MCP-Server von CX Agent Studio verwenden

CX Agent Studio bietet einen Remote-MCP-Server (Model Context Protocol), der von Agents und KI-Anwendungen zum Bearbeiten von CX Agent Studio-Ressourcen verwendet werden kann. Sie können beispielsweise die Gemini CLI oder Antigravity verwenden, um Ihre CX Agent Studio-Agentanwendung zu entwerfen und zu erstellen.

Diese Funktion ermöglicht KI-gestützte Entwicklungsworkflows, wodurch die Entwicklung und Wartung von Agent-Anwendungen erheblich vereinfacht wird:

  • Vibe Coding (Rapid Prototyping): Anstatt manuell durch die Benutzeroberfläche zu klicken, um einen Agenten zu erstellen, können Sie Ihrer KI-gestützten IDE einfach sagen: „Erstelle einen Kundenservice-Agenten für den Einzelhandel, der die Shopify-API verwendet und einen freundlichen Ton anschlägt.“ Der Coding-Agent verwendet den MCP-Server, um die Agentenarchitektur für Sie zu erstellen.
  • Massenrefactoring und Bereinigung:Der MCP-Server eignet sich hervorragend für Bulk-Vorgänge, die in einer Benutzeroberfläche mühsam sind. Sie können beispielsweise den Befehl „Benenne den Parameter ‚customer_id‘ in allen 15 Unter-Agents um“ oder „Finde und lösche alle nicht verwendeten Intents“ verwenden.
  • Interaktive, auf der Evaluierung basierende Entwicklung:Sie können eine fehlgeschlagene Evaluierung ausführen und den Agent anweisen: „Ändere die Anweisungen, bis diese bestimmte Evaluierung bestanden ist.“
  • Selbstkorrektur und Optimierung:Ein automatisierter „Helper Agent“ kann die Leistung eines Agenten überwachen (z. B. wenn er eine bestimmte Bewertung nicht besteht) und den MCP-Server verwenden, um Anweisungen autonom anzupassen oder Tooldefinitionen zu korrigieren, um die Punktzahl zu verbessern („Hill Climbing“).
  • Kontextbezogene Informationen:Der Server ermöglicht es Coding-Assistenten, den aktuellen Status eines bereitgestellten Agents zu „lesen“. So können Sie komplexe Legacy-Konfigurationen leichter nachvollziehen, ohne JSON-Dateien manuell durchsuchen zu müssen.

Beschränkungen

Es gelten folgende Einschränkungen:

  • Nur die Region us wird unterstützt.
  • Token-Kontextlimits:Große Agentenkonfigurationen (mit vielen Tools und ausführlichen Anleitungen) können das Kontextfenster einiger Codierungsmodelle überschreiten, wenn vollständige Agentendefinitionen abgerufen werden. Wir empfehlen, bestimmte Unterkomponenten (z. B. nur ein Tool) abzurufen und nicht die gesamte App-Definition auf einmal. Außerdem sollten Nutzer die Nutzung des Kontextfensters im Blick behalten und die Agentsitzung regelmäßig (alle paar Anfragen) neu starten, um den Puffer zu leeren.
  • Latenz: „Direct Mutation“ (API-Aufrufe) ist bei kleinen Änderungen in der Regel schneller. Bei umfangreichen architektonischen Refaktorierungen (z. B. Umbenennen von Variablen in 50 Dateien) empfehlen wir jedoch den Workflow „Export –> Lokale Bearbeitung –> Import“, um die Datenintegrität zu gewährleisten. Der MCP-Server unterstützt diesen Workflow auch mit den Tools export_app und import_app.

Funktionsweise

Der Server macht die CX Agent Studio API verfügbar, die auch von der Benutzeroberfläche zum Erstellen von Agents verwendet wird. Ihre KI-Anwendung ist für die Verwendung des Servers und die Verbindung zu ihm konfiguriert. Der Server gibt eine Liste der verfügbaren Tools an, z. B.:

  • list_agents()
  • create_tool(name, python_code, ...)
  • update_instruction(agent_name, new_instruction)
  • run_evaluation(dataset)

Wenn Sie Ihrer KI-Anwendung einen Befehl in natürlicher Sprache geben, entscheidet die KI-Anwendung, ob der CX Agent Studio-MCP-Server verwendet werden soll und welches Tool aufgerufen werden soll.

Direkte und lokale Mutationen

Je nach Komplexität der Aufgabe können Sie einen von zwei verschiedenen Workflows verwenden:

  • Direkte Mutation (am besten für Geschwindigkeit und Prototyping): Verbinden Sie den MCP-Server direkt mit Ihrer Programmierumgebung, um mithilfe von API-Aufrufen Änderungen in Echtzeit vorzunehmen.
  • Lokale Kopien (am besten für Skalierung und Kontrolle): Verwenden Sie das export_app-Tool des MCP-Servers, um den Agenten in Ihr lokales Dateisystem herunterzuladen, bearbeiten Sie die Dateien mit Ihrem Coding-Assistenten und übertragen Sie die Änderungen mit import_app. Das ist nützlich für umfangreiche Refactorings, die Integration der Versionskontrolle oder das Zusammenführen von Teambeiträgen.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, damit Sie die nötigen Berechtigungen für die Aufgaben in dieser Anleitung haben:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.

MCP-Server in einem Projekt aktivieren

Wenn Sie unterschiedliche Projekte für Ihre Clientanmeldedaten (z. B. Dienstkontoschlüssel, OAuth-Client-ID oder API-Schlüssel) und für das Hosting Ihrer Ressourcen verwenden, müssen Sie den ces.googleapis.com-Dienst und den MCP-Server in beiden Projekten aktivieren.

Führen Sie den folgenden Befehl aus, um den Server in Ihrem Google Cloud Projekt zu aktivieren:

gcloud beta services mcp enable ces.googleapis.com \
    --project=PROJECT_ID

MCP-Server in einem Projekt deaktivieren

Führen Sie den folgenden Befehl aus, um den MCP-Server in Ihrem Projekt zu deaktivieren:

gcloud beta services mcp disable ces.googleapis.com \
    --project=PROJECT_ID

Authentifizierung und Autorisierung

Google Cloud MCP-Server verwenden das OAuth 2.0-Protokoll mit der Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) für die Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.

Wir empfehlen, eine separate Identität für Kundenservicemitarbeiter zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.

OAuth-Bereiche für MCP

OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Prinzipal autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.

CX Agent Studio hat die folgenden OAuth-Bereiche für MCP-Tools: https://www.googleapis.com/auth/ces

MCP-Client für die Verwendung des CES-MCP-Servers konfigurieren

KI-Anwendungen und ‑Agents wie Claude oder die Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die sich mit verschiedenen MCP-Servern verbinden. Damit eine Verbindung zu einem Remote-MCP-Server hergestellt werden kann, muss der MCP-Client die URL des Remote-MCP-Servers kennen.

Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.

Geben Sie für den CX Agent Studio-MCP-Server Folgendes ein:

  • Servername: CES MCP-Server
  • Server-URL oder Endpunkt: https://ces.us.rep.googleapis.com/mcp
  • Transport: HTTP
  • Authentifizierungsdetails: Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihr Secret oder eine Agent-Identität und Anmeldedaten. Welche Authentifizierungsdetails Sie auswählen, hängt davon ab, wie Sie sich authentifizieren möchten. Weitere Informationen finden Sie unter Authentifizierung bei MCP-Servern.

Hostspezifische Anleitungen zum Einrichten und Herstellen einer Verbindung zum MCP-Server finden Sie hier:

Allgemeine Informationen finden Sie in den folgenden Ressourcen:

Verfügbare Tools

Details zu verfügbaren MCP-Tools und deren Beschreibungen für den MCP-Server von Customer Experience Agent Studio finden Sie in der MCP-Referenz für Customer Experience Agent Studio.

Tools für Listen

Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den Remote-MCP-Server von Customer Experience Agent Studio. Für die Methode tools/list ist keine Authentifizierung erforderlich.

POST /mcp HTTP/1.1
Host: ces.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Optionale Sicherheitskonfigurationen

MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit den MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standardeinstellungen und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.

Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.

Model Armor verwenden

Model Armor ist einGoogle Cloud Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM. So können Sie sich vor verschiedenen Risiken schützen und für verantwortungsbewusste Anwendung von KI sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.

Model Armor ist nur an bestimmten regionalen Standorten verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionenübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.

Model Armor aktivieren

Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.

Console

  1. Enable the Model Armor API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. Wählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.

gcloud

Führen Sie die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus, bevor Sie beginnen:

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Ersetzen Sie LOCATION durch die Region, in der Sie Model Armor verwenden möchten.

  3. Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

    Um Ihre MCP-Tool-Aufrufe und -Antworten zu schützen, erstellen Sie eine Mindesteinstellung für Model Armor und aktivieren dann die MCP-Inhaltssicherheit für Ihr Projekt. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.

    1. Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter MCP-Bereinigung ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.

      Hier ein Beispielbefehl:

      gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --enable-floor-setting-enforcement=TRUE \
      --add-integrated-services=GOOGLE_MCP_SERVER \
      --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
      --enable-google-mcp-server-cloud-logging \
      --malicious-uri-filter-settings-enforcement=ENABLED \
      --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

      Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .

      Beachten Sie die folgenden Einstellungen:

      • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
      • ENABLED: Die Einstellung, mit der ein Filter oder eine Erzwingung aktiviert wird.
      • HIGH: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Bei niedrigeren Werten kann es jedoch zu mehr falsch positiven Ergebnissen kommen. Weitere Informationen finden Sie unter Etagenkonfiguration.
    2. Aktivieren Sie für Ihr Projekt den Model Armor-Schutz für Remote-MCP-Server.

      gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

      Ersetzen Sie PROJECT_ID durch Ihre Google CloudProjekt-ID. Nachdem Sie diesen Befehl ausgeführt haben, bereinigt Model Armor alle MCP-Toolaufrufe und -Antworten aus dem Projekt, unabhängig davon, woher die Aufrufe und Antworten stammen.

    3. Führen Sie den folgenden Befehl aus, um zu prüfen, ob Google MCP-Traffic an Model Armor gesendet wird:

      gcloud beta services mcp content-security get --project=PROJECT_ID
      

      Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

    Scannen von MCP-Traffic mit Model Armor deaktivieren

    Wenn Sie Model Armor in einem Projekt verwenden und den Scan von Google MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --remove-integrated-services=GOOGLE_MCP_SERVER
    

    Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

    Model Armor scannt keinen MCP-Traffic im Projekt.

    MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern

    Mit IAM-Richtlinien (Identity and Access Management) zur Zugriffsbeschränkung können Sie Google Cloud Remote-MCP-Server schützen. Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.

    Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:

    • Der Auftraggeber.
    • Tool-Eigenschaften wie „schreibgeschützt“.
    • Die OAuth-Client-ID der Anwendung.

    Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.

    Nächste Schritte