Qwen Code での MCP サーバー
このドキュメントでは、Qwen Code で Model Context Protocol (MCP) サーバーを設定・使用するためのガイドを提供します。
MCPサーバーとは?
MCPサーバーは、Model Context Protocolを通じてCLIにツールやリソースを公開し、外部システムやデータソースとやり取りできるようにするアプリケーションです。MCPサーバーは、モデルとローカル環境やAPIなどの他のサービスとの間のブリッジとして機能します。
MCPサーバーにより、CLIは以下のような機能を実現できます:
- ツールの検出: 標準化されたスキーマ定義を通じて、利用可能なツール、その説明、およびパラメータを一覧表示します。
- ツールの実行: 定義された引数で特定のツールを呼び出し、構造化されたレスポンスを受け取ります。
- リソースへのアクセス: 特定のリソースからデータを読み込みます(ただし、CLIは主にツールの実行に焦点を当てています)。
MCPサーバーを使用することで、CLIの機能を拡張し、データベースやAPI、カスタムスクリプト、または特殊なワークフローとのやり取りなど、組み込み機能を超えたアクションを実行できます。
コア連携アーキテクチャ
Qwen Code は、コアパッケージ (packages/core/src/tools/
) に組み込まれた洗練された Discovery および実行システムを通じて、MCP サーバーと連携します。
Discovery レイヤー (mcp-client.ts
)
Discovery プロセスは discoverMcpTools()
によって制御され、以下の処理を行います:
settings.json
のmcpServers
設定から設定されたサーバーをイテレート- 適切なトランスポートメカニズム(Stdio、SSE、または Streamable HTTP)を使用して接続を確立
- MCP プロトコルを使用して各サーバーからツール定義を取得
- Qwen API との互換性を確保するため、ツールスキーマをサニタイズおよび検証
- 競合解決を行いながら、グローバルなツールレジストリにツールを登録
実行レイヤー (mcp-tool.ts
)
検出された各 MCP ツールは、以下を行う DiscoveredMCPTool
インスタンスでラップされます:
- サーバーの信頼設定とユーザーの設定に基づいて確認ロジックを処理
- 適切なパラメータで MCP サーバーを呼び出してツールの実行を管理
- LLM コンテキストとユーザー表示の両方のためにレスポンスを処理
- 接続状態を維持し、タイムアウトを処理
トランスポートメカニズム
CLI は3つの MCP トランスポートタイプをサポートしています:
- Stdio Transport: サブプロセスを起動し、stdin/stdout を介して通信
- SSE Transport: Server-Sent Events エンドポイントに接続
- Streamable HTTP Transport: HTTP ストリーミングを使用して通信
MCP サーバーのセットアップ方法
Qwen Code は、settings.json
ファイル内の mcpServers
設定を使用して、MCP サーバーの場所を特定し、接続します。この設定では、異なるトランスポートメカニズムを持つ複数のサーバーをサポートしています。
settings.json で MCP サーバーを設定する
MCP サーバーは、グローバルレベルで ~/.qwen/settings.json
ファイルに設定するか、プロジェクトのルートディレクトリに .qwen/settings.json
ファイルを作成または開いて設定できます。ファイル内に mcp_servers
設定ブロックを追加してください。
設定構造
settings.json
ファイルに mcpServers
オブジェクトを追加します:
{ ...ファイルには他の設定オブジェクトが含まれる
"mcpServers": {
"serverName": {
"command": "path/to/server",
"args": ["--arg1", "value1"],
"env": {
"API_KEY": "$MY_API_TOKEN"
},
"cwd": "./server-directory",
"timeout": 30000,
"trust": false
}
}
}
設定プロパティ
各サーバー設定は以下のプロパティをサポートしています:
必須(以下のいずれか1つ)
command
(string): Stdio transport 用の実行可能ファイルのパスurl
(string): SSE endpoint URL (例:"http://localhost:8080/sse"
)httpUrl
(string): HTTP streaming endpoint URL
オプション
args
(string[]): Stdio トランスポート用のコマンドライン引数headers
(object):url
またはhttpUrl
使用時のカスタム HTTP ヘッダーenv
(object): サーバープロセス用の環境変数。値には$VAR_NAME
または${VAR_NAME}
構文を使って環境変数を参照できますcwd
(string): Stdio トランスポート用の作業ディレクトリtimeout
(number): リクエストのタイムアウト(ミリ秒)(デフォルト: 600,000ms = 10分)trust
(boolean):true
の場合、このサーバーに対するすべてのツール呼び出し確認をスキップします(デフォルト:false
)includeTools
(string[]): この MCP サーバーからインクルードするツール名のリスト。指定された場合、ここにリストされたツールのみがこのサーバーから利用可能になります(ホワイトリスト動作)。指定しない場合、サーバーからのすべてのツールがデフォルトで有効になります。excludeTools
(string[]): この MCP サーバーから除外するツール名のリスト。ここにリストされたツールは、サーバーが公開していてもモデルからは利用できません。注意:excludeTools
はincludeTools
よりも優先されます — 両方のリストに同じツールがある場合、そのツールは除外されます。
リモート MCP サーバーでの OAuth サポート
Qwen Code は、SSE または HTTP トランスポートを使用するリモート MCP サーバーに対して OAuth 2.0 認証をサポートしています。これにより、認証を必要とする MCP サーバーへの安全なアクセスが可能になります。
自動 OAuth 検出
OAuth 検出をサポートするサーバーでは、OAuth 設定を省略して CLI に自動検出させることができます:
{
"mcpServers": {
"discoveredServer": {
"url": "https://api.example.com/sse"
}
}
}
CLI は自動的に以下を行います:
- サーバーが OAuth 認証を必要としていることを検出(401 レスポンス)
- サーバーメタデータから OAuth エンドポイントを検出
- サポートされている場合、動的クライアント登録を実行
- OAuth フローとトークン管理を処理
認証フロー
OAuthが有効なサーバーに接続する場合:
- 初回接続試行 が401 Unauthorizedで失敗する
- OAuthディスカバリー により認可エンドポイントとトークンエンドポイントを検出
- ブラウザが開いて ユーザー認証を行う(ローカルブラウザへのアクセスが必要)
- 認可コード をアクセストークンと交換
- トークンを安全に保存 して次回以降の利用に備える
- 接続再試行 が有効なトークンを使って成功する
ブラウザリダイレクトの要件
重要: OAuth認証には以下の条件が必要です:
- 認証用にウェブブラウザを開くことができる
http://localhost:7777/oauth/callback
でリダイレクトを受け取ることができる
この機能は以下の環境では動作しません:
- ブラウザアクセスがないheadless環境
- X11 forwardingなしのリモートSSHセッション
- ブラウザサポートがないコンテナ環境
OAuth認証の管理
/mcp auth
コマンドを使ってOAuth認証を管理できます:
# 認証が必要なサーバー一覧を表示
/mcp auth
# 特定のサーバーで認証する
/mcp auth serverName
# トークンが期限切れの場合に再認証する
/mcp auth serverName
OAuth 設定プロパティ
enabled
(boolean): このサーバーで OAuth を有効化するclientId
(string): OAuth クライアント識別子(動的登録の場合は任意)clientSecret
(string): OAuth クライアントシークレット(パブリッククライアントの場合は任意)authorizationUrl
(string): OAuth 認可エンドポイント(省略時は自動検出)tokenUrl
(string): OAuth トークンエンドポイント(省略時は自動検出)scopes
(string[]): 必要な OAuth スコープredirectUri
(string): カスタムリダイレクト URI(デフォルトはhttp://localhost:7777/oauth/callback
)tokenParamName
(string): SSE URL 内のトークン用クエリパラメータ名audiences
(string[]): トークンが有効なオーディエンス
#### Token Management
OAuth トークンは自動的に:
- **安全に保存** される (`~/.qwen/mcp-oauth-tokens.json` に)
- **期限切れ時に更新** される (リフレッシュトークンが利用可能な場合)
- **各接続試行前に検証** される
- **無効または期限切れ時にクリーンアップ** される
#### 認証プロバイダータイプ
`authProviderType` プロパティを使用して、認証プロバイダーのタイプを指定できます:
- **`authProviderType`** (string): 認証プロバイダーを指定します。以下のいずれかを指定できます:
- **`dynamic_discovery`** (デフォルト): CLI がサーバーから OAuth 設定を自動的に検出します。
- **`google_credentials`**: CLI が Google Application Default Credentials (ADC) を使用してサーバーに認証します。このプロバイダーを使用する場合、必要なスコープを指定する必要があります。
```json
{
"mcpServers": {
"googleCloudServer": {
"httpUrl": "https://my-gcp-service.run.app/mcp",
"authProviderType": "google_credentials",
"oauth": {
"scopes": ["https://www.googleapis.com/auth/userinfo.email"]
}
}
}
}
設定例
Python MCP Server (Stdio)
{
"mcpServers": {
"pythonTools": {
"command": "python",
"args": ["-m", "my_mcp_server", "--port", "8080"],
"cwd": "./mcp-servers/python",
"env": {
"DATABASE_URL": "$DB_CONNECTION_STRING",
"API_KEY": "${EXTERNAL_API_KEY}"
},
"timeout": 15000
}
}
}
Node.js MCP Server (Stdio)
{
"mcpServers": {
"nodeServer": {
"command": "node",
"args": ["dist/server.js", "--verbose"],
"cwd": "./mcp-servers/node",
"trust": true
}
}
}
Docker-based MCP Server
{
"mcpServers": {
"dockerizedServer": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"-e",
"API_KEY",
"-v",
"${PWD}:/workspace",
"my-mcp-server:latest"
],
"env": {
"API_KEY": "$EXTERNAL_SERVICE_TOKEN"
}
}
}
}
HTTPベースのMCPサーバ
{
"mcpServers": {
"httpServer": {
"httpUrl": "http://localhost:3000/mcp",
"timeout": 5000
}
}
}
カスタムヘッダー付きHTTPベースのMCPサーバ
{
"mcpServers": {
"httpServerWithAuth": {
"httpUrl": "http://localhost:3000/mcp",
"headers": {
"Authorization": "Bearer your-api-token",
"X-Custom-Header": "custom-value",
"Content-Type": "application/json"
},
"timeout": 5000
}
}
}
ツールフィルタリング付きMCPサーバ
{
"mcpServers": {
"filteredServer": {
"command": "python",
"args": ["-m", "my_mcp_server"],
"includeTools": ["safe_tool", "file_reader", "data_processor"],
// "excludeTools": ["dangerous_tool", "file_deleter"],
"timeout": 30000
}
}
}
Discoveryプロセスの詳細
Qwen Codeが起動すると、以下のような詳細なプロセスを通じてMCPサーバのDiscoveryを実行します:
1. サーバーのイテレーションと接続
mcpServers
で設定された各サーバーに対して:
- ステータス追跡開始: サーバーのステータスが
CONNECTING
に設定される - Transport の選択: 設定プロパティに基づいて選択:
httpUrl
→StreamableHTTPClientTransport
url
→SSEClientTransport
command
→StdioClientTransport
- 接続確立: MCP クライアントが設定されたタイムアウトで接続を試行する
- エラー処理: 接続失敗はログに記録され、サーバーのステータスは
DISCONNECTED
に設定される
2. ツールの検出
接続に成功すると以下の処理が実行されます:
- ツール一覧の取得: クライアントがMCPサーバーのツール一覧エンドポイントを呼び出します
- スキーマの検証: 各ツールのfunction宣言が検証されます
- ツールのフィルタリング:
includeTools
およびexcludeTools
の設定に基づいてツールがフィルタリングされます - 名前のサニタイズ: Qwen APIの要件を満たすためにツール名がクリーニングされます:
- 無効な文字(英数字、アンダースコア、ドット、ハイフン以外)はアンダースコアに置換されます
- 63文字を超える名前は中間置換(
___
)によって短縮されます
3. 競合の解決
複数のサーバーが同じ名前のツールを公開している場合:
- 最初の登録が優先: 最初にツール名を登録したサーバーがプレフィックスなしの名前を取得します
- 自動プレフィックス付与: その後に登録するサーバーには
serverName__toolName
の形式でプレフィックスが付与されます - レジストリの追跡: ツールレジストリはサーバー名とそのツールのマッピングを維持します
4. スキーマ処理
ツールのパラメータスキーマは、API互換性のためにサニタイズ処理が行われます:
$schema
プロパティは削除されますadditionalProperties
は除去されますdefault
付きのanyOf
はデフォルト値が削除されます(Vertex AI互換性のため)- 再帰的処理がネストされたスキーマにも適用されます
5. 接続管理
Discovery処理終了後:
- 永続接続: ツール登録に成功したサーバーは接続を維持します
- クリーンアップ: 利用可能なツールを提供しないサーバーの接続はクローズされます
- ステータス更新: 最終的なサーバーステータスは
CONNECTED
またはDISCONNECTED
に設定されます
ツール実行フロー
モデルがMCPツールの使用を決定すると、以下の実行フローが発生します:
1. ツール呼び出し
モデルは以下の情報を含む FunctionCall
を生成します:
- ツール名: 登録された名前(プレフィックスが付いている可能性あり)
- 引数: ツールのパラメータスキーマに一致するJSONオブジェクト
2. 確認プロセス
各 DiscoveredMCPTool
は高度な確認ロジックを実装しています:
信頼ベースのバイパス
if (this.trust) {
return false; // 確認不要
}
動的な許可リスト
システムは以下の内部許可リストを管理しています:
- サーバーレベル:
serverName
→ このサーバーからのすべてのツールを信頼 - ツールレベル:
serverName.toolName
→ この特定のツールを信頼
ユーザー選択の処理
確認が必要な場合、ユーザーは以下から選択できます:
- 今回のみ実行: 今回は実行する
- 常にこのツールを許可: ツールレベルの許可リストに追加
- 常にこのサーバーを許可: サーバーレベルの許可リストに追加
- キャンセル: 実行を中止
3. 実行
確認(または信頼のバイパス)後:
-
パラメータ準備: 引数はツールのスキーマに対して検証されます
-
MCP呼び出し: 基底の
CallableTool
が以下でサーバを呼び出します:const functionCalls = [ { name: this.serverToolName, // 元のサーバーツール名 args: params, }, ];
-
レスポンス処理: 結果はLLMコンテキストとユーザ表示の両方でフォーマットされます
4. レスポンス処理
実行結果には以下が含まれます:
llmContent
: 言語モデルのコンテキスト用の生レスポンス部分returnDisplay
: ユーザ表示用のフォーマット済み出力(多くの場合、markdownコードブロック内のJSON)
MCPサーバとのやり取り方法
/mcp
コマンドの使用
/mcp
コマンドを使用すると、MCP サーバーの設定に関する包括的な情報を取得できます:
/mcp
このコマンドを実行すると以下の情報が表示されます:
- サーバーリスト: 設定されているすべての MCP サーバー
- 接続状態:
CONNECTED
、CONNECTING
、またはDISCONNECTED
- サーバー詳細: 機密情報以外の設定内容の概要
- 利用可能なツール: 各サーバーから提供されるツールとその説明
- 検出状態: 全体の Discovery プロセスのステータス
/mcp
の出力例
MCP Servers Status:
📡 pythonTools (CONNECTED)
Command: python -m my_mcp_server --port 8080
Working Directory: ./mcp-servers/python
Timeout: 15000ms
Tools: calculate_sum, file_analyzer, data_processor
🔌 nodeServer (DISCONNECTED)
Command: node dist/server.js --verbose
Error: Connection refused
🐳 dockerizedServer (CONNECTED)
Command: docker run -i --rm -e API_KEY my-mcp-server:latest
Tools: docker__deploy, docker__status
Discovery State: COMPLETED
ツールの使用方法
発見されたMCPツールは、Qwenモデルにとって組み込みツールのように利用可能です。モデルは自動的に:
- リクエストに基づいて適切なツールを選択
- (サーバーが信頼されていない場合)確認ダイアログを表示
- 適切なパラメータでツールを実行
- 結果をユーザーフレンドリーな形式で表示
ステータス監視とトラブルシューティング
接続状態
MCP連携では以下の状態が追跡されます:
サーバーステータス(MCPServerStatus
)
DISCONNECTED
: サーバーが接続されていない、またはエラー状態CONNECTING
: 接続試行中CONNECTED
: サーバーが接続され、準備完了
発見状態(MCPDiscoveryState
)
NOT_STARTED
: 発見処理が開始されていないIN_PROGRESS
: 現在サーバーを発見中COMPLETED
: 発見処理が完了(エラーの有無にかかわらず)
よくある問題と解決方法
サーバーに接続できない
症状: サーバーのステータスが DISCONNECTED
と表示される
トラブルシューティング:
- 設定を確認:
command
、args
、cwd
が正しいことを確認 - 手動でテスト: サーバーコマンドを直接実行して、正常に動作するか確認
- 依存関係を確認: 必要なパッケージがすべてインストールされていることを確認
- ログを確認: CLI出力でエラーメッセージを探す
- 権限を確認: CLIがサーバーコマンドを実行できることを確認
ツールが検出されない
症状: サーバーには接続できるが、ツールが利用できない
トラブルシューティング:
- ツール登録を確認: サーバーが実際にツールを登録していることを確認
- MCPプロトコルを確認: サーバーがMCPのツール一覧機能を正しく実装していることを確認
- サーバーログを確認: サーバー側のエラーについてstderr出力を確認
- ツール一覧をテスト: サーバーのツール検出エンドポイントを手動でテスト
ツールが実行されない
症状: ツールは検出されるが実行時に失敗する
トラブルシューティング:
- パラメータ検証: ツールが期待するパラメータを受け取れているか確認する
- スキーマ互換性: 入力スキーマが有効な JSON Schema であることを検証する
- エラー処理: ツールが未処理の例外をスローしていないかチェックする
- タイムアウト問題:
timeout
設定を増やすことを検討する
サンドボックス互換性
症状: サンドボックスが有効な場合に MCP サーバーが失敗する
解決策:
- Docker ベースのサーバー: すべての依存関係を含む Docker コンテナを使用する
- パスのアクセシビリティ: サンドボックス内でサーバー実行ファイルが利用可能であることを確認する
- ネットワークアクセス: 必要なネットワーク接続を許可するようにサンドボックスを設定する
- 環境変数: 必要な環境変数が正しく渡されていることを検証する
デバッグのヒント
- デバッグモードを有効化: 詳細な出力を得るために
--debug
オプションを付けて CLI を実行してください - stderr を確認: MCP サーバーの stderr はキャプチャされ、ログに出力されます(INFO メッセージはフィルタリングされます)
- テストの分離: 統合する前に、MCP サーバーを独立してテストしてください
- 段階的なセットアップ: 複雑な機能を追加する前に、シンプルなツールから始めましょう
/mcp
を頻繁に使用: 開発中はサーバーの状態を定期的に確認してください
重要な注意点
セキュリティに関する考慮事項
- 信頼設定:
trust
オプションはすべての確認ダイアログをバイパスします。完全に管理下にあるサーバーに対してのみ、慎重に使用してください - アクセストークン: API キーやトークンを含む環境変数を設定する際は、セキュリティに十分注意してください
- サンドボックス互換性: サンドボックスを使用する場合、MCP サーバーがサンドボックス環境内で利用可能であることを確認してください
- プライベートデータ: 広範囲なスコープを持つ personal access token を使用すると、リポジトリ間での情報漏洩を引き起こす可能性があります
パフォーマンスとリソース管理
- 接続の永続化: CLI は、ツールの登録に成功したサーバーへの持続的な接続を維持します
- 自動クリーンアップ: ツールを提供しないサーバーへの接続は自動的に閉じられます
- タイムアウト管理: サーバーのレスポンス特性に応じて適切なタイムアウトを設定してください
- リソース監視: MCP サーバーは別プロセスとして実行され、システムリソースを消費します
スキーマ互換性
- プロパティの除去: Qwen API との互換性を保つため、システムは特定のスキーマプロパティ(
$schema
、additionalProperties
)を自動的に削除します - 名前サニタイズ: API 要件を満たすために、ツール名は自動的にサニタイズされます
- 競合の解決: サーバー間でのツール名の競合は、自動的な接頭辞付与によって解決されます
この包括的な統合により、MCP サーバーは CLI の機能を拡張する強力な手段となり、セキュリティ、信頼性、使いやすさを維持します。
ツールからのリッチコンテンツの返却
MCP ツールは単純なテキストの返却に限定されません。1 つのツールレスポンスで、テキスト、画像、音声、その他のバイナリデータを含む、リッチでマルチパートのコンテンツを返却できます。これにより、1 回のやり取りでモデルに多様な情報を提供できる強力なツールを構築できます。
ツールから返却されたすべてのデータは処理され、モデルの次の生成のコンテキストとして送信されるため、モデルは提供された情報について推論したり要約したりできます。
動作原理
リッチなコンテンツを返すためには、ツールのレスポンスが CallToolResult
の MCP 仕様に準拠している必要があります。result の content
フィールドは ContentBlock
オブジェクトの配列であるべきです。CLI はこの配列を正しく処理し、テキストとバイナリデータを分離して、モデル用にパッケージ化します。
content
配列内では異なる content block タイプを混在させることができます。サポートされているブロックタイプは以下の通りです:
text
image
audio
resource
(埋め込みコンテンツ)resource_link
例: テキストと画像を返す
以下は、テキストの説明と画像の両方を返すMCPツールからの有効なJSONレスポンスの例です:
{
"content": [
{
"type": "text",
"text": "Here is the logo you requested."
},
{
"type": "image",
"data": "BASE64_ENCODED_IMAGE_DATA_HERE",
"mimeType": "image/png"
},
{
"type": "text",
"text": "The logo was created in 2025."
}
]
}
Qwen Codeがこのレスポンスを受信すると、以下の処理を行います:
- すべてのテキストを抽出し、モデル用の単一の
functionResponse
パートに結合します。 - 画像データを別の
inlineData
パートとして表示します。 - CLIに、テキストと画像の両方が受信されたことを示す、クリーンでユーザーフレンドリーなサマリーを提供します。
これにより、Qwenモデルにリッチでマルチモーダルなコンテキストを提供できる、洗練されたツールを構築できます。
MCP Prompts as Slash Commands
Toolsに加えて、MCPサーバーはQwen Code内でslash commandとして実行できる事前定義されたpromptsを公開できます。これにより、一般的なクエリや複雑なクエリに対してショートカットを作成し、名前で簡単に呼び出すことができるようになります。
サーバーでのプロンプト定義
プロンプトを定義する stdio MCP サーバーの小さな例を以下に示します:
import { McpServer } from '@modelcontextprotocol/sdk/server/mcp.js';
import { StdioServerTransport } from '@modelcontextprotocol/sdk/server/stdio.js';
import { z } from 'zod';
const server = new McpServer({
name: 'prompt-server',
version: '1.0.0',
});
server.registerPrompt(
'poem-writer',
{
title: 'Poem Writer',
description: 'Write a nice haiku',
argsSchema: { title: z.string(), mood: z.string().optional() },
},
({ title, mood }) => ({
messages: [
{
role: 'user',
content: {
type: 'text',
text: `Write a haiku${mood ? ` with the mood ${mood}` : ''} called ${title}. Note that a haiku is 5 syllables followed by 7 syllables followed by 5 syllables `,
},
},
],
}),
);
const transport = new StdioServerTransport();
await server.connect(transport);
これは settings.json
の mcpServers
以下に以下のように含めることができます:
"nodeServer": {
"command": "node",
"args": ["filename.ts"],
}
プロンプトの呼び出し
プロンプトが見つかったら、スラッシュコマンドとして名前を指定して呼び出すことができます。CLI が自動的に引数の解析を処理します。
/poem-writer --title="Qwen Code" --mood="reverent"
または、位置引数を使って:
/poem-writer "Qwen Code" reverent
このコマンドを実行すると、CLI は MCP サーバー上で prompts/get
メソッドを実行し、引数を渡します。サーバー側では、引数をプロンプトテンプレートに埋め込み、最終的なプロンプトテキストを返却します。その後、CLI がそのプロンプトをモデルに送信して実行します。これにより、一般的なワークフローを自動化・共有する便利な方法が提供されます。
qwen mcp
による MCP サーバーの管理
MCP サーバーの設定は settings.json
ファイルを直接編集することでいつでも行えますが、CLI ではサーバー設定をプログラムで管理するための便利なコマンド群を提供しています。これらのコマンドにより、JSON ファイルを直接編集することなく、MCP サーバーの追加、一覧表示、削除を簡単に行えます。
サーバーの追加 (qwen mcp add
)
add
コマンドは、新しい MCP サーバーを settings.json
に設定します。スコープ (-s, --scope
) に応じて、ユーザー設定 ~/.qwen/settings.json
またはプロジェクト設定 .qwen/settings.json
ファイルに追加されます。
コマンド:
qwen mcp add [options] <name> <commandOrUrl> [args...]
<name>
: サーバーの一意の名前。<commandOrUrl>
: 実行するコマンド(stdio
の場合)または URL(http
/sse
の場合)。[args...]
:stdio
コマンドに渡すオプション引数。
オプション(フラグ):
-s, --scope
: 設定のスコープ(user または project)。[デフォルト: “project”]-t, --transport
: 通信方式(stdio, sse, http)。[デフォルト: “stdio”]-e, --env
: 環境変数を設定(例: -e KEY=value)。-H, --header
: SSE および HTTP 通信で使用する HTTP ヘッダーを設定(例: -H “X-Api-Key: abc123” -H “Authorization: Bearer abc123”)。--timeout
: 接続タイムアウトをミリ秒で設定。--trust
: サーバーを信頼(すべてのツール呼び出し確認プロンプトをバイパス)。--description
: サーバーの説明を設定。--include-tools
: 含めるツールのカンマ区切りリスト。--exclude-tools
: 除外するツールのカンマ区切りリスト。
stdio サーバーの追加
ローカルサーバーを実行するためのデフォルトのトランスポートです。
# 基本構文
qwen mcp add <name> <command> [args...]
# 例: ローカルサーバーの追加
qwen mcp add my-stdio-server -e API_KEY=123 /path/to/server arg1 arg2 arg3
# 例: ローカル Python サーバーの追加
qwen mcp add python-server python server.py --port 8080
HTTP サーバーの追加
ストリーミング可能な HTTP トランスポートを使用するサーバー用のトランスポートです。
# 基本構文
qwen mcp add --transport http <name> <url>
# 例: HTTP サーバーの追加
qwen mcp add --transport http http-server https://api.example.com/mcp/
# 例: 認証ヘッダー付きの HTTP サーバーの追加
qwen mcp add --transport http secure-http https://api.example.com/mcp/ --header "Authorization: Bearer abc123"
SSE サーバーの追加
Server-Sent Events (SSE) を使用するサーバー用のトランスポートです。
# 基本構文
qwen mcp add --transport sse <name> <url>
# 例: SSE サーバーの追加
qwen mcp add --transport sse sse-server https://api.example.com/sse/
# 例: 認証ヘッダー付きの SSE サーバーの追加
qwen mcp add --transport sse secure-sse https://api.example.com/sse/ --header "Authorization: Bearer abc123"
サーバー一覧の表示 (qwen mcp list
)
現在設定されているすべての MCP サーバーを確認するには、list
コマンドを使用します。各サーバーの名前、設定詳細、接続状態が表示されます。
コマンド:
qwen mcp list
出力例:
✓ stdio-server: command: python3 server.py (stdio) - Connected
✓ http-server: https://api.example.com/mcp (http) - Connected
✗ sse-server: https://api.example.com/sse (sse) - Disconnected
サーバーの削除 (qwen mcp remove
)
設定からサーバーを削除するには、remove
コマンドをサーバー名と共に使用します。
コマンド:
qwen mcp remove <name>
例:
qwen mcp remove my-server
このコマンドは、スコープ (-s, --scope
) に基づいて適切な settings.json
ファイル内の mcpServers
オブジェクトから “my-server” のエントリを見つけて削除します。