuthorizer: { discoveryUrl: `https://cognito-idp.${Stack.of(userPool).region}.amazonaws.com/${userPool.userPoolId}/.well-known/openid-configuration`, allowedClients: [client.userPoolClientId], }, }, }); }}
JWT認証を設定するには、MCPサーバーモジュールのcustomJWTAuthorizer
変数を以下のように編集します:
data "aws_region" "current" {}
locals { aws_region = data.aws_region.current.name
# ユーザープールIDとクライアントIDに置き換えるか変数として公開 user_pool_id = "xxx" user_pool_client_ids = ["yyy"]}
module "agent_core_runtime" { source = "../../../core/agent-core" agent_runtime_name = "MyProjectMcpServer" docker_image_tag = "my-scope-my-project-agent:latest" server_protocol = "MCP" customJWTAuthorizer = { discoveryUrl = "https://cognito-idp.${local.aws_region}.amazonaws.com/${local.user_pool_id}/.well-known/openid-configuration", allowedClients = local.user_pool_client_ids } env = var.env additional_iam_policy_statements = var.additional_iam_policy_statements tags = var.tags}
バンドルとDockerターゲット
Section titled “バンドルとDockerターゲット”Bedrock AgentCore Runtime向けにMCPサーバーをビルドするため、プロジェクトにbundle
ターゲットが追加されます。このターゲットは:
uv export
を使用してPython依存関係をrequirements.txt
にエクスポート- ターゲットプラットフォーム(
aarch64-manylinux2014
)向けにuv pip install
で依存関係をインストール
また、MCPサーバー固有のdocker
ターゲットが追加されます。このターゲットは:
- MCPプロトコル契約に従いポート
8000
で動作するDockerイメージをビルド
オブザーバビリティ
Section titled “オブザーバビリティ”お客様の MCP サーバーは、Dockerfile
で自動計装を構成することにより、AWS Distro for Open Telemetry (ADOT) を使用したオブザーバビリティが自動的に設定されます。
トレースは CloudWatch AWS コンソールのメニューで「GenAI Observability」を選択すると確認できます。トレースが表示されるためには、Transaction Search の有効化が必要なことにご注意ください。
詳細については、AgentCore ドキュメントのオブザーバビリティ項目を参照してください。