Remote-MCP-Server von Bigtable verwenden
In diesem Dokument erfahren Sie, wie Sie den Remote-MCP-Server (Model Context Protocol) von Bigtable verwenden, um eine Verbindung zu KI-Anwendungen wie Gemini CLI, ChatGPT, Claude und benutzerdefinierten Anwendungen herzustellen, die Sie entwickeln. Mit dem Remote-MCP-Server von Bigtable können Sie Bigtable über Ihre KI-Anwendung abfragen.
Der Remote-MCP-Server von Bigtable wird aktiviert, wenn Sie die Bigtable API aktivieren.Das Model Context Protocol (MCP) standardisiert, wie Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents eine Verbindung zu externen Datenquellen herstellen. Mit MCP-Servern können Sie ihre Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten von ihrem Backend-Dienst abzurufen.
Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?
- Lokale MCP-Server
- werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standardeingabe- und ‑ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
- Remote-MCP-Server
- werden in der Infrastruktur des Dienstes ausgeführt und bieten einen HTTP-Endpunkt für KI-Anwendungen zur Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.
Hinweis
- Melden Sie sich in Ihrem Google Cloud Konto an. Wenn Sie noch kein Konto bei Google Cloudhaben, erstellen Sie eines, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Bigtable Admin API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Bigtable Admin API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.- Führen Sie den folgenden Befehl aus, um die
cbtBefehlszeile zu installieren:gcloud components install cbt
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den Bigtable-MCP-Server verwenden möchten, um die Berechtigungen zu erhalten, die Sie zur Verwendung des Bigtable-MCP-Servers benötigen:
-
MCP-Toolaufrufe ausführen:
MCP Tool User (
roles/mcp.toolUser) -
Vollständiger Zugriff auf Bigtable-Ressourcen:
Bigtable-Administrator (
roles/bigtable.admin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Verwenden des Bigtable-MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen , um die notwendigen Berechtigungen anzuzeigen, die erforderlich sind:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind zum Verwenden des Bigtable-MCP-Servers erforderlich:
-
MCP-Toolaufrufe ausführen:
mcp.tools.call -
Gewährt vollständigen Zugriff auf Bigtable-Ressourcen und ermöglicht das Zuweisen von Bigtable-IAM-Rollen:
bigtable.admin
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Authentifizierung und Autorisierung
Bigtable-MCP-Server verwenden das OAuth 2.0 -Protokoll mit Identity and Access Management (IAM) zur Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.
Der Remote-MCP-Server von Bigtable akzeptiert keine API-Schlüssel.
Wir empfehlen, eine separate Identität für Agents zu erstellen, die MCP-Tools verwenden, damit Sie den Zugriff auf Ressourcen steuern und überwachen können. Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.
Bigtable-MCP-OAuth-Bereiche
OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifizierter Prinzipal berechtigt ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter OAuth 2.0 für den Zugriff auf Google APIs verwenden.
Bigtable hat die folgenden MCP-Tool-OAuth-Bereiche:
| Bereichs-URI für die gcloud CLI | Beschreibung |
|---|---|
https://www.googleapis.com/auth/bigtable.admin |
Gewährt vollständigen Zugriff auf Bigtable-Ressourcen und ermöglicht das Zuweisen von Bigtable-IAM-Rollen. |
Für die Ressourcen, auf die während eines Toolaufrufs zugegriffen wird, sind möglicherweise zusätzliche Bereiche erforderlich. Eine Liste der für Bigtable erforderlichen Bereiche finden Sie unter OAuth 2.0-Bereiche für die Bigtable Admin API v2.
MCP-Client für die Verwendung des Bigtable-MCP-Servers konfigurieren
KI-Anwendungen und ‑Agents wie Claude oder Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client mindestens die URL des Remote-MCP-Servers kennen.
Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.
Geben Sie für den Bigtable-MCP-Server nach Bedarf Folgendes ein:
- Servername: Bigtable-MCP-Server
- Server-URL oder Endpunkt: https://bigtableadmin.googleapis.com/mcp
- Transport: HTTP
- Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Anmeldedaten, Ihre OAuth-Client-ID und Ihren Clientschlüssel oder eine Agent-Identität und ‑Anmeldedaten eingeben. Google Cloud Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.
- OAuth-Bereich: der OAuth 2.0-Bereich, den Sie verwenden möchten, wenn Sie eine Verbindung zum Bigtable MCP-Server herstellen.
Eine hostspezifische Anleitung finden Sie hier:
Allgemeinere Anleitungen finden Sie in den folgenden Ressourcen:
Verfügbare Tools
Details zu verfügbaren MCP-Tools und deren Beschreibungen für den Bigtable-MCP-Server finden Sie in der Bigtable-MCP-Referenz.
Tools auflisten
Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine
tools/list HTTP-Anfrage direkt an den Remote-MCP-Server
von Bigtable. Für die Methode tools/list ist keine Authentifizierung erforderlich.
POST /mcp HTTP/1.1
Host: bigtableadmin.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Beispiel-Prompts
Mit den folgenden Beispiel-Prompts können Sie Bigtable-Ressourcen erstellen oder löschen und Informationen dazu abrufen:
- „Erstelle eine Instanz INSTANCE_ID im Projekt PROJECT_ID in der Zone ZONE_ID mit NODES Knoten.“
- „Liste die Instanzen im Projekt PROJECT_ID auf.“
- „Rufe die Instanz INSTANCE_ID im Projekt PROJECT_ID ab.“
- „Lösche die Instanz INSTANCE_ID im Projekt PROJECT_ID.“
- „Erstelle eine Tabelle TABLE_ID in der Instanz INSTANCE_ID im Projekt PROJECT_ID.“
- „Liste die Tabellen in der Instanz INSTANCE_ID im Projekt PROJECT_ID auf.“
- „Rufe die Tabelle TABLE_ID in der Instanz INSTANCE_ID im Projekt PROJECT_ID ab.“
- „Lösche die Tabelle TABLE_ID in der Instanz INSTANCE_ID im Projekt PROJECT_ID.“
Ersetzen Sie in den Prompts Folgendes:
- PROJECT_ID durch Ihre Google Cloud Projekt-ID.
- INSTANCE_ID durch die Bigtable-Instanz-ID.
- ZONE_ID durch die Zone, in der der Cluster ausgeführt wird.
- TABLE_ID durch die Bigtable-Tabellen-ID.
- Wenn Sie die Anzahl der Knoten in einem Cluster steuern möchten, ersetzen Sie NODES durch die gewünschte Anzahl von Knoten im Cluster. Wenn keine Angabe erfolgt, wird der Standardwert
1verwendet.
Model Armor
Model Armor ist ein Google Cloud Dienst, der die Sicherheit und Sicherheit Ihrer KI-Anwendungen verbessern soll. Dazu werden LLM-Prompts und ‑Antworten proaktiv geprüft, um vor verschiedenen Risiken zu schützen und verantwortungsbewusste KI-Praktiken zu unterstützen. Ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen: Mit Model Armor können Sie schädliche Eingaben verhindern, die Sicherheit von Inhalten überprüfen, sensible Daten schützen, die Compliance aufrechterhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchsetzen.
Model Armor ist nur an bestimmten regionalen Standorten verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionsübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.
Model Armor aktivieren
Sie müssen die Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.
Console
Aktivieren Sie die Model Armor API.
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (
roles/serviceusage.serviceUsageAdmin), die die Berechtigungserviceusage.services.enableenthält. Weitere Informationen zum Zuweisen von Rollen.Wählen Sie das Projekt aus, in dem Sie Model Armor aktivieren möchten.
gcloud
Führen Sie zuerst die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus:
Aktivieren Sie Cloud Shell in der Google Cloud Console.
Unten in der Google Cloud Console wird eine Cloud Shell Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.
-
Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ersetzen Sie
LOCATIONdurch die Region, in der Sie Model Armor verwenden möchten.
Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren
Um Ihre MCP-Toolaufrufe und ‑Antworten zu schützen, können Sie die Mindesteinstellungen für Model Armor verwenden. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Toolaufrufe und ‑Antworten im Projekt angewendet.
Richten Sie eine Model Armor-Mindesteinstellung ein, bei der die MCP-Bereinigung aktiviert ist. Weitere Informationen finden Sie unter Model Armor-Mindesteinstellungen konfigurieren.
Hier ist ein Beispielbefehl:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ersetzen Sie PROJECT_ID durch Ihre Google Cloud Projekt-ID.
Beachten Sie die folgenden Einstellungen:
INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google-MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.ENABLED: Die Einstellung, mit der ein Filter oder Erzwingung aktiviert wird.MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filtereinstellungen „Responsible AI – Dangerous“. Sie können diese Einstellung ändern, Bei niedrigeren Werten kann es jedoch zu mehr falsch-positiven Ergebnissen kommen. Weitere Informationen finden Sie unter Konfidenzniveaus von Model Armor.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie das Scannen von Google-MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt
ID.
Model Armor scannt keinen MCP-Traffic im Projekt.
MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern
IAM-Ablehnungsrichtlinien (Identity and Access Management) helfen Ihnen, Remote-MCP-Server zu schützen Google Cloud . Konfigurieren Sie diese Richtlinien, um den unerwünschten Zugriff auf MCP-Tools zu blockieren.
Sie können den Zugriff beispielsweise basierend auf Folgendem verweigern oder zulassen:
- Der Prinzipal
- Toolattribute wie „Schreibgeschützt“
- Die OAuth-Client-ID der Anwendung
Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.
Nächste Schritte
- Lesen Sie die Referenzdokumentation zu Bigtable-MCP.
- Weitere Informationen zu Google Cloud-MCP-Servern
- Best Practices für den Schutz von Agent-Interaktionen mit dem Model Context Protocol.