Skip to main content
Glama

MCP Atlassian

MCPアトラシアン

PyPIバージョンPyPI - ダウンロードPePy - 合計ダウンロード数 ライセンス

Atlassian製品(ConfluenceおよびJira)用のモデルコンテキストプロトコル(MCP)サーバー。この統合は、ConfluenceとJira Cloud、およびServer/Data Centerの両方のデプロイメントをサポートします。

使用例

AI アシスタントに次のことを依頼します。

  • 📝 Jira の自動更新- 「会議メモから Jira を更新」
  • 🔍 AI を活用した Confluence 検索- 「Confluence で OKR ガイドを見つけて要約する」
  • 🐛 スマートな Jira 課題フィルタリング- 「先週の PROJ プロジェクトの緊急バグを表示」
  • 📄 コンテンツ作成と管理- 「XYZ 機能の技術設計ドキュメントを作成する」

機能デモ

https://github.com/user-attachments/assets/35303504-14c6-4ae4-913b-7c25ea511c3e

https://github.com/user-attachments/assets/7fe9c488-ad0c-4876-9b54-120b666bb785

互換性

製品展開タイプサポートステータス
合流✅ 完全にサポートされています
合流サーバー/データセンター✅ サポートされています(バージョン 6.0 以降)
ジラ✅ 完全にサポートされています
ジラサーバー/データセンター✅ サポートされています(バージョン 8.14 以降)

クイックスタートガイド

🔐 1. 認証の設定

MCP Atlassian は、次の 3 つの認証方法をサポートしています。

A. APIトークン認証(クラウド)
  1. https://id.atlassian.com/manage-profile/security/api-tokensにアクセスしてください。
  2. 「APIトークンの作成」をクリックし、名前を付けます
  3. トークンをすぐにコピーする
B. 個人アクセストークン(サーバー/データセンター)
  1. プロフィール(アバター)→プロフィール個人アクセストークンに移動します
  2. **「トークンの作成」**をクリックし、名前を付けて有効期限を設定します
  3. トークンをすぐにコピーする
C. OAuth 2.0 認証(クラウド)
  1. Atlassian開発者コンソールへ移動
  2. 「OAuth 2.0(3LO)統合」アプリを作成する
  3. Jira/Confluence の権限(スコープ)を設定する
  4. コールバック URLを設定する (例: http://localhost:8080/callback )
  5. セットアップウィザードを実行します:
    docker run --rm -i \ -p 8080:8080 \ -v "${HOME}/.mcp-atlassian:/home/app/.mcp-atlassian" \ ghcr.io/sooperset/mcp-atlassian:latest --oauth-setup -v
  6. Client IDSecretURIScopeのプロンプトに従います。
  7. ブラウザの認証を完了する
  8. 取得した資格情報を.envまたは IDE 構成に追加します。
    • ATLASSIAN_OAUTH_CLOUD_ID (ウィザードから)
    • ATLASSIAN_OAUTH_CLIENT_ID
    • ATLASSIAN_OAUTH_CLIENT_SECRET
    • ATLASSIAN_OAUTH_REDIRECT_URI
    • ATLASSIAN_OAUTH_SCOPE

[!IMPORTANT] 永続認証のスコープにoffline_accessを含めます (例: read:jira-work write:jira-work offline_access )

📦 2. インストール

MCP AtlassianはDockerイメージとして配布されています。特にIDEとの統合には、サーバーの実行にDockerイメージの使用が推奨されます。Dockerがインストールされていることを確認してください。

# Pull Pre-built Image docker pull ghcr.io/sooperset/mcp-atlassian:latest

🛠️ IDE 統合

MCP Atlassian は、IDE 統合を通じて AI アシスタントと併用できるように設計されています。

[!TIP] Claude Desktop の場合: 構成ファイルを直接探して編集します。

  • Windows : %APPDATA%\Claude\claude_desktop_config.json
  • macOS : ~/Library/Application Support/Claude/claude_desktop_config.json
  • Linux : ~/.config/Claude/claude_desktop_config.json

カーソルの場合:設定を開く→MCP→+新しいグローバルMCPサーバーを追加

⚙️ 設定方法

Docker コンテナを構成するには、主に 2 つの方法があります。

  1. 変数を直接渡す(以下の例を参照)
  2. --env-fileフラグを使用した環境ファイルの使用(折りたたみ可能なセクションに表示)

[!NOTE] 一般的な環境変数は次のとおりです。

  • CONFLUENCE_SPACES_FILTER : スペースキーでフィルタリングします (例: "DEV、TEAM、DOC")
  • JIRA_PROJECTS_FILTER : プロジェクトキーでフィルタリングします(例: "PROJ、DEV、SUPPORT")
  • READ_ONLY_MODE : 書き込み操作を無効にするには「true」に設定します
  • MCP_VERBOSE : より詳細なログを記録するには「true」に設定します
  • ENABLED_TOOLS : 有効にするツール名のカンマ区切りリスト (例: "confluence_search,jira_get_issue")

利用可能なすべてのオプションについては、 .env.exampleファイルを参照してください。

📝 設定例

方法 1 (変数を直接渡す):

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "-i", "--rm", "-e", "CONFLUENCE_URL", "-e", "CONFLUENCE_USERNAME", "-e", "CONFLUENCE_API_TOKEN", "-e", "JIRA_URL", "-e", "JIRA_USERNAME", "-e", "JIRA_API_TOKEN", "ghcr.io/sooperset/mcp-atlassian:latest" ], "env": { "CONFLUENCE_URL": "https://your-company.atlassian.net/wiki", "CONFLUENCE_USERNAME": "your.email@company.com", "CONFLUENCE_API_TOKEN": "your_confluence_api_token", "JIRA_URL": "https://your-company.atlassian.net", "JIRA_USERNAME": "your.email@company.com", "JIRA_API_TOKEN": "your_jira_api_token" } } } }
{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "--rm", "-i", "--env-file", "/path/to/your/mcp-atlassian.env", "ghcr.io/sooperset/mcp-atlassian:latest" ] } } }

サーバー/データ センターの展開では、直接変数を渡します。

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "--rm", "-i", "-e", "CONFLUENCE_URL", "-e", "CONFLUENCE_PERSONAL_TOKEN", "-e", "CONFLUENCE_SSL_VERIFY", "-e", "JIRA_URL", "-e", "JIRA_PERSONAL_TOKEN", "-e", "JIRA_SSL_VERIFY", "ghcr.io/sooperset/mcp-atlassian:latest" ], "env": { "CONFLUENCE_URL": "https://confluence.your-company.com", "CONFLUENCE_PERSONAL_TOKEN": "your_confluence_pat", "CONFLUENCE_SSL_VERIFY": "false", "JIRA_URL": "https://jira.your-company.com", "JIRA_PERSONAL_TOKEN": "your_jira_pat", "JIRA_SSL_VERIFY": "false" } } } }

[!NOTE] 自己署名証明書がある場合にのみ、 CONFLUENCE_SSL_VERIFYJIRA_SSL_VERIFY "false" に設定してください。

この例では、Atlassian Cloud で OAuth 2.0 を使用する際に、IDE(Cursor や Claude Desktop など)でmcp-atlassianを設定する方法を示します。まず、 OAuth セットアップウィザードを完了していることを確認してください。

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "--rm", "-i", "-v", "<path_to_your_home>/.mcp-atlassian:/home/app/.mcp-atlassian", "-e", "JIRA_URL", "-e", "CONFLUENCE_URL", "-e", "ATLASSIAN_OAUTH_CLIENT_ID", "-e", "ATLASSIAN_OAUTH_CLIENT_SECRET", "-e", "ATLASSIAN_OAUTH_REDIRECT_URI", "-e", "ATLASSIAN_OAUTH_SCOPE", "-e", "ATLASSIAN_OAUTH_CLOUD_ID", "ghcr.io/sooperset/mcp-atlassian:latest", ], "env": { "JIRA_URL": "https://your-company.atlassian.net", "CONFLUENCE_URL": "https://your-company.atlassian.net/wiki", "ATLASSIAN_OAUTH_CLIENT_ID": "YOUR_OAUTH_APP_CLIENT_ID", "ATLASSIAN_OAUTH_CLIENT_SECRET": "YOUR_OAUTH_APP_CLIENT_SECRET", "ATLASSIAN_OAUTH_REDIRECT_URI": "http://localhost:8080/callback", "ATLASSIAN_OAUTH_SCOPE": "read:jira-work write:jira-work read:confluence-content.all write:confluence-content offline_access", "ATLASSIAN_OAUTH_CLOUD_ID": "YOUR_CLOUD_ID_FROM_SETUP_WIZARD" } } } }

[!注記]

  • ATLASSIAN_OAUTH_CLOUD_ID``--oauth-setupウィザードの出力から取得されます。
  • その他のATLASSIAN_OAUTH_*変数は、Atlassian Developer Console で OAuth アプリ用に構成した変数です (セットアップ ウィザードへの入力として使用されます)。
  • クラウド インスタンスのJIRA_URLCONFLUENCE_URL引き続き必要です。

MCP Atlassianは、標準のHTTP/HTTPS/SOCKSプロキシを介したAPIリクエストのルーティングをサポートしています。環境変数を使用して設定します。

  • 標準のHTTP_PROXYHTTPS_PROXYNO_PROXYSOCKS_PROXYをサポートします。
  • サービス固有のオーバーライドが利用可能です (例: JIRA_HTTPS_PROXYCONFLUENCE_NO_PROXY )。
  • サービス固有の変数は、そのサービスのグローバル変数をオーバーライドします。

関連するプロキシ変数を、MCP 構成のargs ( -eを使用) およびenvセクションに追加します。

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "-i", "--rm", "-e", "... existing Confluence/Jira vars", "-e", "HTTP_PROXY", "-e", "HTTPS_PROXY", "-e", "NO_PROXY", "ghcr.io/sooperset/mcp-atlassian:latest" ], "env": { "... existing Confluence/Jira vars": "...", "HTTP_PROXY": "http://proxy.internal:8080", "HTTPS_PROXY": "http://proxy.internal:8080", "NO_PROXY": "localhost,.your-company.com" } } } }

プロキシURL内の認証情報はログではマスクされます。NO_PROXY NO_PROXY設定すると、一致するホストへのリクエストではこれが尊重されます。

Confluence Cloud のみ:

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "--rm", "-i", "-e", "CONFLUENCE_URL", "-e", "CONFLUENCE_USERNAME", "-e", "CONFLUENCE_API_TOKEN", "ghcr.io/sooperset/mcp-atlassian:latest" ], "env": { "CONFLUENCE_URL": "https://your-company.atlassian.net/wiki", "CONFLUENCE_USERNAME": "your.email@company.com", "CONFLUENCE_API_TOKEN": "your_api_token" } } } }

Confluence Server/DC の場合は以下を使用します。

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "--rm", "-i", "-e", "CONFLUENCE_URL", "-e", "CONFLUENCE_PERSONAL_TOKEN", "ghcr.io/sooperset/mcp-atlassian:latest" ], "env": { "CONFLUENCE_URL": "https://confluence.your-company.com", "CONFLUENCE_PERSONAL_TOKEN": "your_personal_token" } } } }

Jira Cloud のみ:

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "--rm", "-i", "-e", "JIRA_URL", "-e", "JIRA_USERNAME", "-e", "JIRA_API_TOKEN", "ghcr.io/sooperset/mcp-atlassian:latest" ], "env": { "JIRA_URL": "https://your-company.atlassian.net", "JIRA_USERNAME": "your.email@company.com", "JIRA_API_TOKEN": "your_api_token" } } } }

Jira Server/DC の場合は以下を使用します。

{ "mcpServers": { "mcp-atlassian": { "command": "docker", "args": [ "run", "--rm", "-i", "-e", "JIRA_URL", "-e", "JIRA_PERSONAL_TOKEN", "ghcr.io/sooperset/mcp-atlassian:latest" ], "env": { "JIRA_URL": "https://jira.your-company.com", "JIRA_PERSONAL_TOKEN": "your_personal_token" } } } }

👥 HTTP トランスポート構成

stdio使用する代わりに、次のいずれかを使用してサーバーを永続的な HTTP サービスとして実行できます。

  • /sseエンドポイントでのsse (サーバー送信イベント)トランスポート
  • /mcpエンドポイントでのstreamable-httpトランスポート

どちらのトランスポート タイプも、シングル ユーザー認証とマルチ ユーザー認証をサポートしています。

認証オプション:

  • シングルユーザー: 環境変数で設定されたサーバーレベルの認証を使用する
  • マルチユーザー: 各ユーザーが独自の認証を提供します。
    • クラウド: OAuth 2.0 ベアラートークン
    • サーバー/データセンター: 個人アクセストークン (PAT)
  1. 選択したトランスポートを使用してサーバーを起動します。
    # For SSE transport docker run --rm -p 9000:9000 \ --env-file /path/to/your/.env \ ghcr.io/sooperset/mcp-atlassian:latest \ --transport sse --port 9000 -vv # OR for streamable-http transport docker run --rm -p 9000:9000 \ --env-file /path/to/your/.env \ ghcr.io/sooperset/mcp-atlassian:latest \ --transport streamable-http --port 9000 -vv
  2. IDE を構成する (シングルユーザーの例):SSEトランスポートの例:
    { "mcpServers": { "mcp-atlassian-http": { "url": "http://localhost:9000/sse" } } }
    ストリーミング可能な HTTP トランスポートの例:
    { "mcpServers": { "mcp-atlassian-service": { "url": "http://localhost:9000/mcp" } } }

以下は、ストリーミング可能な HTTP トランスポートを使用してマルチユーザー認証を設定する完全な例です。

  1. まず、OAuth セットアップ ウィザードを実行して、サーバーの OAuth 資格情報を構成します。
    docker run --rm -i \ -p 8080:8080 \ -v "${HOME}/.mcp-atlassian:/home/app/.mcp-atlassian" \ ghcr.io/sooperset/mcp-atlassian:latest --oauth-setup -v
  2. ストリーミング可能な HTTP トランスポートを使用してサーバーを起動します。
    docker run --rm -p 9000:9000 \ --env-file /path/to/your/.env \ ghcr.io/sooperset/mcp-atlassian:latest \ --transport streamable-http --port 9000 -vv
  3. IDE の MCP 設定を構成します。

Atlassian のデプロイメントに適した認証方法を選択します。

  • **Cloud (OAuth 2.0):**組織が Atlassian Cloud を使用しており、ユーザーごとに OAuth アクセス トークンがある場合はこれを使用します。
  • Server/Data Center (PAT): Atlassian Server または Data Center を使用しており、各ユーザーが個人アクセス トークン (PAT) を持っている場合は、これを使用します。

クラウド(OAuth 2.0)の例:

{ "mcpServers": { "mcp-atlassian-service": { "url": "http://localhost:9000/mcp", "headers": { "Authorization": "Bearer <USER_OAUTH_ACCESS_TOKEN>" } } } }

サーバー/データセンター (PAT) の例:

{ "mcpServers": { "mcp-atlassian-service": { "url": "http://localhost:9000/mcp", "headers": { "Authorization": "Token <USER_PERSONAL_ACCESS_TOKEN>" } } } }
  1. .env内の必須環境変数:
    JIRA_URL=https://your-company.atlassian.net CONFLUENCE_URL=https://your-company.atlassian.net/wiki ATLASSIAN_OAUTH_CLIENT_ID=your_oauth_app_client_id ATLASSIAN_OAUTH_CLIENT_SECRET=your_oauth_app_client_secret ATLASSIAN_OAUTH_REDIRECT_URI=http://localhost:8080/callback ATLASSIAN_OAUTH_SCOPE=read:jira-work write:jira-work read:confluence-content.all write:confluence-content offline_access ATLASSIAN_OAUTH_CLOUD_ID=your_cloud_id_from_setup_wizard

[!注記]

  • サーバーには独自のフォールバック認証が設定されている必要があります(例:APIトークン、PAT、または--oauth-setupを使用した独自のOAuth設定の環境変数など)。これは、リクエストにユーザー固有の認証が含まれていない場合に使用されます。
  • OAuth : 各ユーザーには、Atlassian OAuth アプリからの独自の OAuth アクセス トークンが必要です。
  • PAT : 各ユーザーは独自の個人アクセス トークンを提供します。
  • サーバーは、提供された場合はAPI呼び出しにユーザーのトークンを使用し、提供されない場合はサーバー認証にフォールバックします。
  • ユーザートークンは、必要な操作に対して適切なスコープを持つ必要があります。

ツール

主要ツール

Jiraツール
  • jira_get_issue : 特定の問題の詳細を取得する
  • jira_search : JQL を使用して課題を検索する
  • jira_create_issue : 新しい課題を作成する
  • jira_update_issue : 既存の課題を更新する
  • jira_transition_issue : 課題を新しいステータスに移行する
  • jira_add_comment : 課題にコメントを追加する
Confluenceツール
  • confluence_search : CQL を使用して Confluence コンテンツを検索する
  • confluence_get_page : 特定のページの内容を取得する
  • confluence_create_page : 新しいページを作成する
  • confluence_update_page : 既存のページを更新する
手術JiraツールConfluenceツール
読むjira_searchconfluence_search
jira_get_issueconfluence_get_page
jira_get_project_issuesconfluence_get_page_children
jira_get_worklogconfluence_get_comments
jira_get_transitionsconfluence_get_labels
jira_get_agile_boards
jira_get_board_issues
jira_get_sprints_from_board
jira_get_sprint_issues
jira_get_issue_link_types
jira_batch_get_changelogs *
jira_get_user_profile
jira_download_attachments
書くjira_create_issueconfluence_create_page
jira_update_issueconfluence_update_page
jira_delete_issueconfluence_delete_page
jira_batch_create_issuesconfluence_add_label
jira_add_commentconfluence_add_comment
jira_transition_issue
jira_add_worklog
jira_link_to_epic
jira_create_sprint
jira_update_sprint
jira_create_issue_link
jira_remove_issue_link

*ツールはJira Cloudでのみ利用可能です

ツールのフィルタリングとアクセス制御

サーバーはツール アクセスを制御する 2 つの方法を提供します。

  1. ツールのフィルタリング: --enabled-toolsフラグまたはENABLED_TOOLS環境変数を使用して、使用可能にするツールを指定します。
    # Via environment variable ENABLED_TOOLS="confluence_search,jira_get_issue,jira_search" # Or via command line flag docker run ... --enabled-tools "confluence_search,jira_get_issue,jira_search" ...
  2. 読み取り/書き込み制御:ツールは読み取り操作と書き込み操作に分類されます。READ_ONLY_MODE READ_ONLY_MODE有効な場合、 ENABLED_TOOLS設定に関係なく、読み取り操作のみが利用可能です。

トラブルシューティングとデバッグ

よくある問題

  • 認証失敗:
    • クラウドの場合: APIトークンを確認してください(アカウントのパスワードではありません)
    • サーバー/データセンターの場合: 個人アクセストークンが有効であり、期限切れでないことを確認してください
    • 古い Confluence サーバーの場合: 一部の古いバージョンでは、 CONFLUENCE_USERNAMECONFLUENCE_API_TOKEN (token はパスワード) を使用した基本認証が必要です。
  • SSL 証明書の問題: Server/Data Center を使用していて SSL エラーが発生した場合は、 CONFLUENCE_SSL_VERIFY=falseまたはJIRA_SSL_VERIFY=falseを設定してください。
  • 権限エラー: Atlassian アカウントにスペース/プロジェクトにアクセスするための十分な権限があることを確認してください

デバッグツール

# Using MCP Inspector for testing npx @modelcontextprotocol/inspector uvx mcp-atlassian ... # For local development version npx @modelcontextprotocol/inspector uv --directory /path/to/your/mcp-atlassian run mcp-atlassian ... # View logs # macOS tail -n 20 -f ~/Library/Logs/Claude/mcp*.log # Windows type %APPDATA%\Claude\logs\mcp*.log | more

安全

  • APIトークンを共有しないでください
  • .env ファイルを安全かつプライベートに保つ
  • ベストプラクティスについてはSECURITY.mdをご覧ください

貢献

MCP Atlassianへの貢献を歓迎します!貢献をご希望の場合は、以下をご記入ください。

  1. 詳細な開発セットアップ手順については、 CONTRIBUTING.mdガイドをご覧ください。
  2. 変更を加えてプルリクエストを送信します。

コードの品質を保つために事前コミットフックを使用し、リリースにはセマンティックバージョニングに従います。

ライセンス

MITライセンス( LICENSEファイル参照)です。これはAtlassianの公式製品ではありません。

You must be authenticated.

A
security – no known vulnerabilities
A
license - permissive license
A
quality - confirmed to work

remote-capable server

The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.

Atlassian製品(ConfluenceおよびJira)用のモデルコンテキストプロトコル(MCP)サーバー。この統合は、ConfluenceとJira Cloud、およびServer/Data Centerの両方のデプロイメントをサポートします。

  1. 使用例
    1. 機能デモ
    2. 互換性
  2. クイックスタートガイド
    1. 🔐 1. 認証の設定
    2. 📦 2. インストール
  3. 🛠️ IDE 統合
    1. ⚙️ 設定方法
    2. 📝 設定例
    3. 👥 HTTP トランスポート構成
  4. ツール
    1. 主要ツール
    2. ツールのフィルタリングとアクセス制御
  5. トラブルシューティングとデバッグ
    1. よくある問題
    2. デバッグツール
  6. 安全
    1. 貢献
      1. ライセンス

        Related MCP Servers

        • A
          security
          F
          license
          A
          quality
          A powerful Model Context Protocol (MCP) server enabling seamless Vercel project management, including deployments, domains, environment variables, and team configurations through Cursor's Composer or Codeium's Cascade.
          Last updated -
          65
          17
          TypeScript
          • Apple
          • Linux
        • -
          security
          F
          license
          -
          quality
          An MCP server that enables AI agents to interact with Atlassian products (Confluence and Jira) for content management, issue tracking, and project management through a standardized interface.
          Last updated -
          2
          TypeScript
        • -
          security
          F
          license
          -
          quality
          A Model Context Protocol (MCP) server that enables interaction with JIRA APIs through Claude Desktop, allowing users to search, create, update, and manage JIRA issues using natural language commands.
          Last updated -
          Python
          • Linux
          • Apple
        • -
          security
          A
          license
          -
          quality
          Model Context Protocol server for integrating with Atlassian products (Confluence and Jira) that supports both Atlassian Cloud and Server/Data Center deployments.
          Last updated -
          1
          Python
          MIT License
          • Apple
          • Linux

        View all related MCP servers

        MCP directory API

        We provide all the information about MCP servers via our MCP API.

        curl -X GET 'https://glama.ai/api/mcp/v1/servers/sooperset/mcp-atlassian'

        If you have feedback or need assistance with the MCP directory API, please join our Discord server