Cloudflare、Code ModeでMCPのtoken膨張を削り shadow serverも追う

Original: Scaling MCP adoption: Our reference architecture for simpler, safer and cheaper enterprise deployments of MCP View original →

Read in other languages: 한국어English
LLM Apr 14, 2026 By Insights AI 1 min read 1 views Source

MCPの導入が広がるにつれ、悩みの質も変わってきた。初期の問いは「agentをもっと役立つものにできるか」だったが、今の問いは「企業の中でどう統制可能な形にするか」だ。4月14日のCloudflare記事は、local MCP serverをenterpriseの標準にすると、software supply-chain risk、tool injection risk、そしてITやsecurity teamから見えない運用が同時に増えると指摘する。

その答えとしてCloudflareが出したのが、remote MCP servers、OAuthとidentity checksを担うCloudflare Access、discoveryとpolicy enforcementを集約するMCP server portals、provider切り替えとspend controlを担うAI Gateway、さらにShadow MCP detection用のGateway rulesを組み合わせた構成だ。中でも目立つのはCode Modeである。すべてのtool schemaをmodel contextへ丸ごと押し込むのではなく、portal側が複数のupstream toolsをsearchとexecute中心の小さな面に圧縮し、必要なものだけを段階的に見せる。

Cloudflareはここに具体的な数字も付けた。自社API向けMCP serverではCode Modeでtoken使用量を99.9%削減でき、内部portalの例では52 toolsで約9,400 tokensを使っていた定義が、2つのportal toolsと約600 tokensへ落ちて94%減になったという。これは見た目の最適化ではない。Jira、Google Drive、code repository、docs、internal systemsを一つのagent surfaceに束ね始めると、context bloatはそのままcostとreliabilityの問題になる。

security面も重い。Cloudflareはhostname rules、/mcp/mcp/sseのようなURL path checks、そしてtools/callinitializeといったJSON-RPC method namesを見るbody inspectionで、未承認のMCP trafficを検知するやり方を示した。要するに、MCPはもはやLLMとおもちゃのdatabaseをつなぐ趣味の橋ではない。infrastructureになりつつある。そうなるとcost controls、authentication、DLP、logging、policyは飾りではなく、本体そのものになる。

Share: Long

Related Articles

LLM sources.twitter 2d ago 1 min read

Google Cloud Techは2026年4月10日のXで、MCP Toolbox for Databases 向け Java SDK を enterprise-grade agent integration の入口として再提示した。linked blog は、Spring Boot、transactional control、stateful service pattern を維持したまま、custom glue code なしで database と agent を MCP でつなげると主張している。

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment

© 2026 Insights. All rights reserved.