Anthropic、AIエージェントの認証情報漏洩を防ぐMCPトンネルを発表

認証情報の分離アーキテクチャ

エージェントから認証トークンを排除
ツール実行を企業インフラ内に限定
自己ホスト型サンドボックスをパブリックベータで提供
MCPトンネルはリサーチプレビュー段階

企業導入への実務的影響

脅威モデル自体を変える設計思想
サンドボックスとトンネルの関心分離
OpenAIのローカル実行とは異なる分割構造
既存MCP運用チームはサンドボックスから着手推奨
詳細を読む

Anthropicは2026年5月19日、Claude Managed Agentsに自己ホスト型サンドボックスMCPトンネルの2つの新機能を発表しました。企業がAIエージェントを社内APIやデータベースに接続する際、認証情報がエージェントコンテキスト内を通過しない仕組みを提供し、セキュリティ上の最大の障壁を取り除くことを目指します。

従来のエージェント運用では、ツール呼び出し時に認証トークンエージェント自体に渡されるため、エージェントが侵害された場合に認証情報ごと流出するリスクがありました。自己ホスト型サンドボックスはツール実行を企業の自社インフラ内に閉じ込め、エージェントのオーケストレーションループだけをAnthropicのプラットフォーム側で処理する分離アーキテクチャを採用しています。

MCPトンネルは、組織のネットワーク内にアウトバウンド専用の軽量ゲートウェイを設置し、エージェントがプライベートなMCPサーバーに接続する際にも認証情報がエージェントを経由しない設計です。これにより認証制御をネットワーク境界に移動させ、エージェント内部に鍵を残さない運用が可能になります。

競合するOpenAIも4月にAgents SDKへローカル実行機能を追加していますが、Anthropicエージェントループとツール実行を明確に分離する点を差別化として強調しています。自己ホスト型サンドボックスはパブリックベータ、MCPトンネルはリサーチプレビューの段階にあり、Anthropicは既存ユーザーに対しまずサンドボックスの導入から始めることを推奨しています。