Usa el servidor de MCP de CX Agent Studio

CX Agent Studio proporciona un servidor remoto del Protocolo de contexto del modelo (MCP) que pueden usar los agentes y las aplicaciones de IA para editar los recursos de CX Agent Studio. Por ejemplo, puedes usar la CLI de Gemini o Antigravity para diseñar y compilar tu aplicación de agente de CX Agent Studio.

Esta función habilita flujos de trabajo de desarrollo asistidos por IA, lo que reduce drásticamente la fricción de crear y mantener aplicaciones de agentes:

  • Vibe Coding (prototipado rápido): En lugar de hacer clic manualmente en la IU para crear un agente, puedes simplemente decirle a tu IDE asistido por IA: "Crea un agente de asistencia al cliente minorista que use la API de Shopify y hable con un tono amigable". El agente de codificación usa el servidor de MCP para construir la arquitectura del agente por ti.
  • Refactorización y limpieza masivas: El servidor de MCP se destaca en las operaciones masivas que son tediosas en una IU. Por ejemplo, puedes ordenar "Cambia el nombre del parámetro 'customer_id' en los 15 subagentes" o "Busca y borra todos los intents no utilizados".
  • Desarrollo interactivo basado en la evaluación: Puedes ejecutar una evaluación fallida y darle la siguiente instrucción al agente: "Modifica las instrucciones hasta que se apruebe esta evaluación específica".
  • Reparación automática y optimización: Un "agente de ayuda" automatizado puede supervisar el rendimiento de un agente (por ejemplo, si no supera una evaluación específica) y usar el servidor de MCP para ajustar de forma autónoma las instrucciones o corregir las definiciones de herramientas para mejorar la puntuación ("Hill Climbing").
  • Conciencia contextual: El servidor permite que los asistentes de codificación "lean" el estado actual de un agente implementado, lo que facilita la comprensión de configuraciones heredadas complejas sin tener que analizar los archivos JSON de forma manual.

Limitaciones

Se aplica la siguiente limitación:

  • Solo se admite la región us.
  • Límites de contexto de tokens: Las configuraciones de agentes grandes (con muchas herramientas y una gran cantidad de instrucciones) pueden exceder la ventana de contexto de algunos modelos de codificación cuando se recuperan definiciones completas de agentes. Te recomendamos que recuperes subcomponentes específicos (por ejemplo, solo una herramienta) en lugar de toda la definición de la app a la vez. Además, los usuarios deben supervisar el uso de la ventana de contexto y reiniciar la sesión del agente periódicamente (cada pocas solicitudes) para borrar el búfer.
  • Latencia: Las "mutaciones directas" (llamadas a la API) suelen ser más rápidas para los cambios pequeños. Sin embargo, para refactorizaciones arquitectónicas masivas (cambio de nombre de variables en 50 archivos), recomendamos el flujo de trabajo "Exportar -> Editar localmente -> Importar" para garantizar la integridad de los datos, que el servidor de MCP también admite con las herramientas export_app y import_app.

Cómo funciona

El servidor expone la API de CX Agent Studio, que también usa la IU para compilar agentes. Tu aplicación de IA está configurada para usar el servidor y conectarse a él. El servidor anuncia una lista de herramientas disponibles, como las siguientes:

  • list_agents()
  • create_tool(name, python_code, ...)
  • update_instruction(agent_name, new_instruction)
  • run_evaluation(dataset)

Cuando proporcionas un comando en lenguaje natural a tu aplicación basada en IA, esta decide si usar el servidor de MCP de CX Agent Studio y qué herramienta llamar.

Mutaciones directas frente a mutaciones locales

Puedes usar uno de los dos flujos de trabajo distintos según la complejidad de la tarea:

  • Mutación directa (ideal para la velocidad y la creación de prototipos): Conecta el servidor de MCP directamente a tu entorno de programación para realizar cambios en tiempo real con llamadas a la API.
  • Copias locales (mejor para el control y la escala): Usa la herramienta export_app del servidor de MCP para descargar el agente en tu sistema de archivos local, edita los archivos con tu asistente de programación y vuelve a enviar los cambios con import_app. Esto es útil para la refactorización a gran escala, la integración del control de versión o la combinación de las contribuciones del equipo.

Roles obligatorios

Si quieres obtener los permisos que necesitas para completar las tareas de esta guía, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu proyecto:

Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.

Habilita el servidor de MCP en un proyecto

Si usas diferentes proyectos para tus credenciales de cliente (como claves de cuentas de servicio, ID de cliente de OAuth o claves de API) y para alojar tus recursos, debes habilitar el servicio de ces.googleapis.com y el servidor de MCP en ambos proyectos.

Para habilitar el servidor en tu proyecto de Google Cloud , ejecuta el siguiente comando:

gcloud beta services mcp enable ces.googleapis.com \
    --project=PROJECT_ID

Inhabilita el servidor de MCP en un proyecto

Para inhabilitar el servidor de MCP en tu proyecto, ejecuta el siguiente comando:

gcloud beta services mcp disable ces.googleapis.com \
    --project=PROJECT_ID

Autenticación y autorización

Los servidores de MCP de Google Cloud usan el protocolo OAuth 2.0 con Identity and Access Management (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en los servidores de MCP.

Te recomendamos que crees una identidad independiente para los agentes que usan herramientas de MCP, de modo que se pueda controlar y supervisar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Cómo autenticarse en los servidores de MCP.

Permisos de OAuth de MCP

OAuth 2.0 usa alcances y credenciales para determinar si un principal autenticado está autorizado para realizar una acción específica en un recurso. Si deseas obtener más información sobre los permisos de OAuth 2.0 en Google, consulta Usa OAuth 2.0 para acceder a las APIs de Google.

CX Agent Studio tiene los siguientes permisos de OAuth de la herramienta de MCP: https://www.googleapis.com/auth/ces

Configura un cliente de MCP para que use el servidor de MCP de CES

Las aplicaciones y los agentes de IA, como Claude o Gemini CLI, pueden crear instancias de un cliente MCP que se conecta a un solo servidor MCP. Una aplicación de IA puede tener varios clientes que se conectan a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP debe conocer la URL del servidor de MCP remoto.

En tu aplicación de IA, busca una forma de conectarte a un servidor de MCP remoto. Se te solicitará que ingreses detalles sobre el servidor, como su nombre y URL.

Para el servidor de MCP de CX Agent Studio, ingresa lo siguiente según sea necesario:

  • Nombre del servidor: Servidor de MCP de CES
  • URL del servidor o Extremo: https://ces.us.rep.googleapis.com/mcp
  • Transporte: HTTP
  • Detalles de autenticación: Tus credenciales de Google Cloud , tu ID y secreto del cliente de OAuth, o bien la identidad y las credenciales de un agente Los detalles de autenticación que elijas dependerán de cómo quieras autenticarte. Para obtener más información, consulta Cómo autenticarse en los servidores de MCP.

Para obtener orientación específica del host sobre cómo configurar y conectarse al servidor de MCP, consulta lo siguiente:

Para obtener orientación más general, consulta los siguientes recursos:

Herramientas disponibles

Para ver los detalles de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP de Customer Experience Agent Studio, consulta la referencia de MCP de Customer Experience Agent Studio.

Herramientas de lista

Usa el inspector de MCP para enumerar herramientas o envía una solicitud HTTP tools/list directamente al servidor de MCP remoto de Customer Experience Agent Studio. El método tools/list no requiere autenticación.

POST /mcp HTTP/1.1
Host: ces.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Configuraciones opcionales de seguridad

La MCP introduce nuevos riesgos y consideraciones de seguridad debido a la gran variedad de acciones que puedes realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos,Google Cloud ofrece parámetros de configuración predeterminados y políticas personalizables para controlar el uso de las herramientas de MCP en tu organización o proyecto de Google Cloud.

Para obtener más información sobre la seguridad y la administración de la MCP, consulta Seguridad y protección de la IA.

Usa Model Armor

Model Armor es unGoogle Cloud servicio diseñado para mejorar la seguridad de tus aplicaciones basadas en IA. Funciona analizando de forma proactiva las instrucciones y respuestas de los LLM, lo que brinda protección contra diversos riesgos y respalda las prácticas de IA responsable. Ya sea que implementes la IA en tu entorno de nube o en proveedores externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de la IA de manera coherente en tu diverso panorama de IA.

Model Armor solo está disponible en ubicaciones regionales específicas. Si Model Armor está habilitado para un proyecto y se realiza una llamada a ese proyecto desde una región no admitida, Model Armor realiza una llamada entre regiones. Para obtener más información, consulta Ubicaciones de Model Armor.

Habilita Model Armor

Para poder usar las APIs de Model Armor, debes habilitarlas.

Consola

  1. Enable the Model Armor API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. Elige el proyecto en el que quieres activar Model Armor.

gcloud

Antes de empezar, sigue estos pasos a través de la Google Cloud CLI con la API de Model Armor:

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Ejecuta el comando siguiente para configurar el extremo de API del servicio de Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Reemplaza LOCATION por la región en la que quieres usar Model Armor.

  3. Configura la protección para los servidores de MCP remotos y de Google Cloud Google

    Para proteger las llamadas y respuestas de tu herramienta de MCP, crea un parámetro de Model Armor Floor y, luego, habilita la seguridad del contenido de MCP para tu proyecto. Un parámetro de configuración mínimo define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de herramientas de MCP dentro del proyecto.

    1. Configura un valor mínimo de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura la configuración mínima de Model Armor.

      Consulta el siguiente comando de ejemplo:

      gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --enable-floor-setting-enforcement=TRUE \
      --add-integrated-services=GOOGLE_MCP_SERVER \
      --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
      --enable-google-mcp-server-cloud-logging \
      --malicious-uri-filter-settings-enforcement=ENABLED \
      --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

      Reemplaza PROJECT_ID por el ID del proyecto de Google Cloud .

      Ten en cuenta los siguientes parámetros de configuración:

      • INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea las instrucciones y respuestas que coinciden con los filtros.
      • ENABLED: Es el parámetro de configuración que habilita un filtro o la aplicación de una política.
      • HIGH: Es el nivel de confianza para la configuración del filtro de IA responsable: Peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Cómo configurar los ajustes de piso.
    2. En tu proyecto, habilita la protección de Model Armor para los servidores de MCP remotos.

      gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

      Reemplaza PROJECT_ID por el ID del proyecto de Google Cloud. Después de ejecutar este comando, Model Armor limpia todas las llamadas a herramientas y respuestas de MCP del proyecto, independientemente de dónde se originen.

    3. Para confirmar que el tráfico de Google MCP se envía a Model Armor, ejecuta el siguiente comando:

      gcloud beta services mcp content-security get --project=PROJECT_ID
      

      Reemplaza PROJECT_ID por el Google Cloud ID del proyecto.

    Inhabilita el análisis del tráfico de MCP con Model Armor

    Si deseas usar Model Armor en un proyecto y detener el análisis del tráfico de Google MCP con Model Armor, ejecuta el siguiente comando:

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --remove-integrated-services=GOOGLE_MCP_SERVER
    

    Reemplaza PROJECT_ID por el ID del proyecto Google Cloud .

    Model Armor no analizará el tráfico de MCP en el proyecto.

    Controla el uso del MCP con políticas de IAM de rechazo

    Las políticas de denegación de Identity and Access Management (IAM) te ayudan a proteger Google Cloud servidores MCP remotos. Configura estas políticas para bloquear el acceso no deseado a la herramienta de MCP.

    Por ejemplo, puedes rechazar o permitir el acceso según lo siguiente:

    • Es la entidad principal.
    • Propiedades de la herramienta, como solo lectura.
    • Es el ID de cliente de OAuth de la aplicación.

    Para obtener más información, consulta Controla el uso de MCP con Identity and Access Management.

    ¿Qué sigue?