Compute Engine リモート MCP サーバーを使用する

このドキュメントでは、Compute Engine リモート Model Context Protocol(MCP)サーバーを使用して、Gemini CLI、ChatGPT、Claude、開発中のカスタム アプリケーションなどの AI アプリケーションに接続する方法について説明します。 Compute Engine リモート MCP サーバーは、LLM エージェントが次のようなさまざまなインフラストラクチャ管理タスクを実行できる包括的な機能セットを提供します。

  • 仮想マシン(VM)インスタンスを管理する。
  • インスタンス グループ マネージャーとインスタンス テンプレートを管理する。
  • ディスクとスナップショットを管理する。
  • 予約とコミットメントに関する情報を取得する。 .

    Compute Engine API を有効にすると、Compute Engine リモート MCP サーバーが有効になります。

    Model Context Protocol (MCP)により、大規模言語モデル(LLM)と AI アプリケーション(エージェント)が外部のデータソースに接続する方法が標準化されます。MCP サーバーを使用すると、そのツール、リソース、プロンプトを使用してアクションを実行し、バックエンド サービスから更新されたデータを取得できます。

    ローカル MCP サーバーとリモート MCP サーバーの違いは何ですか?

    ローカル MCP サーバー
    通常はローカルマシンで実行され、同じデバイス上のサービス間の通信に標準の入力ストリームと出力ストリーム(stdio)を使用します。
    リモート MCP サーバー
    サービスのインフラストラクチャで実行され、AI アプリケーションに HTTP エンドポイントを提供して、AI MCP クライアントと MCP サーバー間の通信を行います。MCP アーキテクチャの詳細については、 MCP アーキテクチャをご覧ください。

    Google と Google Cloud リモート MCP サーバー

    Google と Google Cloud リモート MCP サーバーには、次の 機能とメリットがあります。

    • 簡素化された一元的な検出。
    • マネージド グローバルまたはリージョン HTTP エンドポイント。
    • きめ細かい認可。
    • Model Armor 保護によるプロンプトとレスポンスのセキュリティ(オプション)。
    • 一元的な監査ロギング。

    他の MCP サーバーと、Google Cloud サーバーで使用可能なセキュリティ とガバナンスの制御については、Google Cloud MCP サーバーの概要をご覧ください。

    始める前に

    1. アカウントにログインします。 Google Cloud を初めて使用する場合は、 アカウントを作成して、実際のシナリオで Google プロダクトのパフォーマンスを評価してください。 Google Cloud新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。
    2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Roles required to select or create a project

      • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
      • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

      Go to project selector

    3. Verify that billing is enabled for your Google Cloud project.

    4. Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. Click Grant access.
      4. In the New principals field, enter your user identifier. This is typically the email address for a Google Account.

      5. Click Select a role, then search for the role.
      6. To grant additional roles, click Add another role and add each additional role.
      7. Click Save.
    5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

      Roles required to select or create a project

      • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
      • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

      Go to project selector

    6. Verify that billing is enabled for your Google Cloud project.

    7. Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin

      Check for the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.

      4. For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.

      Grant the roles

      1. In the Google Cloud console, go to the IAM page.

        Go to IAM
      2. Select the project.
      3. Click Grant access.
      4. In the New principals field, enter your user identifier. This is typically the email address for a Google Account.

      5. Click Select a role, then search for the role.
      6. To grant additional roles, click Add another role and add each additional role.
      7. Click Save.
    8. Compute Engine API を有効にします。

      Compute Engine API を有効にする

    必要なロール

    Compute Engine リモート MCP サーバーを使用するために必要な権限を取得するには、プロジェクトに対する次の IAM ロールを付与するよう管理者に依頼してください。 Google Cloud

    ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。

    これらの事前定義ロールには Compute Engine リモート MCP サーバーを使用するために必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。

    必要な権限

    Compute Engine リモート MCP サーバーを使用するには、次の権限が必要です。

    • MCP ツール呼び出しを行う: mcp.tools.call

    カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。

    Compute Engine オペレーションを実行するために必要なロールと権限も必要です。詳細については、 Compute Engine のロールと権限をご覧ください。

    認証と認可

    Compute Engine MCP サーバーは、認証と認可に Identity and Access Management(IAM)OAuth 2.0 プロトコルを使用します。MCP サーバーへの認証では、すべての Google Cloud ID がサポートされています。

    リソースへのアクセスを制御してモニタリングできるように、MCP ツールを使用するエージェント用に個別の ID を作成することをおすすめします。認証の詳細については、MCP サーバーに対して認証するをご覧ください。

    Compute Engine MCP OAuth スコープ

    OAuth 2.0 では、スコープと認証情報を使用して、認証されたプリンシパルがリソースに対して特定のアクションを実行する権限があるかどうかを判断します。Google の OAuth 2.0 スコープの詳細については、 OAuth 2.0 を使用して Google API にアクセスする をご覧ください。

    Compute Engine には、次の MCP ツール OAuth スコープがあります。

    gcloud CLI のスコープの URI 説明
    https://www.googleapis.com/auth/compute.read-only データの読み取りのみを許可します。
    https://www.googleapis.com/auth/compute.read-write データの読み取りと変更を許可します。

    ツール呼び出し中にアクセスされるリソースに追加のスコープが必要になる場合があります。Compute Engine に必要なスコープの一覧を表示するには、 Compute Engine APIをご覧ください。

    Compute Engine MCP サーバーを使用するように MCP クライアントを構成する

    Claude や Gemini CLI などの AI アプリケーションやエージェントは、単一の MCP サーバーに接続する MCP クライアントをインスタンス化できます。AI アプリケーションには、さまざまな MCP サーバーに接続する複数のクライアントを設定できます。 リモート MCP サーバーに接続するには、MCP クライアントがリモート MCP サーバーの URL を認識している必要があります。

    AI アプリケーションで、リモート MCP サーバーに接続する方法を探します。サーバーの名前や URL などの詳細を入力するよう求められます。

    Compute Engine MCP サーバーの場合は、必要に応じて次の情報を入力します。

    • サーバー名: Compute Engine MCP サーバー
    • サーバー URL またはエンドポイント: https://compute.googleapis.com/mcp
    • トランスポート: HTTP
    • 認証の詳細: 認証方法に応じて、 認証情報、OAuth クライアント ID とシークレット、またはエージェントの ID と認証情報を入力できます。 Google Cloud 認証の詳細については、 MCP サーバーに対して認証するをご覧ください。

    MCP サーバーの設定と接続に関するホスト固有のガイダンスについては、以下をご覧ください。

    一般的なガイダンスについては、次のリソースをご覧ください。

    使用可能なツール

    Compute Engine MCP サーバーで使用可能な MCP ツールの詳細とその説明を表示するには、 Compute Engine MCP リファレンスをご覧ください。

    ツールの一覧表示

    MCP インスペクタを使用してツールを一覧表示するか、 tools/list HTTP リクエストを Compute Engine リモート MCP サーバーに直接送信します。tools/list メソッド: 認証を必要としません。

    POST /mcp HTTP/1.1
    Host: compute.googleapis.com
    Content-Type: application/json
    
    {
      "jsonrpc": "2.0",
      "method": "tools/list",
    }
    

    サンプル ユースケース

    次のサンプル ユースケースでは、Compute Engine MCP サーバーを使用して Compute Engine リソースを管理する方法について説明します。

    • リソースを検査して管理する 。たとえば、プロジェクトのリソース割り当てと構成を把握するには、すべてのコンピューティング インスタンスを一覧表示します。また、特定のアクティベータがアタッチされているゾーン内の実行中のコンピューティング インスタンスをすべて見つけて、リソース管理のためにそのロケーションと名前を表示することもできます。
    • 未使用のリソースをクリーンアップして運用コストを削減する 。たとえば、ソースディスクに関連付けられていないゾーン内のディスク スナップショットを特定してクリーンアップしたり、高価な GPU リソースが接続されている停止した VM インスタンスを特定して削除したりします。
    • インスタンスのパフォーマンスを最適化する 。たとえば、プロビジョニング不足の VM インスタンスのサイズを同じファミリーのより大きなマシンタイプに変更し、更新が成功したことを確認します。
    • ゾーンの柔軟性を備えた AI ワークロード用の特殊な VM をプロビジョニングする 。たとえば、特定の GPU アクセラレータが接続された VM インスタンスを、指定したリージョン内の使用可能なゾーンに作成します。
    • インスタンス構成のトラブルシューティングと検証を行う 。たとえば、ジョブがフリーズしている特定の VM インスタンスの構成の詳細を取得して再起動し、基盤となるアクセラレータとディスクが接続されていることを確認します。

    サンプル プロンプト

    Compute Engine MCP サーバーを使用してタスクを実行するために使用できるサンプル プロンプトを次に示します。

    • PROJECT_ID 内のすべての VM を、VM 名とゾーンとともに一覧表示します。
    • VM_NAME のインスタンスの詳細を表示します。
    • REGION で、ソースディスクが存在しないディスク スナップショットをすべて検索します。
    • VM_NAME のマシンタイプを同じマシン ファミリーの次の大きなマシンタイプに変更し、オンラインに戻ったときに通知を送信して、新しいマシンタイプを確認します。
    • REGION で NVIDIA アクセラレータを使用している実行中の VM をすべて検索し、これらの VM のゾーンと名前を表示します。
    • NVIDIA T4 アクセラレータが接続された VM を ZONE に作成します。VM に my-nvidiat4-vm という名前を付けます。
    • NVIDIA Tesla T4 アクセラレータを使用している REGION 内の停止した VM をすべて検索して削除します。

    次のように置き換えます。

    • PROJECT_ID: Google Cloud プロジェクト ID。
    • REGION: リソースが存在するリージョンの名前。
    • ZONE: VM が存在するゾーンの名前。
    • VM_NAME: VM インスタンスの名前。

    セキュリティと安全に関するオプションの構成

    MCP ツールで実行できるアクションが多岐にわたるため、MCP によって新たなセキュリティ リスクと考慮事項が加わります。これらのリスクを最小限に抑えて管理するために、 Google Cloud は、 組織またはプロジェクトでの MCP ツールの使用を制御するデフォルトの設定とカスタマイズ可能なポリシーを提供します。 Google Cloud

    MCP のセキュリティとガバナンスの詳細については、 AI のセキュリティと安全性をご覧ください。

    Model Armor を使用する

    Model Armor は、AI アプリケーションのセキュリティと 安全性を強化するために設計された Google Cloud サービスです。LLM のプロンプトとレスポンスを事前にスクリーニングすることで、さまざまなリスクから保護し、責任ある AI への取り組みをサポートします。クラウド環境や外部クラウド プロバイダに AI をデプロイする場合でも、Model Armor を使用すると、悪意のある入力からの防御、コンテンツの安全性の検証、センシティブ データの保護、コンプライアンスの維持、多様な AI 環境全体で AI の安全性とセキュリティ ポリシーの一貫した適用が可能になります。

    Model Armor は、特定のリージョンのロケーションでのみ使用できます。プロジェクトで Model Armor が有効化されており、サポート対象外のリージョンからそのプロジェクトへの呼び出しが行われた場合、Model Armor はリージョン間の呼び出しを行います。詳細については、 Model Armor のロケーションをご覧ください。

    Model Armor を有効にする

    Model Armor を使用するには、Model Armor API を有効にする必要があります。

    コンソール

    1. Model Armor API を有効にする。

      API を有効にするために必要なロール

      API を有効にするには、serviceusage.services.enable 権限を含む Service Usage 管理者 IAM ロール(roles/serviceusage.serviceUsageAdmin)が必要です。詳しくは、ロールを付与する方法をご覧ください。

      API の有効化

    2. Model Armor を有効にするプロジェクトを選択します。

    gcloud

    始める前に、Google Cloud CLI で Model Armor API を使用して、次の処理を行います。

    1. コンソールで Cloud Shell をアクティブにします。 Google Cloud

      Cloud Shell をアクティブにする

      コンソールの下部にある Google Cloud Cloud Shell セッションが開始し、コマンドライン プロンプトが表示されます。Cloud Shell はシェル環境です。Google Cloud CLI がすでにインストールされており、現在のプロジェクトの値もすでに設定されています。セッションが初期化されるまで数秒かかることがあります。

    2. 次のコマンドを実行して、Model Armor サービスの API エンドポイントを設定します。

      gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

      LOCATION は、Model Armor を使用するリージョンに置き換えます。

    Google と Google Cloud リモート MCP サーバーの保護を構成する

    MCP ツール呼び出しとレスポンスを保護するには、Model Armor のフロア設定を使用します。フロア設定では、プロジェクト全体に適用される最小限のセキュリティ フィルタを定義します。この構成では、プロジェクト内のすべての MCP ツール呼び出しとレスポンスに一貫したフィルタセットが適用されます。

    MCP サニタイズを有効にして、Model Armor のフロア設定を行います。詳細については、Model Armor のフロア 設定を構成するをご覧ください。

    次のコマンド例をご覧ください。

    gcloud model-armor floorsettings update \
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
    --enable-floor-setting-enforcement=TRUE \
    --add-integrated-services=GOOGLE_MCP_SERVER \
    --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
    --enable-google-mcp-server-cloud-logging \
    --malicious-uri-filter-settings-enforcement=ENABLED \
    --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

    PROJECT_ID は、実際の Google Cloud プロジェクト ID に置き換えます。

    次の設定に注意してください。

    • INSPECT_AND_BLOCK: Google MCP サーバーのコンテンツを検査し、フィルタに一致するプロンプトとレスポンスをブロックする適用タイプ。
    • ENABLED: フィルタまたは 適用を有効にする設定。
    • MEDIUM_AND_ABOVE: 責任ある AI - 危険フィルタ設定の信頼レベル。この設定は変更できますが、 値を小さくすると誤検出が増える可能性があります。詳細については、Model Armor の信頼レベルをご覧ください。

    Model Armor による MCP トラフィックのスキャンを無効にする

    Model Armor による Google MCP トラフィックのスキャンを停止する場合は、次のコマンドを実行します。

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --remove-integrated-services=GOOGLE_MCP_SERVER
    

    PROJECT_ID は、 Google Cloud プロジェクト ID に置き換えます。

    Model Armor は、プロジェクト内の MCP トラフィックをスキャンしません。

    IAM 拒否ポリシーを使用して MCP の使用を制御する

    Identity and Access Management(IAM)拒否ポリシーは、リモート MCP サーバーの 保護 Google Cloud に役立ちます。不要な MCP ツールアクセスをブロックするように、これらのポリシーを構成します。

    たとえば、次の条件に基づいてアクセスを拒否または許可できます。

    • プリンシパル
    • 読み取り専用などのツール プロパティ
    • アプリケーションの OAuth クライアント ID

    詳細については、Identity and Access Management による MCP の使用の制御をご覧ください。

    次のステップ