Este documento mostra como usar o servidor remoto do Protocolo de Contexto de Modelo (MCP) do Compute Engine para se conectar a aplicativos de IA, incluindo a CLI do Gemini, o ChatGPT, o Claude e aplicativos personalizados que você está desenvolvendo. O servidor MCP remoto do Compute Engine oferece um conjunto abrangente de recursos que permitem que os agentes de LLM executem uma variedade de tarefas de gerenciamento de infraestrutura, incluindo:
- Gerenciar instâncias de máquina virtual (VM).
- Gerenciar administradores de grupos de instâncias e modelos de instâncias.
- Gerenciar discos e snapshots.
- Recupera informações sobre reservas e compromissos.
.
O servidor MCP remoto do Compute Engine é ativado quando você
ativa a API Compute Engine.
O padrão Protocolo de Contexto de Modelo (MCP) padroniza como os modelos de linguagem grandes (LLMs) e os aplicativos ou agentes de IA se conectam a fontes de dados externas. Com os servidores do MCP, você pode usar as ferramentas, os recursos e os comandos deles para realizar ações e receber dados atualizados do serviço de back-end.
Qual é a diferença entre servidores MCP locais e remotos?
- Servidores MCP locais
- Normalmente executados na máquina local e usam os fluxos de entrada e saída padrão (stdio) para comunicação entre serviços no mesmo dispositivo.
- Servidores MCP remotos
- Executar na infraestrutura do serviço e oferecer um endpoint HTTP para aplicativos de IA para comunicação entre o cliente MCP de IA e o servidor MCP. Para mais informações sobre a arquitetura do MCP, consulte Arquitetura do MCP.
Servidores MCP remotos e do Google Google Cloud
Os servidores MCP remotos do Google e do Google Cloud têm os seguintes recursos e benefícios:- Descoberta simplificada e centralizada.
- Endpoints HTTP globais ou regionais gerenciados.
- Autorização detalhada.
- Segurança opcional de comandos e respostas com a proteção do Model Armor.
- Registro de auditoria centralizado.
Para informações sobre outros servidores MCP e controles de segurança e governança disponíveis para servidores MCP do Google Cloud, consulte Visão geral dos servidores MCP do Google Cloud.
Antes de começar
- Faça login na sua conta do Google Cloud . Se você começou a usar o Google Cloud, crie uma conta para avaliar o desempenho de nossos produtos em situações reais. Clientes novos também recebem US$ 300 em créditos para executar, testar e implantar cargas de trabalho.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
- Click Grant access.
-
In the New principals field, enter your user identifier. This is typically the email address for a Google Account.
- Click Select a role, then search for the role.
- To grant additional roles, click Add another role and add each additional role.
- Click Save.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Make sure that you have the following role or roles on the project: Compute Instance Admin (v1), Compute Security Admin, Service Account User, Service Usage Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
- Click Grant access.
-
In the New principals field, enter your user identifier. This is typically the email address for a Google Account.
- Click Select a role, then search for the role.
- To grant additional roles, click Add another role and add each additional role.
- Click Save.
-
- Ative a API Compute Engine.
Funções exigidas
Para receber as permissões necessárias para usar o servidor MCP remoto do Compute Engine, peça ao administrador que conceda a você os seguintes papéis do IAM no projeto Google Cloud :
-
Fazer chamadas de ferramentas do MCP:
Usuário da ferramenta MCP (
roles/mcp.toolUser)
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Esses papéis predefinidos contêm as permissões necessárias para usar o servidor MCP remoto do Compute Engine. Para acessar as permissões exatas necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
As seguintes permissões são necessárias para usar o servidor MCP remoto do Compute Engine:
-
Faça chamadas de ferramentas do MCP:
mcp.tools.call
Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.
Você também precisa dos papéis e das permissões necessários para realizar as operações do Compute Engine. Para mais informações, consulte Papéis e permissões do Compute Engine.
Autenticação e autorização
Os servidores MCP do Compute Engine usam o protocolo OAuth 2.0 com o Identity and Access Management (IAM) para autenticação e autorização. Todas as Google Cloud identidades são compatíveis com a autenticação em servidores MCP.
Recomendamos que você crie uma identidade separada para agentes que usam ferramentas do MCP para que o acesso aos recursos possa ser controlado e monitorado. Para mais informações sobre autenticação, consulte Autenticar em servidores do MCP.
Escopos do OAuth do MCP do Compute Engine
O OAuth 2.0 usa escopos e credenciais para determinar se um principal autenticado está autorizado a realizar uma ação específica em um recurso. Para mais informações sobre os escopos do OAuth 2.0 no Google, leia Como usar o OAuth 2.0 para acessar as APIs do Google.
O Compute Engine tem os seguintes escopos do OAuth da ferramenta MCP:
URI de escopo para a CLI gcloud Descrição https://www.googleapis.com/auth/compute.read-onlyPermite o acesso apenas para leitura de dados. https://www.googleapis.com/auth/compute.read-writePermite acesso para ler e modificar dados. Outros escopos podem ser necessários nos recursos acessados durante uma chamada de ferramenta. Para conferir uma lista dos escopos necessários para o Compute Engine, consulte a API Compute Engine.
Configurar um cliente MCP para usar o servidor MCP do Compute Engine
Aplicativos e agentes de IA, como a CLI do Claude ou do Gemini, podem instanciar um cliente MCP que se conecta a um único servidor MCP. Um aplicativo de IA pode ter vários clientes que se conectam a diferentes servidores MCP. Para se conectar a um servidor MCP remoto, o cliente MCP precisa saber o URL dele.
No seu aplicativo de IA, procure uma maneira de se conectar a um servidor MCP remoto. Você precisa inserir detalhes sobre o servidor, como nome e URL.
Para o servidor MCP do Compute Engine, insira o seguinte conforme necessário:
- Nome do servidor: servidor MCP do Compute Engine
- URL do servidor ou Endpoint: https://compute.googleapis.com/mcp
- Transporte: HTTP
- Detalhes da autenticação: dependendo de como você quer autenticar, é possível inserir suas Google Cloud credenciais, o ID do cliente e a chave secreta do OAuth ou uma identidade e credenciais do agente. Para mais informações sobre autenticação, consulte Autenticar em servidores do MCP.
Para orientações específicas do host sobre como configurar e se conectar ao servidor MCP, consulte o seguinte:
Para orientações mais gerais, consulte os seguintes recursos:
Ferramentas disponíveis
Para conferir detalhes das ferramentas do MCP disponíveis e as descrições delas para o servidor MCP do Compute Engine, consulte a referência do MCP do Compute Engine.
Ferramentas de lista
Use o MCP Inspector para listar ferramentas ou envie uma solicitação HTTP
tools/listdiretamente ao servidor MCP remoto do Compute Engine. O métodotools/listnão requer autenticação.POST /mcp HTTP/1.1 Host: compute.googleapis.com Content-Type: application/json { "jsonrpc": "2.0", "method": "tools/list", }Exemplos de casos de uso
Os exemplos de casos de uso a seguir descrevem como usar o servidor MCP do Compute Engine para gerenciar recursos do Compute Engine:
- Inspecionar e gerenciar recursos. Por exemplo, para entender a alocação e a configuração de recursos no seu projeto, liste todas as instâncias de computação. Também é possível encontrar todas as instâncias de computação em execução em uma zona que têm um acelerador específico anexado e mostrar a localização e o nome delas para gerenciamento de recursos.
- Libere recursos não utilizados para reduzir os custos operacionais. Por exemplo, identifique e libere espaço de snapshots de disco em uma zona que não estão mais associados a um disco de origem ou identifique e exclua instâncias de VM interrompidas que têm recursos de GPU caros anexados.
- Otimizar a performance da instância. Por exemplo, redimensione uma instância de VM subprovisionada para um tipo de máquina maior na mesma família e confirme a atualização.
- Provisione VMs especializadas para cargas de trabalho de IA com flexibilidade de zona. Por exemplo, crie uma instância de VM com um acelerador de GPU específico anexado em qualquer zona de uma região especificada em que ele esteja disponível.
- Resolva problemas e valide as configurações de instância. Por exemplo, recupere detalhes de configuração de uma instância de VM específica em que o job está congelado, reinicialize-a e confirme se o acelerador e o disco subjacentes estão anexados.
Comandos de amostra
Confira a seguir alguns exemplos de comandos que podem ser usados para realizar tarefas com o servidor MCP do Compute Engine:
- Liste todas as VMs em
PROJECT_ID, incluindo o nome e a zona da VM. - Mostre os detalhes da instância
VM_NAME. - Em
REGION, encontre todos os snapshots de disco para os quais o disco de origem não existe mais. - Mude o tipo de máquina de
VM_NAMEpara o próximo tipo de máquina maior na mesma família de máquinas, envie uma notificação quando ele voltar a ficar on-line e confirme o novo tipo de máquina. - Encontre todas as VMs em execução em
REGIONcom aceleradores NVIDIA e mostre a zona e o nome dessas VMs. - Crie uma VM em
ZONEcom um acelerador NVIDIA T4 anexado. Defina o nome da VMmy-nvidiat4-vm. - Encontre e exclua todas as VMs interrompidas em
REGIONcom aceleradores NVIDIA Tesla T4.
Substitua:
PROJECT_ID: o ID do projeto do Google Cloud .REGION: o nome da região em que seus recursos estão.ZONE: o nome da zona em que as VMs estão.VM_NAME: o nome da instância de VM.
Configurações opcionais de segurança
A MCP apresenta novos riscos e considerações de segurança devido à grande variedade de ações que podem ser realizadas com as ferramentas dela. Para minimizar e gerenciar esses riscos, o Google Cloud oferece configurações padrão e políticas personalizáveis para controlar o uso das ferramentas do MCP na sua organização ou projeto do Google Cloud.
Para mais informações sobre segurança e governança do MCP, consulte Segurança e proteção de IA.
Usar o Model Armor
O Model Armor é um Google Cloud serviço projetado para aumentar a segurança dos seus aplicativos de IA. Ele funciona examinando de forma proativa comandos e respostas de LLMs, protegendo contra vários riscos e apoiando práticas de IA responsável. Se você estiver implantando IA no seu ambiente de nuvem ou em provedores de nuvem externos, o Model Armor pode ajudar a evitar entradas mal-intencionadas, verificar a segurança do conteúdo, proteger dados sensíveis, manter a conformidade e aplicar suas políticas de segurança e proteção de IA de maneira consistente em todo o cenário diversificado de IA.
O Model Armor está disponível apenas em locais regionais específicos. Se o Model Armor estiver ativado para um projeto e uma chamada para esse projeto vier de uma região sem suporte, o Model Armor fará uma chamada entre regiões. Para mais informações, consulte Locais do Model Armor.
Ativar o Model Armor
É necessário ativar as APIs do Model Armor antes de usar o Model Armor.
Console
Ativar a API Model Armor.
Funções necessárias para ativar APIs
Para ativar as APIs, é necessário ter o papel do IAM de administrador de uso do serviço (
roles/serviceusage.serviceUsageAdmin), que contém a permissãoserviceusage.services.enable. Saiba como conceder papéis.Selecione o projeto em que você quer ativar o Model Armor.
gcloud
Antes de começar, siga estas etapas usando a Google Cloud CLI com a API Model Armor:
No console do Google Cloud , ative o Cloud Shell.
Na parte de baixo do console Google Cloud , uma sessão do Cloud Shell é iniciada e exibe um prompt de linha de comando. O Cloud Shell é um ambiente shell com a CLI do Google Cloud já instalada e com valores já definidos para o projeto atual. A inicialização da sessão pode levar alguns segundos.
-
Execute o comando a seguir para definir o endpoint de API do serviço Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Substitua
LOCATIONpela região em que você quer usar o Model Armor.
Configurar a proteção para servidores MCP remotos e do Google Google Cloud
Para proteger as chamadas e respostas da ferramenta MCP, use as configurações mínimas do Model Armor. Uma configuração mínima define os filtros de segurança mínimos que se aplicam a todo o projeto. Essa configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas da ferramenta MCP no projeto.
Configure uma configuração de valor mínimo do Model Armor com a limpeza do MCP ativada. Para mais informações, consulte Configurar configurações mínimas do Model Armor.
Confira o exemplo de comando a seguir:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Substitua
PROJECT_IDpelo ID do projeto Google Cloud .Observe as seguintes configurações:
INSPECT_AND_BLOCK: o tipo de aplicação que inspeciona o conteúdo do servidor MCP do Google e bloqueia solicitações e respostas que correspondem aos filtros.ENABLED: a configuração que ativa um filtro ou uma aplicação.MEDIUM_AND_ABOVE: o nível de confiança para as configurações do filtro de IA responsável - perigoso. É possível modificar essa configuração, mas valores mais baixos podem resultar em mais falsos positivos. Para mais informações, consulte Níveis de confiança do Model Armor.
Desativar a verificação do tráfego do MCP com o Model Armor
Se você quiser interromper a verificação do tráfego do Google MCP com o Model Armor, execute o seguinte comando:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --remove-integrated-services=GOOGLE_MCP_SERVERSubstitua
PROJECT_IDpelo Google Cloud ID do projeto.O Model Armor não vai verificar o tráfego da MCP no projeto.
Controlar o uso do MCP com políticas de negação do IAM
As políticas de negação do Identity and Access Management (IAM) ajudam a proteger Google Cloud servidores MCP remotos. Configure essas políticas para bloquear o acesso indesejado às ferramentas do MCP.
Por exemplo, é possível negar ou permitir o acesso com base em:
- O diretor
- Propriedades da ferramenta, como somente leitura
- O ID do cliente OAuth do aplicativo
Para mais informações, consulte Controlar o uso do MCP com o Identity and Access Management.
A seguir
- Leia a documentação de referência do MCP do Compute Engine.
- Saiba mais sobre os servidores MCP do Google Cloud.