En este documento, se muestra cómo usar el servidor de Protocolo de contexto del modelo (MCP) remoto de Compute Engine para conectarte con aplicaciones de IA, incluidas la CLI de Gemini, ChatGPT, Claude y las aplicaciones personalizadas que estás desarrollando. El servidor de MCP remoto de Compute Engine proporciona un conjunto integral de capacidades que permiten a los agentes de LLM realizar una variedad de tareas de administración de infraestructura, incluidas las siguientes:
- Administra instancias de máquina virtual (VM).
- Administra administradores de grupos de instancias y plantillas de instancias.
- Administra discos y instantáneas.
- Recupera información sobre reservas y compromisos.
.
El servidor de MCP remoto de Compute Engine se habilita cuando habilitas la API de Compute Engine.
El Protocolo de contexto del modelo (MCP) estandariza la forma en que los modelos de lenguaje grandes (LLM) y las aplicaciones o agentes de IA se conectan a fuentes de datos externas. Los servidores de MCP te permiten usar sus herramientas, recursos y mensajes para realizar acciones y obtener datos actualizados de su servicio de backend.
¿Cuál es la diferencia entre los servidores de MCP locales y remotos?
- Servidores de MCP locales
- Por lo general, se ejecutan en tu máquina local y usan los flujos de entrada y salida estándar (stdio) para la comunicación entre los servicios en el mismo dispositivo.
- Servidores de MCP remotos
- Se ejecutan en la infraestructura del servicio y ofrecen un extremo HTTP a las aplicaciones de IA para la comunicación entre el cliente de MCP de IA y el servidor de MCP. Para obtener más información sobre la arquitectura de MCP, consulta Arquitectura de MCP.
Servidores de MCP de Google y Google Cloud remotos
Los servidores de MCP de Google y Google Cloud remotos tienen las siguientes funciones y beneficios:- Descubrimiento simplificado y centralizado
- Extremos HTTP globales o regionales administrados
- Autorización detallada
- Seguridad opcional de mensajes y respuestas con protección de Model Armor
- Registro de auditoría centralizado
Para obtener información sobre otros servidores de MCP y sobre los controles de seguridad y gobernanza disponibles para los servidores de MCP de Google Cloud, consulta Descripción general de los servidores de MCP de Google Cloud.
Antes de comenzar
- Accede a tu Google Cloud cuenta de. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
- Click Grant access.
-
In the New principals field, enter your user identifier. This is typically the email address for a Google Account.
- Click Select a role, then search for the role.
- To grant additional roles, click Add another role and add each additional role.
- Click Save.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
- Click Grant access.
-
In the New principals field, enter your user identifier. This is typically the email address for a Google Account.
- Click Select a role, then search for the role.
- To grant additional roles, click Add another role and add each additional role.
- Click Save.
-
- Habilita la API de Compute Engine.
Roles obligatorios
Para obtener los permisos que necesitas para usar el servidor de MCP remoto de Compute Engine, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu Google Cloud proyecto:
-
Realizar llamadas a herramientas de MCP:
Usuario de la herramienta de MCP (
roles/mcp.toolUser)
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para usar el servidor de MCP remoto de Compute Engine. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:
Permisos necesarios
Se requieren los siguientes permisos para usar el servidor de MCP remoto de Compute Engine:
-
Realizar llamadas a herramientas de MCP:
mcp.tools.call
También puedes obtener estos permisos con roles personalizados o otros roles predefinidos.
También necesitas los roles y permisos necesarios para realizar las operaciones de Compute Engine. Para obtener más información, consulta Roles y permisos de Compute Engine.
Autenticación y autorización
Los servidores de MCP de Compute Engine usan el protocolo OAuth 2.0 con Identity and Access Management (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en los servidores de MCP.
Te recomendamos que crees una identidad separada para los agentes que usan herramientas de MCP para que se pueda controlar y supervisar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Autenticación en servidores de MCP.
Permisos de OAuth de MCP de Compute Engine
OAuth 2.0 usa permisos y credenciales para determinar si una entidad autenticada está autorizada para realizar una acción específica en un recurso. Para obtener más información sobre los permisos de OAuth 2.0 en Google, consulta Usa OAuth 2.0 para acceder a las APIs de Google.
Compute Engine tiene los siguientes permisos de OAuth de herramientas de MCP:
URI del permiso para gcloud CLI Descripción https://www.googleapis.com/auth/compute.read-onlySolo permite el acceso para leer datos. https://www.googleapis.com/auth/compute.read-writePermite el acceso para leer y modificar datos. Es posible que se requieran permisos adicionales en los recursos a los que se accede durante una llamada a la herramienta. Para ver una lista de los permisos necesarios para Compute Engine, consulta la API de Compute Engine.
Configura un cliente de MCP para usar el servidor de MCP de Compute Engine
Las aplicaciones y los agentes de IA, como Claude o la CLI de Gemini, pueden crear una instancia de un cliente de MCP que se conecta a un solo servidor de MCP. Una aplicación de IA puede tener varios clientes que se conectan a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP debe conocer la URL del servidor de MCP remoto.
En tu aplicación de IA, busca una forma de conectarte a un servidor de MCP remoto. Se te solicitará que ingreses detalles sobre el servidor, como su nombre y URL.
Para el servidor de MCP de Compute Engine, ingresa lo siguiente según sea necesario:
- Nombre del servidor: Servidor de MCP de Compute Engine
- URL del servidor o extremo: https://compute.googleapis.com/mcp
- Transporte: HTTP
- Detalles de autenticación: Según cómo quieras autenticarte, puedes ingresar tus Google Cloud credenciales, tu ID de cliente y secreto de OAuth o una identidad y credenciales de agente. Para obtener más información sobre la autenticación, consulta Autenticación en servidores de MCP.
Para obtener instrucciones específicas del host sobre cómo configurar y conectarse al servidor de MCP, consulta lo siguiente:
Para obtener instrucciones más generales, consulta los siguientes recursos:
Herramientas disponibles
Para ver los detalles de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP de Compute Engine, consulta la referencia de MCP de Compute Engine.
Enumera herramientas
Usa el inspector de MCP para enumerar herramientas o enviar una
tools/listsolicitud HTTP directamente al servidor de MCP remoto de Compute Engine. El métodotools/listno requiere autenticación.POST /mcp HTTP/1.1 Host: compute.googleapis.com Content-Type: application/json { "jsonrpc": "2.0", "method": "tools/list", }Ejemplos de casos de uso
En los siguientes casos de uso de ejemplo, se describe cómo puedes usar el servidor de MCP de Compute Engine para administrar los recursos de Compute Engine:
- Inspecciona y administra recursos. Por ejemplo, para comprender la asignación y la configuración de recursos en tu proyecto, puedes enumerar todas las instancias de procesamiento. También puedes encontrar todas las instancias de procesamiento en ejecución en una zona que tengan un acelerador específico conectado y mostrar su ubicación y nombre para la administración de recursos.
- Limpia los recursos sin usar para reducir los costos operativos. Por ejemplo, identifica y limpia las instantáneas de disco en una zona que ya no estén asociadas con un disco de origen, o identifica y borra las instancias de VM detenidas que tengan recursos costosos de GPU conectados.
- Optimiza el rendimiento de las instancias. Por ejemplo, cambia el tamaño de una instancia de VM con recursos insuficientes a un tipo de máquina más grande en la misma familia y confirma la actualización correcta.
- Aprovisiona VMs especializadas para cargas de trabajo de IA con flexibilidad de zona. Por ejemplo, crea una instancia de VM con un acelerador de GPU específico conectado en cualquier zona de una región especificada en la que esté disponible.
- Soluciona problemas y valida las configuraciones de instancias. Por ejemplo, recupera los detalles de configuración de una instancia de VM específica en la que el trabajo está inmovilizado, reiníciala y confirma que el acelerador y el disco subyacentes estén conectados.
Ejemplos de instrucciones
A continuación, se muestran ejemplos de instrucciones que puedes usar para realizar tareas con el servidor de MCP de Compute Engine:
- Enumera todas las VMs en
PROJECT_ID, incluidos el nombre y la zona de la VM. - Muestra los detalles de la instancia para
VM_NAME. - En
REGION, encuentra todas las instantáneas de disco para las que ya no existe el disco de origen. - Cambia el tipo de máquina de
VM_NAMEal siguiente tipo de máquina más grande de la misma familia de máquinas, envía una notificación cuando vuelva a estar en línea y confirma el nuevo tipo de máquina. - Encuentra todas las VMs en ejecución en
REGIONcon aceleradores NVIDIA y muestra la zona y el nombre de estas VMs. - Crea una VM en
ZONEcon un acelerador NVIDIA T4 conectado. Nombra la VMmy-nvidiat4-vm. - Encuentra todas las VMs detenidas en
REGIONcon aceleradores NVIDIA Tesla T4 y bórralas.
Reemplaza lo siguiente:
PROJECT_ID: Es el ID del Google Cloud proyecto.REGION: Es el nombre de la región en la que existen tus recursos.ZONE: Es el nombre de la zona en la que existen tus VMs.VM_NAME: Es el nombre de tu instancia de VM.
Configuraciones opcionales de seguridad
MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que puedes realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos, Google Cloud ofrece parámetros de configuración predeterminados y políticas personalizables para controlar el uso de las herramientas de MCP en tu Google Cloud organización o proyecto.
Para obtener más información sobre la seguridad y la gobernanza de MCP, consulta Seguridad de IA.
Usa Model Armor
Model Armor es un Google Cloud servicio diseñado para mejorar la seguridad y la seguridad de tus aplicaciones de IA. Funciona mediante el análisis proactivo de las instrucciones y respuestas de LLM, la protección contra diversos riesgos y la compatibilidad con prácticas de IA responsable. Ya sea que implementes IA en tu entorno de nube o en proveedores de servicios en la nube externos, Model Armor puede ayudarte a evitar la entrada maliciosa, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de IA de manera coherente en todo tu diverso panorama de IA.
Model Armor solo está disponible en ubicaciones regionales específicas. Si Model Armor está habilitado para un proyecto y una llamada a ese proyecto proviene de una región no admitida, Model Armor realiza una llamada entre regiones. Para obtener más información, consulta Ubicaciones de Model Armor.
Habilita Model Armor
Para poder usar las APIs de Model Armor, debes habilitarlas.
Console
Habilitar la API de Model Armor
Roles necesarios para habilitar las APIs
Para habilitar las APIs, necesitas el rol de IAM de administrador de Service Usage (
roles/serviceusage.serviceUsageAdmin), que contiene el permisoserviceusage.services.enable. Obtén más información para otorgar roles.Elige el proyecto en el que quieres activar Model Armor.
gcloud
Antes de empezar, sigue estos pasos a través de la Google Cloud CLI con la API de Model Armor:
En la Google Cloud consola de, activa Cloud Shell.
En la parte inferior de la Google Cloud consola de, se inicia una sesión de Cloud Shell en la que se muestra una ventana de línea de comandos. Cloud Shell es un entorno de shell con Google Cloud CLI ya instalada y con valores ya establecidos para el proyecto actual. La sesión puede tardar unos segundos en inicializarse.
-
Ejecuta el comando siguiente para configurar el extremo de API del servicio de Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Reemplaza
LOCATIONpor la región en la que quieres usar Model Armor.
Configura la protección para los servidores de MCP de Google y Google Cloud remotos
Para proteger las llamadas y respuestas de tus herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínima define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de las herramientas de MCP dentro del proyecto.
Configura un parámetro de configuración mínima de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura los parámetros de configuración mínima de Model Armor settings.
Consulta el siguiente comando de ejemplo:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Reemplaza
PROJECT_IDpor el ID del Google Cloud proyecto de.Ten en cuenta los siguientes parámetros de configuración:
INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea los mensajes y las respuestas que coinciden con los filtros.ENABLED: Es el parámetro de configuración que habilita un filtro o una aplicación.MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración del filtro de IA responsable: Peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.
Inhabilita el análisis del tráfico de MCP con Model Armor
Si quieres dejar de analizar el tráfico de MCP de Google con Model Armor, ejecuta el siguiente comando:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --remove-integrated-services=GOOGLE_MCP_SERVERReemplaza
PROJECT_IDpor el Google Cloud proyecto ID.Model Armor no analizará el tráfico de MCP en el proyecto.
Controla el uso de MCP con las políticas de denegación de IAM
Las políticas de denegación de Identity and Access Management (IAM) te ayudan a proteger Google Cloud los servidores de MCP remotos. Configura estas políticas para bloquear el acceso no deseado a las herramientas de MCP.
Por ejemplo, puedes denegar o permitir el acceso según lo siguiente:
- La entidad
- Propiedades de la herramienta, como solo lectura
- El ID de cliente de OAuth de la aplicación
Para obtener más información, consulta Controla el uso de MCP con Identity and Access Management.
¿Qué sigue?
- Lee la documentación de referencia de MCP de Compute Engine.
- Obtén más información sobre los servidores de MCP de Google Cloud.