使用 BigQuery 远程 MCP 服务器

本文档介绍了如何使用 BigQuery 远程模型上下文协议 (MCP) 服务器从 Gemini CLI、Gemini Code Assist 中的代理模式、Claude Code 等 AI 应用或您正在开发的 AI 应用连接到 BigQuery。

Model Context Protocol (MCP) 可规范大语言模型 (LLM) 和 AI 应用或代理连接到外部数据源的方式。借助 MCP 服务器,您可以使用其工具、资源和提示来执行操作,并从其后端服务获取最新数据。

本地 MCP 服务器通常在本地计算机上运行,并使用标准输入和输出流 (stdio) 在同一设备上的服务之间进行通信。远程 MCP 服务器在服务的基础设施上运行,并为 AI 应用提供 HTTPS 端点,以便在 AI MCP 客户端和 MCP 服务器之间进行通信。如需详细了解 MCP 架构,请参阅 MCP 架构

Google 和 Google Cloud 远程 MCP 服务器具有以下功能和优势:

  • 简化了集中式发现
  • 受管理的全局或区域 HTTPS 端点
  • 细粒度授权
  • 借助 Model Armor 保护功能,可选择性地保障提示和回答的安全性
  • 集中式审核日志记录

如需了解其他 MCP 服务器以及适用于 Google Cloud MCP 服务器的安全和治理控制措施,请参阅 Google Cloud MCP 服务器概览

您可能会因以下原因而使用 BigQuery 本地 MCP 服务器

  • 您需要基于参数化 SQL 查询构建自定义工具。
  • 您无权在项目中启用或使用远程 MCP 服务器。

如需详细了解如何使用本地 MCP 服务器,请参阅使用 MCP 将 LLM 连接到 BigQuery。以下部分仅适用于 BigQuery 远程 MCP 服务器。

准备工作

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. 如果您要使用现有项目来完成本指南,请验证您是否拥有完成本指南所需的权限。如果您创建了新项目,则您已拥有所需的权限。

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. 如果您要使用现有项目来完成本指南,请验证您是否拥有完成本指南所需的权限。如果您创建了新项目,则您已拥有所需的权限。

  6. Enable the BigQuery API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

    对于新项目,BigQuery API 会自动启用。

  7. 可选:为项目启用结算功能。如果您不想启用结算功能或提供信用卡,本文档中的步骤仍然有效。BigQuery 提供执行这些步骤的沙盒。如需了解详情,请参阅启用 BigQuery 沙盒
  8. 所需的角色

    如需获得启用 BigQuery MCP 服务器所需的权限,请让管理员向您授予以下 IAM 角色,并确保您要启用 BigQuery MCP 服务器的项目拥有这些角色:

    如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

    这些预定义角色包含启用 BigQuery MCP 服务器所需的权限。如需查看所需的确切权限,请展开所需权限部分:

    所需权限

    如需启用 BigQuery MCP 服务器,您需要具备以下权限:

    • 在项目中启用 MCP 服务器:
      • serviceusage.mcppolicy.get
      • serviceusage.mcppolicy.update
    • 进行 MCP 工具调用: mcp.tools.call
    • 运行 BigQuery 作业: bigquery.jobs.create
    • 查询 BigQuery 数据: bigquery.tables.getData

    您也可以使用自定义角色或其他预定义角色来获取这些权限。

    启用或停用 BigQuery MCP 服务器

    您可以使用 gcloud beta services mcp enable 命令在项目中启用或停用 BigQuery MCP 服务器。如需了解详情,请参阅以下部分。

    在项目中启用 BigQuery MCP 服务器

    如果您使用不同的项目来存储客户端凭据(例如服务账号密钥、OAuth 客户端 ID 或 API 密钥)和托管资源,则必须在两个项目中都启用 BigQuery 服务和 BigQuery 远程 MCP 服务器。

    如需在 Google Cloud 项目中启用 BigQuery MCP 服务器,请运行以下命令:

    gcloud beta services mcp enable SERVICE \
        --project=PROJECT_ID
    

    替换以下内容:

    • PROJECT_ID: Google Cloud 项目 ID
    • SERVICEbigquery.googleapis.com(BigQuery 的全局服务名称)

    您的Google Cloud 项目中已启用 BigQuery 远程 MCP 服务器。如果您的 Google Cloud 项目未启用 BigQuery 服务,系统会提示您先启用该服务,然后再启用 BigQuery 远程 MCP 服务器。

    出于安全方面的考虑,我们建议您仅为 AI 应用正常运行所需的服务启用 MCP 服务器。

    在项目中停用 BigQuery MCP 服务器

    如需在 Google Cloud 项目中停用 BigQuery MCP 服务器,请运行以下命令:

    gcloud beta services mcp disable SERVICE \
        --project=PROJECT_ID
    

    BigQuery MCP 服务器已停用,无法在您的Google Cloud 项目中使用。

    身份验证和授权

    BigQuery MCP 服务器使用 Identity and Access Management (IAM)OAuth 2.0 协议进行身份验证和授权。所有 Google Cloud身份均支持用于向 MCP 服务器进行身份验证。

    BigQuery 远程 MCP 服务器不接受 API 密钥。

    BigQuery MCP OAuth 范围

    OAuth 2.0 使用权限范围和凭据来确定经过身份验证的主账号是否有权对资源执行特定操作。如需详细了解 Google 的 OAuth 2.0 范围,请参阅使用 OAuth 2.0 访问 Google API

    BigQuery 具有以下 MCP 工具 OAuth 范围:

    gcloud CLI 的范围 URI 说明
    https://www.googleapis.com/auth/bigquery 查看和管理您在 BigQuery 中的数据,以及查看您 Google 账号的电子邮件地址。

    在工具调用期间访问的资源可能需要额外的范围。如需查看 BigQuery 所需的范围列表,请参阅 BigQuery API v2 的 OAuth 2.0 范围

    配置 MCP 客户端以使用 BigQuery MCP 服务器

    Claude 或 Gemini CLI 等宿主程序可以实例化连接到单个 MCP 服务器的 MCP 客户端。一个宿主程序可以有多个连接到不同 MCP 服务器的客户端。若要连接到远程 MCP 服务器,MCP 客户端至少必须知道远程 MCP 服务器的网址。

    在宿主中,寻找连接到远程 MCP 服务器的方法。系统会提示您输入服务器的详细信息,例如其名称和网址。

    对于 BigQuery MCP 服务器,请根据需要输入以下内容:

    • 服务器名称:BigQuery MCP 服务器
    • 服务器网址端点:bigquery.googleapis.com/mcp
    • 传输:HTTP
    • 身份验证详细信息:您的 Google Cloud 凭据、您的 OAuth 客户端 ID 和密钥,或代理身份和凭据

      您选择的身份验证详细信息取决于您要如何进行身份验证。如需了解详情,请参阅向 MCP 服务器进行身份验证

    如需查看针对特定托管服务商的指南,请参阅以下内容:

    如需更一般的指导,请参阅连接到远程 MCP 服务器

    可用的工具

    只读 MCP 工具的 MCP 属性 mcp.tool.isReadOnly 设置为 true。您可能希望通过组织政策仅允许在某些环境中使用只读工具。

    如需查看 BigQuery MCP 服务器的可用 MCP 工具的详细信息及其说明,请参阅 BigQuery MCP 参考

    列出工具

    使用 MCP 检查器列出工具,或直接向 BigQuery 远程 MCP 服务器发送 tools/list HTTP 请求。tools/list 方法不需要进行身份验证。

    POST /mcp HTTP/1.1
    Host: bigquery.googleapis.com
    Content-Type: application/json
    
    {
      "jsonrpc": "2.0",
      "method": "tools/list",
    }
    

    示例应用场景

    以下是 BigQuery MCP 服务器的一些使用场景示例:

    • 构建工作流,利用 BigQuery 数据中的数据洞见触发特定操作,例如创建问题和撰写电子邮件。

    • 利用 BigQuery 的高级功能(例如预测)获取更高级别的分析洞见。

    • 通过自定义代理指令,为用户打造对话式体验。

    示例提示

    您可以使用以下示例提示来获取有关 BigQuery 资源的信息、获取数据洞见并分析 BigQuery 数据:

    • 列出项目 PROJECT_ID 中的数据集。
    • 查找我在项目 PROJECT_ID 中使用 REGION 区域中的 MCP 服务器运行的所有查询。使用 goog-mcp-server:true 标记来标识通过 MCP 服务器运行的查询作业。
    • 查找项目 PROJECT_ID 中来自 DATASET_ID 的成交量最高的订单。确定合适的表格、找到正确的架构并显示结果。
    • 在表 PROJECT_ID.DATASET_ID.TABLE_ID 上创建未来年份的预测。使用 COLUMN_NAME 作为数据列,并使用 COLUMN_NAME 作为时间戳列。显示前 10 个预测。

    在提示中,替换以下内容:

    • PROJECT_ID: Google Cloud 项目 ID
    • REGION:区域的名称
    • DATASET_ID:数据集的名称
    • TABLE_ID:表的名称
    • COLUMN_NAME:列的名称

    可选的安全配置

    由于您可以使用 MCP 工具执行各种操作,因此 MCP 会带来新的安全风险和注意事项。为了最大限度地降低和管理这些风险,Google Cloud 提供了默认政策和可自定义的政策,用于控制 Google Cloud组织或项目中的 MCP 工具的使用。

    如需详细了解 MCP 安全性和治理,请参阅 AI 安全与保障

    Model Armor

    Model Armor 是一项 Google Cloud 服务,旨在增强 AI 应用的安全性。它通过主动过滤 LLM 提示和回答来防范各种风险,并支持 Responsible AI 实践。无论您是在云环境还是在外部云提供商处部署 AI,Model Armor 都能帮助您防止恶意输入、验证内容安全性、保护敏感数据、保持合规性,并在各种 AI 环境中始终如一地执行 AI 安全政策。

    Model Armor 仅在特定区域位置提供。如果某个项目启用了 Model Armor,并且对该项目的调用来自不受支持的区域,则 Model Armor 会进行跨区域调用。如需了解详情,请参阅 Model Armor 位置

    启用 Model Armor

    如需启用 Model Armor,请完成以下步骤:

    1. 在 Google Cloud 项目中启用 Model Armor。

      gcloud services enable modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      PROJECT_ID 替换为您的 Google Cloud 项目 ID。

    2. 配置建议的 Model Armor 下限设置

      gcloud model-armor floorsettings update \
          --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
          --mcp-sanitization=ENABLED \
          --malicious-uri-filter-settings-enforcement=ENABLED \
          --pi-and-jailbreak-filter-settings-enforcement=ENABLED \
          --pi-and-jailbreak-filter-settings-confidence-level=MEDIUM_AND_ABOVE
      

      PROJECT_ID 替换为您的 Google Cloud 项目 ID。

      Model Armor 已配置为扫描恶意网址以及提示注入和越狱尝试。

      如需详细了解可配置的 Model Armor 过滤条件,请参阅 Model Armor 过滤条件

    3. 将 Model Armor 添加为 MCP 服务的内容安全提供商。

      gcloud beta services mcp content-security add modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      PROJECT_ID 替换为 Google Cloud 项目 ID。

    4. 确认 MCP 流量已发送到 Model Armor。

      gcloud beta services mcp content-security get \
          --project=PROJECT_ID
      

      PROJECT_ID 替换为 Google Cloud 项目 ID。

    Model Armor 日志记录

    如需了解 Model Armor 审核日志和平台日志,请参阅 Model Armor 审核日志记录

    在项目中停用 Model Armor

    如需在 Google Cloud 项目中停用 Model Armor,请运行以下命令:

    gcloud beta services mcp content-security remove modelarmor.googleapis.com \
        --project=PROJECT_ID
    

    PROJECT_ID 替换为 Google Cloud 项目 ID。

    Model Armor 不会扫描 Google Cloud 上指定项目的 MCP 流量。

    停用使用 Model Armor 扫描 MCP 流量

    如果您仍想在项目中继续使用 Model Armor,但想停止使用 Model Armor 扫描 MCP 流量,请运行以下命令:

    gcloud model-armor floorsettings update \
        --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
        --mcp-sanitization=DISABLED
    

    PROJECT_ID 替换为 Google Cloud 项目 ID。

    Model Armor 不会扫描 Google Cloud上的 MCP 流量。

    组织级 MCP 控制

    您可以使用 gcp.managed.allowedMCPService 限制条件创建自定义组织政策,以控制 Google Cloud 组织中 MCP 服务器的使用。如需了解详情和使用示例,请参阅使用 IAM 进行访问权限控制

    配额和限制

    BigQuery 远程 MCP 服务器没有自己的配额。对 MCP 服务器的调用次数没有限制。

    您仍需遵守 MCP 服务器工具所调用 API 强制执行的配额。MCP 服务器工具会调用以下 API 方法:

    工具 API 方法 配额
    list_dataset_ids datasets.list 数据集配额和限制
    list_table_ids tables.list 表配额和限制
    get_dataset_info datasets.get 数据集配额和限制
    get_table_info tables.get 表配额和限制
    execute_sql jobs.Query 查询作业配额和限制

    如需详细了解 BigQuery 配额,请参阅配额和限制

    后续步骤