Slackのチャンネルに蓄積された会話データを、AIエージェントから直接操作・検索できる仕組みがMCPサーバーです。2025年10月にSlack公式がMCPサーバーとReal-Time Search APIを発表し、AIとSlackの連携は新しいフェーズに入りました。
一方、Slack向けMCPサーバーは公式版だけでなく複数のサードパーティ実装が存在し、機能・セキュリティ・導入方法がそれぞれ異なります。目的に合わないサーバーを選ぶと、プライベートチャンネルの情報漏洩やメッセージ検索ができないといった問題に直面します。
ここでは主要4種のSlack MCPサーバーを機能・権限設計・導入手順の観点で比較し、AIクライアントごとの設定方法まで解説します。
MCPとSlackの関係を整理する
MCP(Model Context Protocol)は、AIモデルと外部サービスを標準化された方法で接続するオープンプロトコルです。Anthropicが2024年に提唱し、Claude・ChatGPT・Geminiなど主要なAIサービスが対応を進めています。
Slack MCPサーバーは、このプロトコルを通じてSlackワークスペースの会話・チャンネル・ユーザー情報にアクセスする中継サービスとして機能します。AIクライアント(Claude DesktopやCursorなど)がMCPサーバーを経由してSlackのデータを読み書きする構成です。
AIクライアント ──MCP Protocol──▶ Slack MCPサーバー ──Slack API──▶ Slackワークスペース
Slack側が2025年10月に発表した公式MCPサーバーは、従来のWebhookやBot APIとは異なり、会話データの検索・Canvas操作・ユーザープロフィール取得までをMCPの標準インターフェースで提供するものです(出典: Slack Developer Blog)。
Slack MCPサーバー4種の特徴と違い
現在利用可能な主要なSlack MCPサーバーは以下の4種類です。
Slack公式MCPサーバー
Slackが Anthropicと共同開発した公式サーバーです。2026年2月時点ではクローズドベータの段階で、選定パートナー企業のみが利用可能です。一般提供(GA)は当初2026年前半を予定していましたが、最新の公式ロードマップでは2026年夏頃に拡大提供が見込まれています(出典: Salesforce News)。
公式サーバーの最大の特徴は、Canvas(リッチドキュメント)の作成・読み取り機能と、管理者によるMCPクライアント統合の一元管理機能です。エンタープライズ環境でのガバナンスを重視した設計となっています。
提供ドキュメント: docs.slack.dev/ai/mcp-server/
Anthropicリファレンス実装(@modelcontextprotocol/server-slack)
Anthropicが公開していたMCPの公式リファレンス実装です。Bot Token(xoxb)方式でSlackワークスペースに接続し、8つの基本ツールを提供します。
ただし、このリポジトリは既にmodelcontextprotocol/servers-archivedに移動されており、メンテナンスが終了しています。セキュリティアップデートも提供されないため、新規導入は推奨されません。既存の記事やチュートリアルの多くがこの実装をベースにしているため、参照時は注意が必要です。
korotovsky/slack-mcp-server
Go言語で実装されたサードパーティ製のMCPサーバーで、GitHubのスター数やコミュニティでの評価が高い実装です。権限設定不要のステルスモード(xoxc/xoxdトークン方式)を含む3種類の認証方式に対応し、DM・グループDM・GovSlack・Enterprise Workspaceをカバーする網羅的な機能を備えています。
メッセージ投稿やリアクション追加はデフォルトで無効(読み取り専用)に設定されており、安全寄りの初期設定を採用している点が特徴です。Docker、SSE、HTTPトランスポートにも対応しています。
リポジトリ: github.com/korotovsky/slack-mcp-server
Ubie社製(ubie-oss/slack-mcp-server)
Ubie社がOSSとして公開しているMCPサーバーです。Anthropicリファレンス実装の8ツールに加え、slack_search_messages(メッセージ検索)機能を追加しています。User Token(xoxp)のsearch:readスコープを使用してメッセージの横断検索が可能です。
環境変数SLACK_SAFE_SEARCH=trueを設定すると、検索結果にメッセージ本文を含めず、チャンネル名・投稿者・タイムスタンプのみを返すセーフモードが利用できます。機密情報の意図しない漏洩リスクを低減する機能です。
ただし、User Tokenのsearch:read権限を使用すると、Appが参加していないプライベートチャンネルやDMのメッセージも検索対象に含まれるという重大なセキュリティ上の留意点があります。なお、Slackはsearch:readのより細かい制御としてsearch:read.public(パブリックチャンネルのみ)、search:read.private(プライベートチャンネル、ユーザー同意が必要)、search:read.im(DM)、search:read.mpim(グループDM)といった細分化スコープも提供しています。プライベートチャンネルの検索が不要であれば、search:read.publicのみを付与することでリスクを大幅に軽減できます。
リポジトリ: github.com/ubie-oss/slack-mcp-server
機能比較表
| 機能 | Slack公式 | Anthropicリファレンス | korotovsky | Ubie社製 |
|---|---|---|---|---|
| 提供状態 | クローズドベータ | アーカイブ(非推奨) | アクティブ開発中 | 公開中 |
| 実装言語 | 非公開 | TypeScript | Go | TypeScript |
| チャンネル一覧取得 | 対応 | 対応 | 対応(CSV形式) | 対応 |
| メッセージ取得 | 対応 | 対応 | 対応(日付/件数指定) | 対応 |
| メッセージ検索 | RTS API連携 | 非対応 | 対応 | 対応 |
| メッセージ投稿 | 対応 | 対応 | オプトイン方式 | 対応 |
| リアクション操作 | 対応 | 追加のみ | 追加・削除(オプトイン) | 追加のみ |
| Canvas操作 | 対応 | 非対応 | 非対応 | 非対応 |
| DM/グループDM | 未公開 | 限定的 | 完全対応 | 限定的 |
| GovSlack対応 | 未公開 | 非対応 | 対応 | 非対応 |
| Docker対応 | 未公開 | 非対応 | 対応 | 非対応 |
| トランスポート | 未公開 | Stdio | Stdio / SSE / HTTP | Stdio |
認証方式と権限設計の違い
Slack MCPサーバーを安全に運用するうえで、認証方式と権限範囲の理解は不可欠です。
Bot Token方式(xoxb)
Anthropicリファレンス実装やkorotovsky(xoxbモード)が採用する方式です。Slack Appを作成してワークスペースにインストールし、Bot User OAuth Tokenを取得します。
Bot Tokenのアクセス範囲はSlack Appに付与したスコープで明確に制御できます。プライベートチャンネルへのアクセスにはgroups:historyやgroups:readのスコープ追加と、対象チャンネルへのApp参加が必要です。
必要なBot Token Scopes:
- channels:history ... パブリックチャンネルのメッセージ閲覧
- channels:read ... チャンネル情報の閲覧
- chat:write ... メッセージ送信
- reactions:write ... リアクション追加
- users:read ... ユーザー情報閲覧
- users.profile:read ... ユーザープロフィール閲覧
Bot Token方式はSlack側でもMCP向けに設計されており、Slack Appの権限説明文にも「MCP」への言及が含まれています。企業ワークスペースでの利用に最も適した認証方式です。
User Token方式(xoxp)
Ubie社製が採用する方式です。ユーザー個人のOAuth Tokenを使い、そのユーザーがアクセスできる範囲のデータにMCPサーバーがアクセスします。
search:readスコープを付与すると、Slack APIの検索エンドポイントが利用可能になります。しかし、このスコープはAppが参加していないプライベートチャンネルやDMのメッセージも検索対象に含むため、企業の機密情報を扱うワークスペースでは重大なリスクがあります。
Slack公式は、MCPサーバーの認証にBot Tokenを推奨しています。User Tokenのスコープ説明にはMCPへの言及がなく、MCP用途として想定されていない可能性が高い点に留意してください。
ステルスモード(xoxc/xoxd)
korotovsky版が独自に実装している認証方式です。ブラウザのセッション情報(xoxc Token + xoxd Cookie)を使い、Slack Appのインストールなしで動作します。
アプリの権限設定やワークスペース管理者の承認が不要なため、導入障壁が最も低い一方、Slackの利用規約に抵触する可能性があります。個人の検証用途に留め、本番環境での利用は避けるべきです。
AIクライアント別のセットアップ手順
前提: Slack Appの作成
Bot Token方式を利用する場合、まずSlack Appを作成する必要があります。
- Slack App管理ページにアクセスし、「Create New App」を選択
- 「From an app manifest」を選び、ワークスペースを指定
- 「OAuth & Permissions」でBot Token Scopes(上記6つ)を追加
- ワークスペースにアプリをインストール
- 「Bot User OAuth Token」(
xoxb-で始まる文字列)をメモ - ワークスペースのTeam IDを確認(Slackのワークスペース設定 > 「ワークスペースのSlack URLまたはIDを確認する」から取得可能)
Claude Desktopでの設定
Claude Desktopの設定ファイル(macOS: ~/Library/Application Support/Claude/claude_desktop_config.json、Windows: %APPDATA%/Claude/claude_desktop_config.json)に以下を追加します。
Anthropicリファレンス実装を使う場合:
{
"mcpServers": {
"slack": {
"command": "npx",
"args": ["-y", "@modelcontextprotocol/server-slack"],
"env": {
"SLACK_BOT_TOKEN": "xoxb-your-bot-token",
"SLACK_TEAM_ID": "T0123456789"
}
}
}
}
korotovsky版を使う場合:
{
"mcpServers": {
"slack": {
"command": "docker",
"args": [
"run", "-i", "--rm",
"-e", "SLACK_MCP_XOXB_TOKEN",
"ghcr.io/korotovsky/slack-mcp-server:latest"
],
"env": {
"SLACK_MCP_XOXB_TOKEN": "xoxb-your-bot-token"
}
}
}
}
Cursorでの設定
Cursorではプロジェクトルートの.cursor/mcp.jsonまたは.cursorrulesディレクトリ内に設定ファイルを配置します。
{
"mcpServers": {
"slack": {
"command": "npx",
"args": ["-y", "@modelcontextprotocol/server-slack"],
"env": {
"SLACK_BOT_TOKEN": "xoxb-your-bot-token",
"SLACK_TEAM_ID": "T0123456789"
}
}
}
}
設定後、Cursor Settings > MCP でサーバーのステータスが「Connected」になっていれば接続完了です。
VS Code(GitHub Copilot)での設定
VS Codeでは、コマンドパレットからMCP: Add Serverを実行するか、settings.jsonに直接追加します。
{
"mcp": {
"servers": {
"slack": {
"command": "npx",
"args": ["-y", "@modelcontextprotocol/server-slack"],
"env": {
"SLACK_BOT_TOKEN": "xoxb-your-bot-token",
"SLACK_TEAM_ID": "T0123456789"
}
}
}
}
}
Node.js v22以上が必要です。nvmやnodenvで事前にバージョンを確認してください。
実務で使えるユースケース4選
1. チャンネル横断の議論サマリー生成
AIクライアントで「#dev-backend と #dev-frontend の直近1週間の議論を要約して」と指示するだけで、MCPサーバーがチャンネル履歴を取得し、AIがクロスチーム間の論点を整理します。週次のチーム振り返りやマネージャー向けの状況把握に有効です。
2. 新入社員向けオンボーディング支援
特定チャンネルの過去メッセージから、チームの運用ルール・意思決定の経緯・よくある質問をAIに抽出させて、オンボーディングドキュメントを自動生成できます。暗黙知のドキュメント化を効率的に進められます。
3. 開発作業ログのSlack自動投稿
CursorやClaude CodeからSlack MCPサーバーを経由して、コーディング中の思考プロセスや作業進捗を指定スレッドに自動転送できます。Working Out Loud(WOL)の実践として、チーム内の情報透明性を高める活用法です。
4. 他のMCPサーバーとの連携
Slack MCPサーバー単体ではなく、他のMCPサーバーと組み合わせることで自動化の幅が広がります。
- Slack + GitHub MCP: チャンネルの議論内容をもとにGitHubのIssueを自動作成
- Slack + Filesystem MCP: チャンネルの内容を分析してファイルに保存・レポート出力
- Slack + Playwright MCP: SlackのRSSフィードチャンネルからURLを取得し、Webページの内容を要約
セキュリティ上の注意点
Slack MCPサーバーを導入する際、以下のセキュリティ観点を必ず確認してください。
プライベートチャンネルへのアクセス制御
Bot Token方式では、groups:historyとgroups:readのスコープを付与し、かつ対象のプライベートチャンネルにSlack Appを参加させない限り、プライベートチャンネルのメッセージにはアクセスできません。意図しないチャンネルへのアクセスを防ぐため、スコープの付与は最小限に留めてください。
一方、User Token方式で従来のsearch:readスコープを付与すると、Appが参加していないプライベートチャンネルやDMのメッセージも検索結果に含まれます。Slackが提供する細分化スコープ(search:read.public、search:read.private、search:read.im、search:read.mpim)を活用し、必要最小限の検索範囲に限定してください。企業のワークスペースでUser Token方式のMCPサーバーを利用する場合、機密情報の漏洩リスクを十分に評価する必要があります。
MCPサーバー自体の信頼性
サードパーティ製のMCPサーバーは、中間者としてSlackのトークンを扱います。導入前にソースコードを確認し、トークンの外部送信がないことを検証してください。AnthropicのMCPセキュリティガイドラインも参考になります。
メッセージ投稿機能の管理
korotovsky版のようにメッセージ投稿機能をデフォルトで無効にしている実装は、AIの誤動作による意図しない投稿を防ぐ観点で安全です。投稿機能を有効にする場合は、対象チャンネルを限定する設定(SLACK_MCP_ADD_MESSAGE_TOOLに特定チャンネルIDを指定)を併用してください。
導入判断のフローチャート
目的に応じたMCPサーバーの選び方を整理します。
- 企業ワークスペースで本格運用したい → Slack公式(GA後)の利用を待つか、Bot Token方式のkorotovsky版を検討
- メッセージ検索をAIから実行したい → Ubie社製(ただしUser Tokenのセキュリティリスクを許容できる場合)またはkorotovsky版
- DM・グループDMも含めて網羅的にアクセスしたい → korotovsky版
- 個人ワークスペースで手軽に試したい → korotovsky版のステルスモード(検証用途限定)
- 最新のCanvas機能やRTS APIを活用したい → Slack公式のGA提供を待つ
まとめ
Slack MCPサーバーは、AIエージェントとSlackの会話データを接続する重要なインフラです。2026年2月現在、Slack公式版はクローズドベータ段階のため、実際に利用可能なのはサードパーティ実装が中心です。
Bot Token方式を採用したkorotovsky版は、機能の網羅性・安全設計・トランスポート対応の観点で最も実用的な選択肢です。企業環境では権限設計を慎重に行い、プライベートチャンネルへのアクセス範囲を明確にしたうえで導入してください。
Slack公式のGA提供が開始されれば、Canvas操作やRTS APIとの連携により、AIエージェントの活用範囲はさらに広がります。公式のSlack Developer Docsを定期的に確認し、最新の対応状況を把握することをおすすめします。