目次

  1. なぜCloudflare Workersが2026年のMCP本番運用先か
  2. 前提環境とアカウント準備
  3. Step 1: ボイラープレート生成(5分)
  4. Step 2: ローカル開発とMCP Inspectorで検証(10分)
  5. Step 3: 本番デプロイ(5分)
  6. 認証統合: Cloudflare Access vs OAuth
  7. 本番運用の7パターン: 「52%死亡」を回避する
  8. 制約と注意点 — Pythonランタイムは選べない
  9. FAQ

なぜCloudflare Workersが2026年のMCP本番運用先か

2026年4月のApigene調査では、リモートMCPサーバー2,181エンドポイントのうち52%が完全に死亡し、健康なものはわずか9%だった(KanseiLink検証記事も参照)。この死亡率の主因の一つが「サーバーレスのコールドスタートタイムアウト」であり、ここでCloudflare Workersの構造的優位が活きる。

Cloudflare WorkersはV8 isolateベースで動作する。AWS LambdaやVercel Functionsのコンテナベースサーバーレスがコールドスタートで数秒〜10秒かかるのに対し、Workersは数ミリ秒で起動する。低頻度アクセスのMCPサーバーでも、エージェントがタイムアウトで諦めるリスクが大幅に減る。

Cloudflare Workers MCP運用の優位性(2026年4月時点)

~5ms
コールドスタート
(V8 isolate)
300+
グローバル
エッジロケーション
10万/日
無料枠の
リクエスト数
99.9%↓
Code Mode併用時の
トークン削減上限

2026年4月22日、CloudflareはエンタープライズMCPの参照アーキテクチャを公開し、集中ガバナンス、リモートサーバーインフラ、コストコントロールを本番MCPの3要件として提示した(InfoQ報道)。同社の「Code Mode」はMCPツール定義を動的エントリポイントに集約することで、最大99.9%のトークン削減を実現する設計だ(KanseiLinkの「Cloudflare Code Modeトークン99.9%削減検証」記事も参照)。

前提環境とアカウント準備

本ガイドを進めるには以下が必要だ。

Step 1: ボイラープレート生成(5分)

1

Wrangler CLIでテンプレートからプロジェクトを生成

Cloudflareが公式に提供するremote-mcp-authlessテンプレートが最速の出発点。認証なし、ステートレスのリモートMCPサーバーを生成する。

# プロジェクト作成(対話形式で名前と設定を選ぶ) npm create cloudflare@latest -- my-mcp-server \ --template=cloudflare/ai/demos/remote-mcp-authless # プロジェクトディレクトリへ移動 cd my-mcp-server # 依存関係を確認(template作成時に自動インストール済み) npm install

生成されたプロジェクト構成の主要ファイル:

Step 2: ローカル開発とMCP Inspectorで検証(10分)

2

ローカルサーバー起動 + MCP Inspectorでツール動作確認

本番デプロイ前にローカルでツールが正常動作することを必ず確認する。MCP Inspectorは公式の視覚的デバッグツールだ。

# ローカル開発サーバー起動(http://localhost:8788/mcp で待ち受け) npx wrangler dev # 別ターミナルでMCP Inspectorを起動して検証 npx @modelcontextprotocol/inspector # ブラウザで http://127.0.0.1:6274 を開く # Transport: SSE → URL: http://localhost:8788/mcp で接続

サンプルツール(calculator等)が呼び出せれば成功。任意のツールをsrc/index.tsに追加して、ホットリロードで動作確認する。例: 日本SaaSサービス検索ツールを追加する場合、this.server.tool(...)でツール名・引数スキーマ・実装を定義する。

MCP Inspectorのチェックポイント

(1) ツールがリストに表示されるか、(2) 引数バリデーションが期待通りか、(3) レスポンスがMCP仕様準拠か(contentフィールドのtype/text)、(4) エラー時にエージェントが解釈可能なメッセージを返しているか。これら4点をローカルで潰しておくと本番でのデバッグコストが大幅に下がる。

Step 3: 本番デプロイ(5分)

3

Cloudflare Workersへ本番デプロイ

Wranglerコマンド一発でデプロイ完了。デプロイURLはhttps://my-mcp-server.<account>.workers.dev/mcp形式で発行される。

# 初回はCloudflareログイン(ブラウザ認証) npx wrangler login # シークレットを設定(必要に応じて) npx wrangler secret put UPSTREAM_API_KEY # 本番デプロイ npx wrangler deploy # デプロイ後、エンドポイントが表示される # ✅ Deployed my-mcp-server # https://my-mcp-server.your-account.workers.dev

このエンドポイントをClaude Desktop等のMCPクライアントに登録すれば、即座にエージェントから利用可能になる。

認証統合: Cloudflare Access vs OAuth

認証なしのMCPは社内ツールやデモ用途に限定すべきで、本番のエージェントワークフローでは何らかの認証が必須だ。Cloudflareが推奨する2つのパターンを比較する。

パターン 仕組み 適用シーン セットアップ難易度
Cloudflare Access Cloudflareがゼロトラスト方式でMCPの前段に配置され、Google/Microsoft/Okta等のIdPでSSO。MCP本体はトークン検証不要。 社内エージェント、エンタープライズ用途、複数IdP統合
OAuth Provider統合 MCPサーバーが自身でOAuth2フローを実装し、サードパーティ(Google/GitHub等)にトークン発行を委譲。エージェントがアクセストークンで認証。 SaaS製品としてのMCP、ユーザー単位の権限制御が必要なケース 中〜高
推奨: まずはCloudflare Access

OAuth Provider実装はリフレッシュトークン管理、PKCE、スコープ設計など考慮事項が多い。社内利用なら、Cloudflare Accessでゼロトラスト認証を有効化するだけで本番品質に到達する。SaaS製品として外部公開する段階でOAuth Providerに移行するのが堅実。

本番運用の7パターン: 「52%死亡」を回避する

デプロイ完了は本番運用のスタートでしかない。MCPサーバーが半年後に「死亡サーバー」とカウントされないために、以下の7パターンを実装する。

⚠️ Workers Free planの限界

無料プランは1日10万リクエスト、1リクエスト10ms CPU時間という制限がある。MCPツールがアップストリームAPI呼び出しを伴う場合、CPU時間制限に達することがある。本番運用ではWorkers Paid plan(月$5/300万リクエスト)への移行を推奨。CPU時間が30秒に拡張され、Smart Placementやより多くの可観測性機能も利用可能になる。

制約と注意点 — Pythonランタイムは選べない

Cloudflare Workersの主な制約と、MCPサーバー実装上の注意点を整理する。

あなたのMCPサーバーをverified tierへ

Cloudflare Workersでデプロイしたら、KanseiLinkに登録してエージェントの実利用データを蓄積。verified取得で「健康な9%」のクラブに加わりましょう。

AEO診断を依頼する

FAQ

Cloudflare Workersは他のサーバーレスプラットフォームと何が違いますか?

V8 isolateベースで動作するため、コールドスタートが数ミリ秒(コンテナベースは数秒〜10秒)。300+グローバルエッジで配信されるため低レイテンシ。一方でPython完全ランタイムは利用不可、メモリ128MB、CPU時間制限ありなど制約もあります。MCPサーバーには「軽量・低レイテンシ・高可用性」が重要なため、JavaScriptベースの実装ならばWorkersは最有力候補です。

本番デプロイまで実際にどれくらい時間がかかりますか?

Cloudflareアカウントを既に持ち、Node.js 18以上があれば、npm createから最初のデプロイまで約15-30分です。認証統合(OAuth)は追加1-2時間。MCP Inspectorでの検証、ヘルスチェック実装、本番監視を含めても半日で本番運用が開始できます。

「MCPサーバーの52%が死亡」を回避するには?

本記事で解説した7パターン: ヘルスチェック実装、APIバージョンピン留め、CIスキーマテスト、Cloudflare Logpushでの可観測性、Wrangler secretでのシークレット管理、レート制限、第三者AEO評価への登録。Cloudflare Workersのプラットフォーム特性(コールドスタート回避、エッジ配信)を活かすことで、構造的に「死なない」運用が可能です。

技術情報・免責事項

本記事はCloudflare公式ドキュメント(developers.cloudflare.com/agents)、Apigene社「Host MCP Server: 2026 Deployment Guide」、Cloudflare Blog「Scaling MCP adoption: Reference architecture」(2026年4月22日公開)等を参照しています。Wranglerコマンドや設定ファイルの形式は2026年4月時点のものであり、Cloudflare側の更新により変更される可能性があります。本番デプロイ前に最新の公式ドキュメントを確認してください。