Compute Engine-Remote-MCP-Server verwenden

In diesem Dokument wird beschrieben, wie Sie den Remote-MCP-Server (Model Context Protocol) von Compute Engine verwenden, um eine Verbindung zu KI-Anwendungen wie Gemini CLI, ChatGPT, Claude und benutzerdefinierten Anwendungen herzustellen, die Sie entwickeln. Der Remote-MCP-Server von Compute Engine bietet eine umfassende Reihe von Funktionen, mit denen LLM-Agents eine Reihe von Aufgaben zur Infrastrukturverwaltung ausführen können, darunter:

  • VM-Instanzen (Virtual Machine) verwalten
  • Instanzgruppenmanager und Instanzvorlagen verwalten
  • Laufwerke und Snapshots verwalten
  • Informationen zu Reservierungen und Zusagen abrufen Der Remote-MCP-Server von Compute Engine wird aktiviert, wenn Sie die Compute Engine API aktivieren.

    Das Model Context Protocol (MCP) standardisiert die Verbindung von Large Language Models (LLMs) und KI-Anwendungen oder -Agents mit externen Datenquellen. Mit MCP-Servern können Sie ihre Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten von ihrem Back-End-Dienst abzurufen.

    Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?

    Lokale MCP-Server
    werden in der Regel auf Ihrem lokalen Rechner ausgeführt und verwenden die Standardeingabe- und ‑ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
    Remote-MCP-Server
    werden in der Infrastruktur des Dienstes ausgeführt und bieten einen HTTP-Endpunkt für KI-Anwendungen zur Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.

    Google- und Google Cloud Remote-MCP-Server

    Google- und Google Cloud Remote-MCP-Server haben die folgenden Funktionen und Vorteile:

    • Vereinfachte, zentrale Erkennung
    • Verwaltete globale oder regionale HTTP-Endpunkte
    • Detaillierte Autorisierung
    • Optionale Prompt- und Antwortsicherheit mit Model Armor-Schutz
    • Zentralisierte Audit-Protokollierung

    Informationen zu anderen MCP-Servern und zu Sicherheits und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.

    Hinweis

    1. Melden Sie sich in Ihrem Google Cloud Konto an. Wenn Sie mit Google Cloudnoch nicht vertraut sind, erstellen Sie ein Konto, um die Leistung unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
    2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Roles required to select or create a project

      • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
      • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

      Go to project selector

    3. Verify that billing is enabled for your Google Cloud project.

    4. Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. Click Grant access.
      4. In the New principals field, enter your user identifier. This is typically the email address for a Google Account.

      5. Click Select a role, then search for the role.
      6. To grant additional roles, click Add another role and add each additional role.
      7. Click Save.
    5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Roles required to select or create a project

      • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
      • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

      Go to project selector

    6. Verify that billing is enabled for your Google Cloud project.

    7. Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. Click Grant access.
      4. In the New principals field, enter your user identifier. This is typically the email address for a Google Account.

      5. Click Select a role, then search for the role.
      6. To grant additional roles, click Add another role and add each additional role.
      7. Click Save.
    8. Aktivieren Sie die Compute Engine API.

      Compute Engine-API aktivieren

    Erforderliche Rollen

    Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Google Cloud Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zur Verwendung des Remote-MCP-Servers von Compute Engine benötigen:

    Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

    Diese vordefinierten Rollen enthalten die Berechtigungen, die zur Verwendung des Remote-MCP-Servers von Compute Engine erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen , um die notwendigen Berechtigungen anzuzeigen, die erforderlich sind:

    Erforderliche Berechtigungen

    Die folgenden Berechtigungen sind zur Verwendung des Remote-MCP-Servers von Compute Engine erforderlich:

    • MCP-Tool-Aufrufe ausführen: mcp.tools.call

    Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.

    Außerdem benötigen Sie die Rollen und Berechtigungen, die zum Ausführen der Compute Engine-Vorgänge erforderlich sind. Weitere Informationen finden Sie unter Compute Engine-Rollen und ‑Berechtigungen.

    Authentifizierung und Autorisierung

    Compute Engine-MCP-Server verwenden das OAuth 2.0 Protokoll mit Identity and Access Management (IAM) zur Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.

    Wir empfehlen, eine separate Identität für Agents zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.

    OAuth-Bereiche für Compute Engine-MCP

    OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifizierter Prinzipal autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.

    Compute Engine hat die folgenden OAuth-Bereiche für MCP-Tools:

    Bereichs-URI für die gcloud CLI Beschreibung
    https://www.googleapis.com/auth/compute.read-only Ermöglicht nur den Zugriff zum Lesen von Daten.
    https://www.googleapis.com/auth/compute.read-write Ermöglicht den Zugriff zum Lesen und Ändern von Daten.

    Für die Ressourcen, auf die während eines Tool-Aufrufs zugegriffen wird, sind möglicherweise zusätzliche Bereiche erforderlich. Eine Liste der für Compute Engine erforderlichen Bereiche finden Sie unter Compute Engine API.

    MCP-Client für die Verwendung des Compute Engine-MCP-Servers konfigurieren

    KI-Anwendungen und -Agents wie Claude oder Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client die URL des Remote-MCP-Servers kennen.

    Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.

    Geben Sie für den Compute Engine-MCP-Server nach Bedarf Folgendes ein:

    • Servername: Compute Engine-MCP-Server
    • Server-URL oder Endpunkt: https://compute.googleapis.com/mcp
    • Transport: HTTP
    • Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Anmeldedaten, Ihre OAuth-Client-ID und Ihren Clientschlüssel oder eine Agent-Identität und ‑Anmeldedaten eingeben. Google Cloud Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.

    Eine hostspezifische Anleitung zum Einrichten und Verbinden mit MCP-Servern finden Sie hier:

    Allgemeinere Anleitungen finden Sie in den folgenden Ressourcen:

    Verfügbare Tools

    Details zu verfügbaren MCP-Tools und deren Beschreibungen für den Compute Engine-MCP-Server finden Sie in der Compute Engine-MCP-Referenz.

    Tools auflisten

    Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list HTTP-Anfrage direkt an den Remote-MCP-Server von Compute Engine. Für die Methode tools/list ist keine Authentifizierung erforderlich.

    POST /mcp HTTP/1.1
    Host: compute.googleapis.com
    Content-Type: application/json
    
    {
      "jsonrpc": "2.0",
      "method": "tools/list",
    }
    

    Beispielanwendungsfälle

    In den folgenden Beispielanwendungsfällen wird beschrieben, wie Sie den Compute Engine-MCP-Server zum Verwalten von Compute Engine-Ressourcen verwenden können:

    • Ressourcen prüfen und verwalten. Wenn Sie beispielsweise die Ressourcenzuweisung und ‑konfiguration in Ihrem Projekt verstehen möchten, können Sie alle Compute-Instanzen auflisten. Sie können auch alle aktiven Compute-Instanzen in einer Zone finden, an die ein bestimmter Beschleuniger angehängt ist, und ihren Standort und Namen für die Ressourcenverwaltung anzeigen.
    • Nicht verwendete Ressourcen bereinigen, um Betriebskosten zu senken. Sie können beispielsweise Laufwerk-Snapshots in einer Zone identifizieren und bereinigen, die nicht mehr mit einem Quelllaufwerk verknüpft sind, oder beendete VM-Instanzen identifizieren und löschen, an die kostspielige GPU-Ressourcen angehängt sind.
    • Instanzleistung optimieren. Sie können beispielsweise die Größe einer unterdimensionierten VM-Instanz in einen größeren Maschinentyp derselben Familie ändern und die erfolgreiche Aktualisierung bestätigen.
    • Spezialisierte VMs für KI-Arbeitslasten mit Zonenflexibilität bereitstellen. Sie können beispielsweise eine VM-Instanz mit einem bestimmten GPU-Beschleuniger in einer beliebigen Zone in einer angegebenen Region erstellen, in der sie verfügbar ist.
    • Instanzkonfigurationen beheben und validieren. Sie können beispielsweise Konfigurationsdetails für eine bestimmte VM-Instanz abrufen, bei der der Job eingefroren ist, sie neu starten und bestätigen, dass der zugrunde liegende Beschleuniger und das Laufwerk angehängt sind.

    Beispiel-Prompts

    Im Folgenden finden Sie Beispiel-Prompts, mit denen Sie Aufgaben mithilfe des Compute Engine-MCP-Servers ausführen können:

    • „Liste alle VMs in PROJECT_ID auf, einschließlich des VM-Namens und der Zone.“
    • „Zeige die Instanzdetails für VM_NAME an.“
    • „Suche in REGION nach allen Laufwerk-Snapshots, für die das Quelllaufwerk nicht mehr vorhanden ist.“
    • „Ändere den Maschinentyp von VM_NAME in den nächstgrößeren Maschinentyp derselben Maschinenfamilie, sende eine Benachrichtigung, wenn er wieder online ist, und bestätige den neuen Maschinentyp.“
    • „Suche in REGION nach allen aktiven VMs mit NVIDIA-Beschleunigern und zeige die Zone und den Namen dieser VMs an.“
    • „Erstelle eine VM in ZONE mit einem angehängten NVIDIA T4-Beschleuniger. Nenne die VM my-nvidiat4-vm.“
    • „Suche in REGION nach allen beendeten VMs mit NVIDIA Tesla T4-Beschleunigern und lösche sie.“

    Ersetzen Sie Folgendes:

    • PROJECT_ID: die Google Cloud Projekt-ID.
    • REGION: der Name der Region, in der sich Ihre Ressourcen befinden.
    • ZONE: der Name der Zone, in der sich Ihre VMs befinden.
    • VM_NAME: der Name Ihrer VM-Instanz.

    Optionale Sicherheitskonfigurationen

    MCP führt aufgrund der Vielzahl von Aktionen, die Sie mit den MCP-Tools ausführen können, zu neuen Sicherheitsrisiken und ‑aspekten. Um diese Risiken zu minimieren und zu verwalten, Google Cloud bietet Standardeinstellungen und anpassbare Richtlinien, um die Verwendung von MCP-Tools in Ihrer Google Cloud Organisation oder Ihrem Projekt zu steuern.

    Weitere Informationen zu MCP-Sicherheit und ‑Governance finden Sie unter KI-Sicherheit.

    Model Armor verwenden

    Model Armor ist ein Google Cloud Dienst, der die Sicherheit und Sicherheit Ihrer KI-Anwendungen verbessern soll. Dazu werden LLM-Prompts und ‑Antworten proaktiv geprüft, um vor verschiedenen Risiken zu schützen und verantwortungsbewusste KI-Praktiken zu unterstützen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, böswillige Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance einzuhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.

    Wenn Model Armor mit aktivierter Protokollierung aktiviert ist, protokolliert Model Armor die gesamte Nutzlast. Dadurch können in Ihren Logs vertrauliche Informationen offengelegt werden.

    Model Armor aktivieren

    Sie müssen die Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.

    Console

    1. Aktivieren Sie die Model Armor API.

      Rollen, die zum Aktivieren von APIs erforderlich sind

      Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Weitere Informationen zum Zuweisen von Rollen.

      API aktivieren

    2. Wählen Sie das Projekt aus, in dem Sie Model Armor aktivieren möchten.

    gcloud

    Führen Sie zuerst die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus:

    1. Aktivieren Sie Cloud Shell in der Google Cloud Console.

      Cloud Shell aktivieren

      Unten in der Google Cloud Console wird eine Cloud Shell Sitzung gestartet und eine Befehlszeilenaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.

    2. Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.

      gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

      Ersetzen Sie LOCATION durch die Region, in der Sie Model Armor verwenden möchten.

    Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

    Um Ihre MCP-Tool-Aufrufe und ‑Antworten zu schützen, können Sie die Mindesteinstellungen von Model Armor verwenden. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird eine einheitliche Reihe von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.

    Richten Sie eine Model Armor-Mindesteinstellung ein, bei der die MCP-Bereinigung aktiviert ist. Weitere Informationen finden Sie unter Model Armor-Mindesteinstellungen konfigurieren.

    Sehen Sie sich den folgenden Beispielbefehl an:

    gcloud model-armor floorsettings update \
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
    --enable-floor-setting-enforcement=TRUE \
    --add-integrated-services=GOOGLE_MCP_SERVER \
    --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
    --enable-google-mcp-server-cloud-logging \
    --malicious-uri-filter-settings-enforcement=ENABLED \
    --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

    Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID von.

    Beachten Sie die folgenden Einstellungen:

    • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google-MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
    • ENABLED: Die Einstellung, mit der ein Filter oder Erzwingung aktiviert wird.
    • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filtereinstellungen „Verantwortungsbewusste Anwendung von KI – gefährlich“. Sie können diese Einstellung ändern, niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Konfidenzniveaus von Model Armor.

    Scannen von MCP-Traffic mit Model Armor deaktivieren

    Wenn Sie verhindern möchten, dass Model Armor Traffic zu und von Google-MCP-Servern automatisch anhand der Mindesteinstellungen des Projekts scannt, führen Sie den folgenden Befehl aus:

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --remove-integrated-services=GOOGLE_MCP_SERVER
    

    Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt ID. Model Armor wendet die in den Mindesteinstellungen dieses Projekts definierten Regeln nicht automatisch auf den Traffic von Google-MCP-Servern an.

    Die Mindesteinstellungen und die allgemeine Konfiguration von Model Armor können sich auf mehr als nur MCP auswirken. Da Model Armor in Dienste wie Vertex AI eingebunden ist, können sich alle Änderungen, die Sie an den Mindesteinstellungen vornehmen, auf das Scannen von Traffic und das Sicherheitsverhalten aller eingebundenen Dienste auswirken, nicht nur auf MCP.

    MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern

    IAM-Ablehnungsrichtlinien (Identity and Access Management) helfen Ihnen, Remote-MCP-Server zu schützen Google Cloud . Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.

    Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:

    • Der Prinzipal
    • Tool-Eigenschaften wie „Schreibgeschützt“
    • Die OAuth-Client-ID der Anwendung

    Weitere Informationen finden Sie unter MCP-Nutzung mit IAM steuern.

    Nächste Schritte