了解如何使用 BigQuery Migration Service MCP 服务器
本文档介绍了如何使用 BigQuery 远程 Model Context Protocol (MCP) 服务器连接到 Gemini CLI、ChatGPT、Claude 和您正在开发的自定义应用等 AI 应用。您可以使用 BigQuery Migration Service Model Context Protocol (MCP) 服务器来执行各种任务,例如将 SQL 查询转换为 GoogleSQL 语法、根据 SQL 输入查询生成 DDL 语句,以及获取 SQL 转换的说明。 启用 BigQuery API 后,系统会启用 BigQuery 远程 MCP 服务器。Model Context Protocol (MCP) 可规范大语言模型 (LLM) 和 AI 应用或代理连接到外部数据源的方式。借助 MCP 服务器,您可以使用其工具、资源和提示来执行操作,并从其后端服务获取更新后的数据。
本地 MCP 服务器通常在本地机器上运行,并使用标准输入和输出流 (stdio) 在同一设备上的服务之间进行通信。MCP 服务器在服务的基础设施上运行,并向 AI 应用提供 HTTPS 端点,以实现 AI MCP 客户端与 MCP 服务器之间的通信。如需详细了解 MCP 架构,请参阅 MCP 架构。
Google 和 Google Cloud MCP 服务器具有以下特性和优势:
- 简化了集中式发现
- 托管式全球或区域 HTTPS 端点
- 细粒度授权
- 使用 Model Armor 保护提示和回答(可选)
- 集中式审核日志记录
如需了解其他 MCP 服务器,以及 Google Cloud MCP 服务器可用的安全性和治理控制措施,请参阅 Google Cloud MCP 服务器概览。
准备工作
- 登录您的 Google Cloud 账号。如果您是 Google Cloud新手,请 创建一个账号来评估我们的产品在实际场景中的表现。新客户还可获享 $300 赠金,用于运行、测试和部署工作负载。
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
启用 BigQuery Migration Service API。
启用 API 所需的角色
如需启用 API,您需要拥有 Service Usage Admin IAM 角色 (
roles/serviceusage.serviceUsageAdmin),该角色包含serviceusage.services.enable权限。了解如何授予角色。
所需的角色
如需获得启用 BigQuery Migration Service MCP 服务器所需的权限,请让管理员向您授予以下 IAM 角色,以便您在要启用 BigQuery Service Migration MCP 服务器的项目中使用这些角色:
-
进行 MCP 工具调用:
MCP Tool User (
roles/mcp.toolUser) -
使用 BigQuery Migration Service:
Migration Workflow Editor (
roles/bigquerymigration.editor)
如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
这些预定义角色包含启用 BigQuery 迁移服务 MCP 服务器所需的权限。如需查看所需的确切权限,请展开所需权限部分:
所需权限
启用 BigQuery Migration Service MCP 服务器需要以下权限:
-
进行 MCP 工具调用:
mcp.tools.call -
使用 BigQuery Migration Service:
-
bigquerymigration.workflows.create -
bigquerymigration.workflows.get -
bigquerymigration.workflows.list -
bigquerymigration.workflows.delete -
bigquerymigration.subtasks.get -
bigquerymigration.subtasks.list
-
根据任务的不同,可能需要额外的 BigQuery Migration Service 权限。如需了解 BigQuery Migration Service 角色和权限,请参阅 BigQuery Migration Service 角色和权限。
身份验证和授权
BigQuery Migration Service MCP 服务器使用 OAuth 2.0 协议和 Identity and Access Management (IAM) 进行身份验证和授权。支持所有 Google Cloud 身份用于向 MCP 服务器进行身份验证。
BigQuery Migration Service MCP 服务器不接受 API 密钥。
BigQuery Migration Service MCP OAuth 范围
OAuth 2.0 使用范围和凭证来确定经过身份验证的主账号是否有权对资源执行特定操作。如需详细了解 Google 的 OAuth 2.0 范围,请参阅使用 OAuth 2.0 访问 Google API。
BigQuery Migration Service 具有以下 MCP 工具 OAuth 范围:
| gcloud CLI 的范围 URI | 说明 |
|---|---|
https://www.googleapis.com/auth/bigquerymigration |
在 BigQuery Migration Service 中查看和管理您的工作流,以及查看您 Google 账号的电子邮件地址。 |
https://www.googleapis.com/auth/devstorage.read_only |
对于从 Cloud Storage 读取数据的查询翻译,此范围是必需的。 |
在工具调用期间访问的资源可能需要额外的范围。
配置 MCP 客户端以使用 BigQuery 迁移服务 MCP 服务器
Claude 或 Gemini CLI 等主机程序可以实例化连接到单个 MCP 服务器的 MCP 客户端。一个主机程序可以有多个连接到不同 MCP 服务器的客户端。如需连接到 MCP 服务器,MCP 客户端必须至少知道 MCP 服务器的网址。
在主机中,寻找连接到 MCP 服务器的方式。系统会提示您输入服务器的详细信息,例如其名称和网址。
对于 BigQuery Migration Service MCP 服务器,请根据需要输入以下内容:
- 服务器名称:BigQuery Migration Service MCP 服务器
- 服务器网址或端点:bigquerymigration.googleapis.com/mcp
- 传输:HTTP
身份验证详细信息:您的 Google Cloud 凭证、您的 OAuth 客户端 ID 和密钥,或代理身份和凭证
您选择的身份验证详细信息取决于您要如何进行身份验证。如需了解详情,请参阅向 MCP 服务器进行身份验证。
如需查看特定于主机的指导,请参阅以下内容:
如需查看更通用的指导,请参阅连接到远程 MCP 服务器。
可用的工具
如需查看 BigQuery Migration Service MCP 服务器的可用 MCP 工具的详细信息及其说明,请参阅 BigQuery Migration Service MCP 参考文档。
列出工具
使用 MCP 检查器列出工具,或直接向 BigQuery Migration Service MCP 服务器发送 tools/list HTTP 请求。tools/list 方法不需要进行身份验证。
POST /mcp HTTP/1.1
Host: bigquerymigration.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
示例应用场景
以下是 BigQuery Migration Service MCP 服务器的一些应用场景示例:
- 使用 IDE 中的 MCP 客户端将查询文件转换为 GoogleSQL 语法。
- 在不使用 IDE 的情况下,使用 MCP 客户端将指定查询转换为 GoogleSQL 语法。
- 评估翻译质量。
- 获取 SQL 转换的说明。
- 为指定查询生成 DDL 语句。
示例提示
您可以使用以下示例提示来创建和管理 BigQuery Migration Service 资源:
翻译此
FILENAME中的DIALECT查询。使用PROJECT_ID和LOCATION。将输出和翻译日志持久保存到单独的目录中。当您使用此提示时,MCP 客户端会调用
translate_query工具来翻译指定文件中的查询。MCP 客户端会定期调用get_translation工具来获取结果。翻译完成后,客户端会将输出写入输出目录,并将日志写入日志目录。将以下查询从
DIALECT翻译为:QUERY。请使用PROJECT_ID和LOCATION。当您使用此提示时,MCP 客户端会调用
translate_query工具来翻译指定的查询,并显示翻译结果。评估翻译质量。
当您使用此提示时,MCP 客户端会读取并检查翻译日志,并显示翻译问题摘要以及建议的后续步骤。
解释翻译。
使用此提示时,MCP 客户端会调用
explain_translation工具来获取翻译的说明。如果翻译日志包含RelationNotFound或AttributeNotFound错误,MCP 客户端应建议您创建元数据软件包。如果您无法生成元数据,可以发送请求 DDL 语句的提示。示例回答如下所示:
The translated code converts Teradata-specific features into their BigQuery equivalents. Here's a breakdown of the key changes: * `MACRO` to `PROCEDURE`: The `YourMacroName` macro was converted into a BigQuery stored procedure because BigQuery doesn't support macros. * `SELECT INTO` to `SET`: * For setting multiple `OUT` parameters in `YourStoredProcedureName`, the `SELECT ... INTO` is changed to `SET (...) = (SELECT STRUCT(...))`. * For single variable assignment in `YourOtherProcedureName`, `SELECT ... INTO` is replaced by `SET variable = (SELECT ...)` which is the standard in BigQuery. * Atomic Operations to `MERGE: The BEGIN REQUEST ... END REQUEST` blocks in the `ProcedureA`, `ProcedureB`, and `ProcedureC` procedures, which perform atomic "update or insert" operations, are translated into standard SQL `MERGE` statements. This is the correct and modern way to handle this logic in BigQuery.为此输入查询生成 DDL。
MCP 客户端调用
generate_ddl_suggestion工具来启动建议作业。客户端通过调用fetch_ddl_suggestion工具获取建议结果。当有建议时,MCP 客户端会显示该建议。如果 DDL 语句正确,您可以发送提示,将生成的 DDL 语句添加到查询开头,以提高翻译质量。
将生成的 DDL 语句附加到输入查询的前面,然后重新翻译。
使用此提示时,MCP 客户端会将 DDL 语句添加到原始输入查询的前面,然后调用
translate_query工具。客户端调用get_translation工具来获取翻译。新的查询翻译和日志会在可用时保留。如果生成的 DDL 语句正确,则应解决所有
RelationNotFound或AttributeNotFound错误,从而提高翻译质量。
在提示中,替换以下内容:
DIALECT:您要翻译的 SQL 查询的方言。QUERY:您要翻译的查询。FILENAME:包含您要翻译的查询的文件。PROJECT_NUMBER:您的 Google Cloud 项目编号。LOCATION:SQL 转换器的位置。
可选的安全配置
由于 MCP 工具可执行各种操作,因此 MCP 会引发新的安全风险和注意事项。为了最大限度地降低这些风险并进行管理,Google Cloud 提供了默认设置和可自定义的政策,用于控制 MCP 工具在 Google Cloud组织或项目中的使用。
如需详细了解 MCP 安全性和治理,请参阅 AI 安全性。
使用 Model Armor
Model Armor 是一项Google Cloud 服务,旨在增强 AI 应用的安全性。它通过主动筛选 LLM 提示和回答来防范各种风险,并支持 Responsible AI 实践。无论您是在云环境还是外部云服务提供商中部署 AI,Model Armor 都能帮助您防止恶意输入、验证内容安全性、保护敏感数据、保持合规性,并在各种 AI 环境中以一致的方式实施 AI 安全政策。
如果启用 Model Armor 并启用日志记录,Model Armor 会记录整个载荷。这可能会泄露日志中的敏感信息。
启用 Model Armor
您必须先启用 Model Armor API,然后才能使用 Model Armor。
控制台
gcloud
在开始之前,请使用 Google Cloud CLI 和 Model Armor API 按照以下步骤操作:
在 Google Cloud 控制台中,激活 Cloud Shell。
Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。
-
运行以下命令,为 Model Armor 服务设置 API 端点。
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
将
LOCATION替换为您要使用 Model Armor 的区域。
为 Google 和 Google Cloud 远程 MCP 服务器配置保护
为了帮助保护您的 MCP 工具调用和响应,您可以使用 Model Armor 下限设置。下限设置用于定义适用于整个项目的最低安全过滤条件。此配置可对项目中的所有 MCP 工具调用和响应应用一组一致的过滤条件。
设置启用了 MCP 清理功能的 Model Armor 下限设置。如需了解详情,请参阅配置 Model Armor 底价设置。
请参阅以下示例命令:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
请将 PROJECT_ID 替换为您的 Google Cloud 项目 ID。
请注意以下设置:
INSPECT_AND_BLOCK:用于检查 Google MCP 服务器的内容并屏蔽与过滤条件匹配的提示和响应的强制执行类型。ENABLED:用于启用过滤或强制执行的设置。MEDIUM_AND_ABOVE:Responsible AI - Dangerous 过滤设置的置信度。您可以修改此设置,但较低的值可能会导致出现更多假正例。如需了解详情,请参阅 Model Armor 置信度级别。
禁止使用 Model Armor 扫描 MCP 流量
如需停止 Model Armor 根据项目的下限设置自动扫描进出 Google MCP 服务器的流量,请运行以下命令:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
将 PROJECT_ID 替换为 Google Cloud 项目 ID。Model Armor 不会自动将此项目下限设置中定义的规则应用于任何 Google MCP 服务器流量。
Model Armor 下限设置和常规配置不仅会影响 MCP,还会影响其他方面。由于 Model Armor 与 Vertex AI 等服务集成,因此您对下限设置所做的任何更改都可能会影响所有集成服务(而不仅仅是 MCP)中的流量扫描和安全行为。
使用 IAM 拒绝政策控制 MCP 使用情况
Identity and Access Management (IAM) 拒绝政策有助于保护 Google Cloud 远程 MCP 服务器。配置这些政策以阻止不需要的 MCP 工具访问。
例如,您可以根据以下条件拒绝或允许访问:
- 正文
- 工具属性(例如只读)
- 应用的 OAuth 客户端 ID
如需了解详情,请参阅使用 Identity and Access Management 控制 MCP 的使用。
配额和限制
BigQuery Migration Service MCP 服务器没有自己的配额。您可以向 MCP 服务器发出的调用次数不受限制。
您仍需遵守 MCP 服务器工具调用的 API 强制执行的配额。如需了解详情,请参阅“配额和限制”页面上的 BigQuery Migration Service API。
后续步骤
- 阅读 BigQuery Migration Service MCP 参考文档。
- 详细了解 Google Cloud MCP 服务器。
- 查看 MCP 支持的产品。