Snyk CLIとSnyk MCPサーバーの始め方

Ashley Goolam

Ashley Goolam

4 7月 2025

Snyk CLIとSnyk MCPサーバーの始め方

Snykでセキュリティを次のレベルに引き上げませんか?このチュートリアルでは、コードを安全に保つための強力なコンビ、Snyk CLISnyk MCPサーバーについて詳しく解説します。Snykとは何か、CLIのインストール方法、そしてAIワークフローと統合するためにSnyk MCPサーバーをセットアップする方法を、楽しく会話形式でご紹介します。さあ、始めましょう!

💡
美しいAPIドキュメントを生成する優れたAPIテストツールをお探しですか?

開発チームが最大限の生産性で共同作業できる、統合されたオールインワンプラットフォームをお探しですか?

Apidogはあなたのすべての要求に応え、Postmanをはるかに手頃な価格で置き換えます
ボタン

Snykとは?

Snykは、あなたのコードのパーソナルボディガードのようなものです。これは開発者ファーストのセキュリティプラットフォームで、コード、依存関係、コンテナ、およびInfrastructure as Code(IaC)における脆弱性を見つけて修正するのに役立ちます。サイドプロジェクトに取り組んでいる場合でも、大規模なエンタープライズアプリを開発している場合でも、Snykはコードベースをスキャンして問題を発見し、実用的な修正アドバイスを提供します。多数の言語とフレームワークをサポートし、CI/CDパイプラインと統合され、GitHubやDockerなどのツールともうまく連携します。

Snyk MCPサーバーはさらに一歩進んで、AIクライアントやエージェントワークフローがSnykのセキュリティスキャン機能とプログラムで対話できるようにします。これは、AIアシスタントにコード内の脆弱性を発見する能力を与えるようなものです。かなりクールですよね?

official snyk website

Snyk MCPサーバーを使用する理由

Snyk MCPサーバー(Model Context Protocol)は、ClaudeやCursorのようなAIシステムがSnykのセキュリティスキャン機能を利用できるようにする実験的な機能です。Snykの機能(依存関係の脆弱性チェックやコード分析など)をAI駆動のワークフローに公開し、自動化されたセキュリティスキャンと洞察を可能にします。これにより、AIに「このプロジェクトの脆弱性をチェックして」と依頼するだけで、詳細な結果を労力なく得ることができます。

それでは、Snyk CLIをマシンで稼働させましょう。これは非常に簡単で、プラットフォームに応じて複数の方法があります。以下にその方法を示します。

Snyk CLIとMCPサーバーのインストール

前提条件

ステップ1:Snyk CLIのインストール

Snyk CLIをインストールするお好みの方法を選択してください:

a. npmを使用(Node.jsが必要)

npm install snyk -g

これにより、Snykがシステムにグローバルにインストールされます。

b. Homebrewを使用(macOS/Linux)

brew tap snyk/tap
brew install snyk

c. Scoopを使用(Windows)

scoop bucket add snyk https://github.com/snyk/scoop-snyk
scoop install snyk

d. スタンドアロンバイナリを使用

Snykのリリースページから、お使いのプラットフォーム用の実行ファイルをダウンロードしてください。

例えば、macOSの場合:

curl --compressed https://downloads.snyk.io/cli/stable/snyk-macos -o snyk
chmod +x ./snyk
mv ./snyk /usr/local/bin/

Windowsの場合:

curl https://static.snyk.io/cli/latest/snyk-win.exe -o snyk.exe

LinuxまたはAlpineの場合、直接ダウンロードリンクについてはSnykのドキュメントを確認してください。

download links

ステップ2:Snyk CLIの認証

インストール後、Snykアカウントがない場合は作成します。次にCLIを認証します:

snyk auth

これにより、ログインまたはサインアップのためのブラウザウィンドウが開きます。CI/CDまたはヘッドレス環境の場合、Snyk APIトークン(Snykアカウント設定で確認できます)を使用してSNYK_TOKEN環境変数を設定してください。

authenticate snyk cli

ステップ3:インストールの確認

CLIが動作しているか確認します:

snyk --version
snyk test --help

公開パッケージで簡単なテストを試してみます:

snyk test ionic

これにより、Ionicパッケージの脆弱性レポートが返されるはずです。

authenticate and verify installation

ステップ4:Snyk MCPサーバーのセットアップ

Snyk MCPサーバーを使用すると、AIクライアントがSnykのセキュリティ機能と対話できます。CursorのようなAIクライアントでこれを設定する方法は次のとおりです:

CursorでのMCPサーバーの設定

  1. 設定 > ツールと統合 > 新しいMCPサーバーを追加、に移動します。
  2. この設定をクライアントの設定ファイル(例: mcp_config.jsonまたはclaude-config.json)に貼り付けます:

stdioトランスポートの場合:

{
  "mcpServers": {
    "Snyk Security Scanner": {
      "command": "/absolute/path/to/snyk",
      "args": ["mcp", "-t", "stdio", "--experimental"],
      "env": {}
    }
  }
}

/absolute/path/to/snykをSnyk CLI実行ファイルの実際のパスに置き換えます(Unixではwhich snyk、Windowsではwhere snykで確認できます)。

Snyk MCPサーバーを起動し、それが実行されているポート(例: localhost:PORT)をメモします。これをクライアント設定に追加します:

{
  "mcpServers": {
    "Snyk Security Scanner": {
      "url": "http://localhost:PORT/sse"
    }
  }
}

必要に応じて、Snykアカウントの組織IDやその他の環境変数を設定することもできます。

view snyk mcp server in cursor

ステップ5:使用例

Snyk MCPサーバーが設定されると、AIクライアントはSnykスキャンをトリガーできます。次のようなプロンプトを試してみてください:

"このプロジェクトの依存関係における脆弱性をチェックしてください。"

サーバーはプロジェクトを分析し、脆弱性の詳細と修正アドバイスを含むレポートを返します。注:Snyk MCPサーバーは実験的な機能であるため、結果はCLIよりも詳細ではない場合があります。複数の依存関係を持つ複雑なプロジェクトの場合、より包括的なレポートを得るにはCLIの使用が推奨されます。MCPサーバーは、スタンドアロンプロジェクトやよりシンプルなワークフローで威力を発揮します。

run the snyk mcp server

トラブルシューティングのヒント

まとめ

これで準備万端です!Snyk CLISnyk MCPサーバーがコードを安全に保つ準備ができました。CLIは詳細な脆弱性スキャンに最適であり、MCPサーバーはAIを活用したセキュリティチェックをワークフローにもたらします。小規模なプロジェクトをスキャンする場合でも、CI/CDパイプラインでセキュリティを自動化する場合でも、Snykがあなたの味方です。

💡
美しいAPIドキュメントを生成する優れたAPIテストツールをお探しですか?

開発チームが最大限の生産性で共同作業できる、統合されたオールインワンプラットフォームをお探しですか?

Apidogはあなたのすべての要求に応え、Postmanをはるかに手頃な価格で置き換えます
ボタン

ApidogでAPIデザイン中心のアプローチを取る

APIの開発と利用をよりシンプルなことにする方法を発見できる