ContextHub
クラウド・インフラ無料プランあり🔑 APIキー必要npx

HashiCorp Vault MCP Server

HashiCorp Vault MCPサーバーでClaude連携・シークレット管理を自動化

最終更新:2026年3月25日35,569GitHub
クイックインストール
npx @modelcontextprotocol/server-vault

概要

HashiCorp Vault MCP Serverの設定方法と使い方

シークレット管理プラットフォーム「HashiCorp Vault」をClaudeから操作できるMCPサーバー

シークレットの読み書き・ポリシー管理・動的クレデンシャル発行が可能

ClaudeとVaultのMCPサーバー連携により、インフラの認証情報管理や機密情報へのセキュアなアクセス制御の自動化を実現できる

設定方法はVaultトークンを環境変数に設定するだけでシンプルに完結する

料金・APIキー情報

料金

無料プランあり

APIキー

🔑 必要

🔑 APIキーの取得方法

  1. 1

    HashiCorp VaultサーバーにアクセスしてVaultにログインする

  2. 2

    Vault UIまたはCLIでトークンを生成する(vault token create コマンド)

  3. 3

    必要な権限のポリシーをトークンにアタッチする

  4. 4

    発行されたVaultトークンをコピーして環境変数に設定する

  5. 5

    VAULT_ADDR にVaultサーバーのアドレスを設定する

APIキー発行ページへ →

こんな使い方ができます

ClaudeがVaultからシークレットを安全に取得してインフラ設定に活用できる

動的データベースクレデンシャルをClaudeがVault経由で生成・管理できる

Vaultのポリシー設定をClaudeが確認・提案・修正できる

シークレットのローテーション状況をClaudeが監視して期限切れを検知できる

セットアップ手順

  1. 1

    HashiCorp VaultサーバーにアクセスしてVaultトークンとサーバーアドレスを取得する

  2. 2

    claude mcp add vault -e VAULT_ADDR=https://your-vault:8200 -e VAULT_TOKEN=your-token -- npx -y @modelcontextprotocol/server-vault

設定ファイル

⚠️

コピー前に確認

HashiCorp VaultサーバーへのアクセスとVaultトークンが必要。ローカル開発環境ではVault Dev Serverも利用可能。

Terminal
claude mcp add vault -e VAULT_ADDR=https://your-vault-server:8200 -e VAULT_TOKEN=your-vault-token-here -- npx -y @modelcontextprotocol/server-vault
#HashiCorp#Vault#シークレット管理#セキュリティ#インフラ#クレデンシャル

外部リンク

関連するMCPサーバー(クラウド・インフラ