Reverse-Engineered Airtable内部APIがMCP経由で公開:Claude Code向け60以上のツール

Redditユーザー(u/Aggravating_Bad4639)は、公式APIが特定のエンドポイントの公開を拒否したため、Airtableの内部APIをリバースエンジニアリングしました。その結果、Model Context Protocol(MCP)サーバーが誕生し、Claude Codeや15以上のAI搭載IDEが60以上のツールを制御できるようになりました。これは公式MCPの14ツールをはるかに上回ります。
機能
- ベースビューの管理:プログラムによるビューの作成、更新、削除。
- 計算フィールド(フォーミュラ):Claude経由でフォーミュラフィールドを直接追加・変更。
- 拡張機能:無料のオープンソースAirtable拡張機能を制御。
- Airtableのすべてのテーブル、フィールド、レコードへの完全な読み取り/書き込み。
仕組み
MCPサーバーはユーザーのブラウザまたはデバイス内で完全に動作します。すべてのリクエストは通常のAirtableクライアントと同様にユーザーのマシンから発信され、プロキシや中央サーバーは使用しません。コードがローカルで実行され、APIキーが第三者に公開されないため、安全性が確保されています。
始め方
このツールは公式Airtable MCPのアドオンです。公式のものを置き換えるのではなく、拡張します。Claude CodeやMCPをサポートする任意のIDE(Cursor、Windsurf、JetBrainsなど)で使用できます。不足しているツールはありますか?作者はGitHub Issuesで機能リクエストを受け付けています。
コミュニティの反応
Redditの投稿によると、すでに2000人以上のユーザーが利用しています。このツールは無料でオープンソースです。
📖 Read the full source: r/ClaudeAI
👀 See Also

PowerShellスクリプトがWindowsでOpenClaw Dockerセットアップを自動化します
PowerShellスクリプトは、OpenClawのWindows向けDockerセットアッププロセスを自動化し、Web UIを破損させる可能性のある一般的な設定問題に対処します。このスクリプトは、Windows固有のネットワークの癖やDockerのポートマッピングの問題など、すぐには明らかにならない問題を処理します。

オープンソースの信頼スコアリングフック for Claude Codeは、セッションを監視し、保護されたパスをブロックします。
開発者が、信頼性、範囲、コストの3つの次元でClaude Codeセッションをスコアリングし、.envファイルなどの保護されたパスへのアクセスをブロックし、改ざん検出のためにイベントをハッシュチェーン化するPythonフックを構築しました。この単一ファイルのツールはGitHubで利用可能です。

CogniLayer:Claude Codeにおける永続メモリのためのMCPサーバー
CogniLayerは、SQLiteデータベースにFTS5全文検索とベクトル埋め込みを活用し、Claude Codeにセッションを超えた永続的なメモリを提供するオープンソースのMCPサーバーです。これにより、Claudeがセッション間でプロジェクトのコンテキストを忘れてしまう問題を解決します。

評議会:Claudeのための構造化対話フレームワーク
評議会 — クルーシブルは、単一のClaudeコンテキストウィンドウ内で実行される構造化された対話フレームワークであり、ペルソナ設定を用いて、厳密な審問、生成的アクション、実体験、未形成の直感という4つの異なる関与モードを生み出します。