Remote-MCP-Server von BigQuery verwenden

In diesem Dokument wird beschrieben, wie Sie den BigQuery-MCP-Server (Model Context Protocol) verwenden, um aus KI-Anwendungen wie der Gemini CLI, dem Agent-Modus in Gemini Code Assist, Claude Code oder in KI-Anwendungen, die Sie entwickeln, eine Verbindung zu BigQuery herzustellen.

Das Model Context Protocol (MCP) standardisiert, wie Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents eine Verbindung zu externen Datenquellen herstellen. Mit MCP-Servern können Sie die Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.

Lokale MCP-Server werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät. Remote-MCP-Server werden auf der Infrastruktur des Dienstes ausgeführt und bieten einen HTTPS-Endpunkt für KI-Anwendungen für die Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.

Google- und Google Cloud Remote-MCP-Server haben die folgenden Funktionen und Vorteile:

  • Einfache, zentrale Suche
  • Verwaltete globale oder regionale HTTPS-Endpunkte
  • Detaillierte Autorisierung
  • Optionale Sicherheit für Prompts und Antworten mit Model Armor
  • Zentralisiertes Audit-Logging

Informationen zu anderen MCP-Servern sowie zu Sicherheits- und Governance-Steuerelementen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.

Sie können den lokalen MCP-Server von BigQuery aus folgenden Gründen verwenden:

  • Sie müssen ein benutzerdefiniertes Tool auf Grundlage einer parametrisierten SQL-Abfrage erstellen.
  • Sie sind nicht berechtigt, den Remote-MCP-Server in Ihrem Projekt zu aktivieren oder zu verwenden.

Weitere Informationen zur Verwendung unseres lokalen MCP-Servers finden Sie unter LLMs mit MCP mit BigQuery verbinden. Die folgenden Abschnitte gelten nur für den Remote-MCP-Server von BigQuery.

Hinweise

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Wenn Sie für diese Anleitung ein vorhandenes Projekt verwenden, prüfen Sie, ob Sie die erforderlichen Berechtigungen haben. Wenn Sie ein neues Projekt erstellt haben, haben Sie bereits die erforderlichen Berechtigungen.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. Wenn Sie für diese Anleitung ein vorhandenes Projekt verwenden, prüfen Sie, ob Sie die erforderlichen Berechtigungen haben. Wenn Sie ein neues Projekt erstellt haben, haben Sie bereits die erforderlichen Berechtigungen.

  6. Enable the BigQuery API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

    Bei neuen Projekten ist die BigQuery API automatisch aktiviert.

  7. Optional: Aktivieren Sie die Abrechnung für das Projekt. Die Abrechnung funktioniert auch dann, wenn Sie die Abrechnung nicht aktivieren oder keine Kreditkarte angeben möchten. BigQuery bietet Ihnen eine Sandbox zum Ausführen dieser Schritte. Weitere Informationen finden Sie unter BigQuery-Sandbox aktivieren.
  8. Erforderliche Rollen

    Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den BigQuery-MCP-Server aktivieren möchten, um die Berechtigungen zu erhalten, die Sie dazu benötigen:

    Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

    Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Aktivieren des BigQuery MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen, um die notwendigen Berechtigungen anzuzeigen:

    Erforderliche Berechtigungen

    Die folgenden Berechtigungen sind erforderlich, um den BigQuery MCP-Server zu aktivieren:

    • MCP-Server in einem Projekt aktivieren:
      • serviceusage.mcppolicy.get
      • serviceusage.mcppolicy.update
    • MCP-Tool-Aufrufe ausführen: mcp.tools.call
    • BigQuery-Jobs ausführen: bigquery.jobs.create
    • BigQuery-Daten abfragen: bigquery.tables.getData

    Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.

    BigQuery-MCP-Server aktivieren oder deaktivieren

    Sie können den BigQuery-MCP-Server in einem Projekt mit dem Befehl gcloud beta services mcp enable aktivieren oder deaktivieren. Weitere Informationen finden Sie in den folgenden Abschnitten.

    BigQuery-MCP-Server in einem Projekt aktivieren

    Wenn Sie unterschiedliche Projekte für Ihre Clientanmeldedaten (z. B. Dienstkontoschlüssel, OAuth-Client-ID oder API-Schlüssel) und für das Hosting Ihrer Ressourcen verwenden, müssen Sie den BigQuery-Dienst und den BigQuery-Remote-MCP-Server in beiden Projekten aktivieren.

    Führen Sie den folgenden Befehl aus, um den BigQuery MCP-Server in Ihrem Google Cloud -Projekt zu aktivieren:

    gcloud beta services mcp enable SERVICE \
        --project=PROJECT_ID
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die Google Cloud Projekt-ID
    • SERVICE: bigquery.googleapis.com (der globale Dienstname für BigQuery)

    Der BigQuery-Remote-MCP-Server ist für die Verwendung in IhremGoogle Cloud -Projekt aktiviert. Wenn der BigQuery-Dienst für Ihr Google Cloud -Projekt nicht aktiviert ist, werden Sie aufgefordert, den Dienst zu aktivieren, bevor Sie den BigQuery-Remote-MCP-Server aktivieren.

    Als Best Practice für die Sicherheit empfehlen wir, MCP-Server nur für die Dienste zu aktivieren, die für die Funktion Ihrer KI-Anwendung erforderlich sind.

    BigQuery MCP-Server in einem Projekt deaktivieren

    Führen Sie den folgenden Befehl aus, um den BigQuery MCP-Server in Ihrem Google Cloud Projekt zu deaktivieren:

    gcloud beta services mcp disable SERVICE \
        --project=PROJECT_ID
    

    Der BigQuery MCP-Server ist für die Verwendung in IhremGoogle Cloud -Projekt deaktiviert.

    Authentifizierung und Autorisierung

    BigQuery MCP-Server verwenden das OAuth 2.0-Protokoll mit Identity and Access Management (IAM) für die Authentifizierung und Autorisierung. Alle Google Cloud-Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.

    Der BigQuery-Remote-MCP-Server akzeptiert keine API-Schlüssel.

    OAuth-Bereiche für BigQuery MCP

    OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.

    BigQuery hat die folgenden OAuth-Bereiche für das MCP-Tool:

    Bereichs-URI für die gcloud CLI Beschreibung
    https://www.googleapis.com/auth/bigquery Ihre Daten in BigQuery aufrufen und verwalten sowie die E‑Mail-Adresse Ihres Google-Kontos sehen.

    Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für BigQuery erforderlichen Bereiche finden Sie unter OAuth 2.0-Bereiche für die BigQuery API v2.

    MCP-Client für die Verwendung des BigQuery-MCP-Servers konfigurieren

    Hostprogramme wie Claude oder die Gemini CLI können MCP-Clients instanziieren, die eine Verbindung zu einem einzelnen MCP-Server herstellen. Ein Hostprogramm kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client mindestens die URL des Remote-MCP-Servers kennen.

    Suchen Sie in Ihrem Host nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. Name und URL.

    Geben Sie für den BigQuery-MCP-Server Folgendes ein:

    • Servername: BigQuery MCP-Server
    • Server-URL oder Endpunkt: bigquery.googleapis.com/mcp
    • Transport: HTTP
    • Authentifizierungsdetails: Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihr Secret oder eine Agent-Identität und Anmeldedaten

      Welche Authentifizierungsdetails Sie auswählen, hängt davon ab, wie Sie sich authentifizieren möchten. Weitere Informationen finden Sie unter Authentifizierung bei MCP-Servern.

    Hostspezifische Anleitungen finden Sie hier:

    Allgemeinere Informationen finden Sie unter Mit Remote-MCP-Servern verbinden.

    Verfügbare Tools

    Bei schreibgeschützten MCP-Tools ist das MCP-Attribut mcp.tool.isReadOnly auf true festgelegt. Möglicherweise möchten Sie in bestimmten Umgebungen nur schreibgeschützte Tools über Ihre Organisationsrichtlinie zulassen.

    Details zu den verfügbaren MCP-Tools und deren Beschreibungen für den BigQuery-MCP-Server finden Sie in der BigQuery-MCP-Referenz.

    Tools für Listen

    Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den Remote-MCP-Server von BigQuery. Für die Methode tools/list ist keine Authentifizierung erforderlich.

    POST /mcp HTTP/1.1
    Host: bigquery.googleapis.com
    Content-Type: application/json
    
    {
      "jsonrpc": "2.0",
      "method": "tools/list",
    }
    

    Beispiele für Anwendungsfälle

    Hier sind einige Beispielanwendungsfälle für den BigQuery MCP-Server:

    • Erstellen Sie Workflows, in denen Erkenntnisse aus BigQuery-Daten verwendet werden, um bestimmte Aktionen auszulösen, z. B. das Erstellen von Problemen und das Verfassen von E-Mails.

    • Mit den erweiterten Funktionen von BigQuery wie Prognosen lassen sich noch aussagekräftigere Statistiken gewinnen.

    • Mit benutzerdefinierten Agent-Anweisungen können Sie eine dialogorientierte Kommunikation für Ihre Nutzer ermöglichen.

    Beispiel-Prompts

    Mit den folgenden Beispielprompts können Sie Informationen zu BigQuery-Ressourcen abrufen, Statistiken erhalten und BigQuery-Daten analysieren:

    • Listen Sie die Datasets im Projekt PROJECT_ID auf.
    • Finde alle Abfragen, die ich im Projekt PROJECT_ID mit dem MCP-Server in der Region REGION ausgeführt habe. Verwenden Sie das Tag goog-mcp-server:true, um die Abfragejobs zu identifizieren, die über den MCP-Server ausgeführt wurden.
    • Ermittle die umsatzstärksten Bestellungen von DATASET_ID im Projekt PROJECT_ID. Identifiziere die entsprechenden Tabellen, suche das richtige Schema und zeige die Ergebnisse an.
    • Erstelle eine Prognose für die Tabelle PROJECT_ID.DATASET_ID.TABLE_ID für zukünftige Jahre. Verwenden Sie COLUMN_NAME als Datenspalte und COLUMN_NAME als Zeitstempelspalte. Zeige die 10 wichtigsten Prognosen an.

    Ersetzen Sie in den Prompts Folgendes:

    • PROJECT_ID: die Google Cloud Projekt-ID
    • REGION: der Name der Region
    • DATASET_ID: der Name des Datasets
    • TABLE_ID: der Name der Tabelle
    • COLUMN_NAME: Der Name der Spalte

    Optionale Sicherheitskonfigurationen

    MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standard- und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.

    Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.

    Model Armor

    Model Armor ist ein Google Cloud Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und für einen verantwortungsvollen Umgang mit KI zu sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.

    Model Armor ist nur in bestimmten Regionen verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionenübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.

    Model Armor aktivieren

    Führen Sie die folgenden Schritte aus, um Model Armor zu aktivieren:

    1. Aktivieren Sie Model Armor für Ihr Google Cloud -Projekt.

      gcloud services enable modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .

    2. Konfigurieren Sie die empfohlenen Mindesteinstellungen für Model Armor.

      gcloud model-armor floorsettings update \
          --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
          --mcp-sanitization=ENABLED \
          --malicious-uri-filter-settings-enforcement=ENABLED \
          --pi-and-jailbreak-filter-settings-enforcement=ENABLED \
          --pi-and-jailbreak-filter-settings-confidence-level=MEDIUM_AND_ABOVE
      

      Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .

      Model Armor ist so konfiguriert, dass es nach schädlichen URLs und Prompt Injection- und Jailbreaking-Versuchen sucht.

      Weitere Informationen zu konfigurierbaren Model Armor-Filtern finden Sie unter Model Armor-Filter.

    3. Fügen Sie Model Armor als Anbieter für Inhaltssicherheit für MCP-Dienste hinzu.

      gcloud beta services mcp content-security add modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

    4. Prüfen Sie, ob MCP-Traffic an Model Armor gesendet wird.

      gcloud beta services mcp content-security get \
          --project=PROJECT_ID
      

      Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

    Model Armor-Logging

    Informationen zu Model Armor-Audit- und ‑Plattformlogs finden Sie unter Audit-Logging für Model Armor.

    Model Armor in einem Projekt deaktivieren

    Führen Sie den folgenden Befehl aus, um Model Armor in einem Google Cloud -Projekt zu deaktivieren:

    gcloud beta services mcp content-security remove modelarmor.googleapis.com \
        --project=PROJECT_ID
    

    Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

    MCP-Traffic auf Google Cloud wird von Model Armor für das angegebene Projekt nicht gescannt.

    Scannen von MCP-Traffic mit Model Armor deaktivieren

    Wenn Sie Model Armor weiterhin in einem Projekt verwenden möchten, aber den MCP-Traffic nicht mehr mit Model Armor scannen möchten, führen Sie den folgenden Befehl aus:

    gcloud model-armor floorsettings update \
        --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
        --mcp-sanitization=DISABLED
    

    Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

    Model Armor scannt keinen MCP-Traffic auf Google Cloud.

    MCP-Steuerung auf Organisationsebene

    Sie können benutzerdefinierte Organisationsrichtlinien erstellen, um die Verwendung von MCP-Servern in Ihrer Google Cloud Organisation mit der Einschränkung gcp.managed.allowedMCPService zu steuern. Weitere Informationen und Anwendungsbeispiele finden Sie unter Zugriffssteuerung mit IAM.

    Kontingente und Limits

    Der BigQuery-Remote-MCP-Server hat keine eigenen Kontingente. Die Anzahl der Aufrufe, die an den MCP-Server gesendet werden können, ist nicht begrenzt.

    Sie unterliegen weiterhin den Kontingenten, die von den APIs erzwungen werden, die von den MCP-Servertools aufgerufen werden. Die folgenden API-Methoden werden von den MCP-Servertools aufgerufen:

    Tool API-Methode Kontingente
    list_dataset_ids datasets.list Kontingente und Limits für Datasets
    list_table_ids tables.list Kontingente und Limits für Tabellen
    get_dataset_info datasets.get Kontingente und Limits für Datasets
    get_table_info tables.get Kontingente und Limits für Tabellen
    execute_sql jobs.Query Kontingente und Limits für Abfragejobs

    Weitere Informationen zu BigQuery-Kontingenten finden Sie unter Kontingente und Limits.

    Nächste Schritte