ブログに戻るテクニカル

クラウドとChatGPTを使って会社の秘密を漏らさずに使用する方法

AIアシスタントを安全に使用するための開発者ガイド。Claude Desktop、Cursor、VS Codeでの透明なPII保護のためにMCPサーバー統合を設定します。

February 22, 20267 分で読めます
MCP ServerClaude DesktopCursor IDEsecure AIdeveloper tools

開発者のジレンマ

あなたは本番環境の問題をデバッグしています。スタックトレースには顧客のメールアドレスが含まれています。最も早い解決策は?それをClaudeに貼り付けて助けを求めることです。

しかし、その顧客データは現在:

  • Anthropicのシステムに保存されています
  • あなたのプランによってはトレーニングに使用される可能性があります
  • チャット履歴にアクセスできる誰でも見ることができます

77%の開発者が機密データをAIツールに貼り付けます。ほとんどの人は、手遅れになるまでその影響を理解していません。

MCPサーバーの解決策

モデルコンテキストプロトコル(MCP)サーバーは、あなたとAIアシスタントの間の透明なプロキシとして機能します。それは:

  1. AIに到達する前にあなたのプロンプトを傍受します
  2. PIIを自動的に検出して匿名化します
  3. AIに送信するのは匿名化されたデータのみです
  4. あなたが元のコンテキストを見ることができるように応答を非匿名化します

あなたは通常通りAIと対話します—保護は目に見えません。

MCPサーバーの設定

前提条件

  • Node.js 18+
  • Claude Desktop、Cursor、またはClaude拡張機能付きのVS Code
  • anonym.legal APIキー(anonym.legal/auth/signupで無料で取得できます)

ステップ1: APIキーを取得する

  1. anonym.legal/auth/signupでサインアップします
  2. 設定 → APIトークンに移動します
  3. 新しいトークンを生成します
  4. トークンをコピーします(1回しか表示されません)

ステップ2: Claude Desktopを構成する

Claude Desktopの構成ファイルを編集します:

macOS: ~/Library/Application Support/Claude/claude_desktop_config.json Windows: %APPDATA%\Claude\claude_desktop_config.json Linux: ~/.config/Claude/claude_desktop_config.json

anonym.legal MCPサーバーを追加します:

{
  "mcpServers": {
    "anonym-legal": {
      "command": "npx",
      "args": ["-y", "@anthropic/mcp-server-anonym-legal"],
      "env": {
        "ANONYM_API_KEY": "your-api-key-here"
      }
    }
  }
}

ステップ3: Claude Desktopを再起動する

Claude Desktopを閉じて再度開きます。「anonym-legal」がMCPサーバーのリストに表示されるはずです。

Cursor IDEの設定

Cursorは同じMCPプロトコルを使用します。Cursorの設定に追加します:

{
  "mcp": {
    "servers": {
      "anonym-legal": {
        "command": "npx",
        "args": ["-y", "@anthropic/mcp-server-anonym-legal"],
        "env": {
          "ANONYM_API_KEY": "your-api-key-here"
        }
      }
    }
  }
}

匿名化されるもの

MCPサーバーは285以上のエンティティタイプを検出して匿名化します:

カテゴリ
個人名前、メール、電話番号、生年月日
財務クレジットカード、銀行口座、IBAN
政府SSN、パスポート番号、運転免許証
技術IPアドレス、APIキー、トークン
医療MRN、患者ID、保険番号
企業従業員ID、口座番号

変換の例

あなたのプロンプト:

ユーザーjohn.smith@acme.comからのこのエラーをデバッグしてください:
エラー: カード4532-1234-5678-9012の支払いに失敗しました
顧客ID: CUST-12345
IP: 192.168.1.100

Claudeが見るもの:

ユーザー[EMAIL_1]からのこのエラーをデバッグしてください:
エラー: カード[CREDIT_CARD_1]の支払いに失敗しました
顧客ID: [CUSTOMER_ID_1]
IP: [IP_ADDRESS_1]

Claudeの応答(あなたに対して):

john.smith@acme.comのエラーは、カード
4532-1234-5678-9012に十分な資金がない可能性を示唆しています...

あなたは元のデータを見ることができ、Claudeはトークンしか見ませんでした。

高度な設定

カスタムエンティティタイプ

検出する追加のパターンを定義します:

{
  "mcpServers": {
    "anonym-legal": {
      "command": "npx",
      "args": ["-y", "@anthropic/mcp-server-anonym-legal"],
      "env": {
        "ANONYM_API_KEY": "your-api-key",
        "CUSTOM_PATTERNS": "JIRA-[0-9]+,TICKET-[A-Z0-9]+"
      }
    }
  }
}

特定のデータを許可リストに追加

匿名化すべきでないデータ(公開企業名、製品名など):

{
  "env": {
    "ANONYM_API_KEY": "your-api-key",
    "ALLOWLIST": "Anthropic,Claude,anonym.legal"
  }
}

特定のエンティティタイプを無効にする

特定のタイプを通過させる必要がある場合:

{
  "env": {
    "ANONYM_API_KEY": "your-api-key",
    "DISABLED_ENTITIES": "PHONE_NUMBER,URL"
  }
}

検証

匿名化が機能していることをテストします:

  1. Claude Desktopを開きます
  2. 明らかなPIIを含むテキストを貼り付けます: "john@example.comのJohn Smithに連絡してください"
  3. MCPサーバーログを確認します(Claude Desktopの開発者ツールで表示されます)
  4. ログには「匿名化: 2エンティティ(PERSON, EMAIL_ADDRESS)」と表示されるはずです。

セキュリティに関する考慮事項

処理が行われる場所

コンポーネント場所
MCPサーバーあなたのマシン(ローカル)
PII検出APIanonym.legalサーバー(ドイツ)
AIモデルAnthropic/OpenAIサーバー

MCPサーバー自体はローカルで実行されます。検出リクエスト(ハッシュ化された/匿名化されたデータを含む)だけがanonym.legalのAPIに送信されます。

データ保持

anonym.legalはあなたのプロンプトや応答を保存しません。APIは:

  • 分析のためにテキストを受け取ります
  • エンティティの位置を返します
  • 入力を即座に破棄します

詳細については、プライバシーポリシーをご覧ください。

比較: MCPサーバーなし vs. あり

アスペクトなしMCPサーバーあり
プロンプト内のPIIAIプロバイダーに送信トークンに置き換えられる
AIログ内のデータ実際のPIIを含むトークンのみを含む
漏洩のリスク完全なPIIが漏洩匿名化されたデータのみ
ワークフローの変更なしなし(透明)

料金

MCPサーバーの使用はすべてのanonym.legalプランに含まれています:

プラントークン/月価格
無料200€0
ベーシック2,000€3/月
プロ10,000€15/月
ビジネス50,000€29/月

ほとんどの開発者は、通常の使用でベーシック(€3/月)に留まります。

結論

AIアシスタントは現代の開発に不可欠ですが、顧客のデータを見る必要はありません。

MCPサーバー統合は:

  • ワークフローの変更を必要としません
  • PIIを自動的に保護します
  • Claude Desktop、Cursor、VS Codeで動作します
  • ほとんどの開発者には€3/月のコストがかかります

一度設定すれば、忘れてしまっても大丈夫—あなたのデータはデフォルトで保護されています。

始めましょう:


出典:

データを保護する準備はできましたか?

48言語で285以上のエンティティタイプを使用してPIIを匿名化し始めましょう。