🚀 Kiteworks MCP Server
Kiteworks MCP Serverは、Large Language Model (LLM) アプリケーションがModel Context Protocol (MCP) を通じてKiteworksインスタンスと安全にやり取りできるようにします。このクロスプラットフォームのサーバーは、AIアシスタントにKiteworks環境内のファイル、フォルダ、およびユーザー情報を管理する機能を提供し、同時に企業レベルのセキュリティを維持します。
主要機能:
- ファイル管理: Kiteworksに保存されたファイルのアップロード、ダウンロード、およびメタデータの取得
- フォルダ操作: フォルダ階層のナビゲーション、新しいフォルダの作成、およびフォルダ構造の管理
- ユーザー情報: 現在のユーザー詳細と認証ステータスのアクセス
- OAuth 2.0認証: リフレッシュトークンをサポートする安全な認可
- レート制限: 設定可能なリクエスト制限による組み込み保護
- クロスプラットフォームサポート: Windows、Linux、およびmacOS用のネイティブバイナリ
ローカルのSTDIOベースのサーバーとして構築され、ユーザーごとにマシン上で実行され、安全なOAuth 2.0認証を通じてLLMクライアントをKiteworksに接続します。
🚀 クイックスタート
セキュリティに関する考慮事項
このMCPサーバーは機密データを扱う可能性があり、接続するLLMがアクセスできるようになります。信頼できる検証済みのMCPサーバーのみをインストールするようにしてください。
Kiteworks MCPサーバーは、資格情報やセキュリティトークンをLLMに公開しません。これらはオペレーティングシステムのキーチェーン/資格情報ストアに安全に保存されます。
Kiteworks MCPサーバーは、転送するデータをLLMに公開しません(LLMコンテキスト内で)。また、デフォルトでは、アップロードまたはダウンロードしたコンテンツの保存に絶対パスは許可されていません。/etc/passwd をアップロードしたり、/etc/passwd にダウンロードしたりすることはできません。絶対パスを許可するには、コマンドラインオプションを参照してください。
Kiteworks MCPサーバーは、接続するリモートKiteworksサーバーのTLS証明書を検証します。検証できない場合は中断し、中間者攻撃から保護します。Kiteworksインスタンスが自己署名証明書または未知の証明機関からの証明書を使用している場合は、コマンドラインオプションを使用してRoot CAチェーンを指定できます。
インストールとセットアップ
Kiteworks
重要: 開始する前に、Kiteworks管理UIでカスタムOAuthアプリケーションを設定する必要があります。[アプリケーション設定] -> [クライアントとプラグイン] -> [API]に移動します。
OAuthアプリケーションには以下のスコープが必要です:
- ファイル:
CREATE, READ
- フォルダ:
CREATE, READ
- ユーザー:
READ
さらに、以下の設定を確認してください:
Authorization Code フローを有効にする
Refresh Token を有効にする
- リダイレクトURIを
http://localhost:9999/callback に設定する
提供された Client Application ID と Client Secret Key を安全な場所に保存してください。MCPサーバーを初めて実行する際に入力する必要があります。
Windowsクライアント
Windows用のバイナリをダウンロードします。
セットアップを開始します(一度限りのOAuthフロー):
C:\Path\To\kiteworks-mcp.exe setup https://your.kiteworks.domain
Claude Code のセットアップ:
claude mcp add --transport stdio kiteworks C:\Path\To\kiteworks-mcp.exe start https://your.kiteworks.domain
MacOSクライアント
MacOS用のバイナリをダウンロードします。
セットアップを開始します(一度限りのOAuthフロー):
/Path/To/kiteworks-mcp setup https://your.kiteworks.domain
Claude Code のセットアップ:
claude mcp add --transport stdio kiteworks /Path/To/kiteworks-mcp start https://your.kiteworks.domain
Linuxクライアント
手順はMacOSと同じです。
注意: Linuxの実装はSecret Service dbusインターフェイスに依存しており、これはGNOME Keyring (https://wiki.gnome.org/Projects/GnomeKeyring) で提供されます。
Visual Studio Code
VS CodeでMCPサーバーを設定する手順については、この記事を参照できます: https://code.visualstudio.com/docs/copilot/customization/mcp-servers
MCPインスペクター
- コマンド: /Path/To/kiteworks-mcp
- 引数: start https://your.kiteworks.domain
- トランスポート: STDIO
サンプルのJSON設定
kiteworks-mcp start --insecure-absolute-paths --ca-cert path_to_cert/ca_chain.pem https://your.kiteworks.domain
これはClaude DesktopのJSONに変換されます:
{
"mcpServers": {
"kiteworks": {
"command": "path_to/kiteworks-mcp",
"args": [
"start",
"--insecure-absolute-paths",
"--ca-cert",
"path_to_cert/ca_chain.pem",
"https://your.kiteworks.domain"
]
}
}
}
コマンドリファレンス
Kiteworks MCPサーバーは以下のコマンドを提供します:
setup
Kiteworks接続を設定します(一度限りのOAuth認証)。
kiteworks-mcp setup [flags] <kiteworks URL>
フラグ:
--port, -p <port>: 競合が発生した場合に別のOAuthコールバックサーバーポートを指定します(デフォルト: 9999、範囲: 1024 - 65535)
--ca-cert, -c <path>: PEM形式のカスタムCA証明書へのパス
例:
kiteworks-mcp setup https://your.kiteworks.domain
kiteworks-mcp setup --port 8080 --ca-cert /path/to/ca_chain.pem https://your.kiteworks.domain
start
MCPサーバーを実行します(事前のセットアップが必要)。
kiteworks-mcp start [flags] <Kiteworks URL>
フラグ:
--port, -p <port>: 競合が発生した場合に別のOAuthコールバックサーバーポートを指定します(デフォルト: 9999、範囲: 1024 - 65535)
--ca-cert, -c <path>: PEM形式のカスタムCA証明書へのパス
--insecure-absolute-paths: 操作で絶対ファイルパスを許可します(安全ではありません)
例:
kiteworks-mcp start https://your.kiteworks.domain
kiteworks-mcp start --ca-cert /path/to/ca_chain.pem https://your.kiteworks.domain
kiteworks-mcp start --insecure-absolute-paths https://your.kiteworks.domain
remove
Kiteworksサーバーの保存されたすべての資格情報とトークンを削除します。
kiteworks-mcp remove <Kiteworks URL>
例:
kiteworks-mcp remove https://your.kiteworks.domain
version
バージョン情報を表示します。
kiteworks-mcp version
TLS証明書検証
Kiteworksインスタンスが自己署名証明書または未知の証明機関からの証明書を使用している場合、OAuth認証中にTLS検証エラーが発生することがあります。--ca-cert (または -c) フラグを使用してRoot CAチェーンを指定できます:
kiteworks-mcp setup --ca-cert ca_cert_chain.pem https://your.kiteworks.domain
kiteworks-mcp start --ca-cert ca_cert_chain.pem https://your.kiteworks.domain
注意: CA証明書はPEM形式で、完全な証明書チェーンを含んでいる必要があります。
絶対パスアクセス
デフォルトでは、追加のセキュリティ対策として、MCPサーバーはファイル操作を相対パスのみに制限しています。アップロードとダウンロードはMCPクライアントの現在の作業ディレクトリを使用します。
start コマンドの --insecure-absolute-paths フラグを使用することで、完全なファイルシステムアクセスを有効にできます。
有効にすると、ファイル操作は以下のアクセスが可能になります:
- 完全なシステムディレクトリ:
/home/user/documents/file.txt
- ルートファイルシステムアクセス:
/etc/passwd, /var/log/system.log
- Windowsシステムパス:
C:\Windows\System32\config.txt
絶対パスの例:
upload_file(parent_id="folder123", source="/Users/john/Desktop/report.pdf")
download_file(file_id="file456", target="C:\Users\jane\Documents\downloaded.xlsx")
macOSユーザー向けクイックスタートガイド
OAuthアプリケーション
管理コンソールでカスタムOAuthアプリケーションを作成します。
以下の設定を確認してください:
- リダイレクトURIを
http://localhost:9999/callback に設定する
Authorization Code フローを有効にする
Refresh Token を有効にする
OAuthアプリケーションには、基本的な機能のために少なくとも以下のスコープが必要です:
READ および CREATE フォルダ
READ および CREATE ファイル
READ ユーザー
提供された Client Application ID と Client Secret Key を安全な場所に保存してください。
カスタムアプリケーションが正常に作成されると、利用可能なアプリケーションのリストに表示されます。
OAuthクライアントの認証
ダウンロード 最新のmacOS用のdarwinベースのKiteworks MCPサーバーバイナリをダウンロードします。
以前に作成したOAuthアプリケーションを認証します:
<FOLDER_WITH_MCP_BINARY>/kiteworks-mcp setup https://your.kiteworks.domain
上記のコマンドが正常に実行されると、ブラウザが自動的に開きます。Kiteworksボックスにログインし、カスタムアプリケーションへのアクセスを許可します。
MCPインスペクターでKiteworks MCPサーバーを実行する
MCPインスペクターは、MCPサーバーの機能を調査する便利なツールです。
node.js v18以上がインストールされていることを確認してください。
MCPインスペクターを起動します(ブラウザが自動的に開きます):
npx @modelcontextprotocol/inspector
開いたMCPインスペクターウィンドウで、以下の設定を確認してください:
- トランスポートタイプは
STDIO です。
- コマンドは
kiteworks-mcp バイナリへのパスです。
- 引数は
start https://your.kiteworks.domain です。
「Connect」ボタンを押して、Kiteworks MCPサーバーで利用可能なプロンプト、ツール、およびリソースのリストにアクセスします。
MCPクライアントの設定
顧客は、Kiteworks MCPサーバーで作業するために独自のMCPクライアントとLLMを用意する必要があります。MCPクライアントとLLMの組み合わせはさまざまで、このガイドでは2つの可能な組み合わせについて説明します:
- Claude Desktop
- AWS Bedrockを使用したClaude Code
⚠️ 大規模言語モデル (LLM) 統合に関する免責事項
重要: 顧客は、独自のMCPクライアントとLLMの選択および設定に責任があります。
- 選択したLLMは、顧客の内部コンプライアンスポリシー、セキュリティ要件、およびデータ処理ガイドラインに合致している必要があります。
- 異なるLLMプロバイダーは、さまざまなレベルのデータプライバシーとセキュリティを提供しています。一部のプロバイダーは、入力データをトレーニングまたはその他の目的で保持、記録、または使用する場合があります。
- Kiteworks はLLM統合に関するガイダンスを提供しますが、第三者のLLMサービスの使用によるデータ公開、コンプライアンス違反、またはその他のリスクについては、責任または義務を負いません。
Claude Desktopの設定
前提条件:
- Claude Desktopがインストールされている。
注意: Claude Desktopには、Anthropicが提供する事前構成されたLLMがあります。顧客は、組織内で公開されているAnthropicのLLMの使用が許可されていることを確認する必要があります(上記の免責事項を参照)。
Claude Desktopの設定を開き、「Edit Config」を押します。
提供されたJSON構成ファイルに以下を含めます:
{
"mcpServers": {
"kiteworks": {
"command": "<FOLDER_WITH_MCP_BINARY>/kiteworks-mcp",
"args": [
"start",
"https://your.kiteworks.domain"
]
}
}
}
完全なファイルシステムアクセスを許可するには、--insecure-absolute-paths フラグを使用します:
{
"mcpServers": {
"kiteworks": {
"command": "<FOLDER_WITH_MCP_BINARY>/kiteworks-mcp",
"args": [
"start",
"--insecure-absolute-paths",
"https://your.kiteworks.domain"
]
}
}
}
自己署名証明書の場合は、--ca-cert (または -c) フラグを使用します:
{
"mcpServers": {
"kiteworks": {
"command": "<FOLDER_WITH_MCP_BINARY>/kiteworks-mcp",
"args": [
"start",
"--ca-cert",
"path_to_cert/ca_chain.pem",
"https://your.kiteworks.domain"
]
}
}
}
重要: Claude Desktopを再起動して新しい構成を適用します。ブラウザが自動的に開きます。Kiteworksボックスにログインし、カスタムアプリケーションへのアクセスを許可します。
Kiteworks MCPサーバーが実行されていることを確認します。
これでClaudeにKiteworks MCPサーバーの機能について尋ねることができます。
快適なプロンプト入力を!
AWS Bedrockを使用したClaude Codeの設定
前提条件:
- AWS CLIがインストールされている。
- Claude Codeがインストールされ、認証されている。
- AWS Bedrockへのアクセスが有効になっている。
Claude Codeと一緒にAnthropicが提供するLLMを使用することもできますが、顧客は人気のあるクラウドサービス(Google Cloud、AWS、MS Azureなど)を通じて提供される独自のLLMを使用することもできます。
この例では、安全なLLMプロバイダーとしてAWS Bedrockを使用します。AWS Bedrockから2つのモデルを選択します:
- Claude Sonnet 4.5(深い思考のための大規模モデル)
- Claude 3.5 Haiku(単純なリクエストのための小規模モデル)
環境変数を介してClaude Code用のAWS Bedrockモデルをアクティブ化します:
export CLAUDE_CODE_USE_BEDROCK=1
export AWS_REGION=<YOUR_AWS_REGION>
export ANTHROPIC_MODEL=<CLAUDE_SONNET_4.5_MODEL_ID>
export ANTHROPIC_SMALL_FAST_MODEL=<CLAUDE_3.5_HAIKU_MODEL_ID>
export AWS_PROFILE=<AWS_PROFILE>
Claude構成にKiteworks MCPサーバーを追加します:
claude mcp add --transport stdio kiteworks <FOLDER_WITH_MCP_BINARY>/kiteworks-mcp start https://your.kiteworks.domain
すべての設定が完了しました!claude コマンドを実行し、「What can I do with Kiteworks MCP server?」とプロンプトを入力します。
/status プロンプトでClaudeがAWS Bedrockを使用していることを確認します。
快適なプロンプト入力を!