Menggunakan server MCP CX Agent Studio

CX Agent Studio menyediakan server Model Context Protocol (MCP) jarak jauh yang dapat digunakan oleh agen dan aplikasi AI untuk mengedit resource CX Agent Studio. Misalnya, Anda dapat menggunakan Gemini CLI atau Antigravity untuk membantu mendesain dan membangun aplikasi agen CX Agent Studio.

Fitur ini memungkinkan alur kerja pengembangan dengan bantuan AI, sehingga mengurangi hambatan dalam membangun dan memelihara aplikasi agen secara drastis:

  • Vibe Coding (Pembuatan Prototipe Cepat): Daripada mengklik UI secara manual untuk membuat agen, Anda cukup memberi tahu IDE yang dibantu AI "Buat agen dukungan retail yang menggunakan Shopify API dan berbicara dengan nada ramah." Agen coding menggunakan server MCP untuk membuat arsitektur agen bagi Anda.
  • Refaktorisasi & Pembersihan Massal: Server MCP unggul dalam operasi massal yang membosankan di UI. Misalnya, Anda dapat memerintahkan "Ubah nama parameter 'customer_id' di semua 15 sub-agen" atau "Temukan dan hapus semua intent yang tidak digunakan".
  • Pengembangan yang Didorong Evaluasi Interaktif: Anda dapat menjalankan evaluasi yang gagal dan menginstruksikan agen: "Ubah petunjuk hingga evaluasi spesifik ini berhasil".
  • Perbaikan Mandiri & Pengoptimalan: "Agen Pembantu" otomatis dapat memantau performa agen (misalnya, gagal dalam evaluasi tertentu) dan menggunakan server MCP untuk mengubah petunjuk secara mandiri atau memperbaiki definisi alat untuk meningkatkan skor ("Hill Climbing").
  • Pemahaman Kontekstual: Server memungkinkan asisten coding "membaca" status saat ini dari agen yang di-deploy, sehingga Anda dapat lebih mudah memahami konfigurasi lama yang kompleks tanpa harus memeriksa file JSON secara manual.

Batasan

Batasan berikut berlaku:

  • Hanya wilayah us yang didukung.
  • Batas Konteks Token: Konfigurasi agen besar (dengan banyak alat dan petunjuk yang ekstensif) dapat melampaui jendela konteks beberapa model coding saat mengambil definisi agen lengkap. Sebaiknya ambil sub-komponen tertentu (misalnya, hanya satu alat) daripada seluruh definisi aplikasi sekaligus. Selain itu, pengguna harus memantau penggunaan jendela konteks mereka dan memulai ulang sesi agen mereka secara berkala (setiap beberapa permintaan) untuk mengosongkan buffer.
  • Latensi: "Mutasi Langsung" (panggilan API) umumnya lebih cepat untuk perubahan kecil. Namun, untuk refaktor arsitektur besar-besaran (mengganti nama variabel di 50 file), sebaiknya gunakan alur kerja "Ekspor -> Pengeditan Lokal -> Impor" untuk memastikan integritas data, yang juga didukung oleh server MCP menggunakan alat export_app dan import_app.

Cara kerjanya

Server mengekspos CX Agent Studio API, yang juga digunakan oleh UI untuk membangun agen. Aplikasi AI Anda dikonfigurasi untuk menggunakan server dan terhubung ke server tersebut. Server mengiklankan daftar alat yang tersedia, seperti:

  • list_agents()
  • create_tool(name, python_code, ...)
  • update_instruction(agent_name, new_instruction)
  • run_evaluation(dataset)

Saat Anda memberikan perintah bahasa alami ke aplikasi AI Anda, aplikasi AI akan memutuskan apakah akan menggunakan server MCP CX Agent Studio dan alat mana yang akan dipanggil.

Mutasi langsung versus lokal

Anda dapat menggunakan salah satu dari dua alur kerja yang berbeda bergantung pada kompleksitas tugas:

  • Mutasi Langsung (Terbaik untuk Kecepatan & Pembuatan Prototipe): Hubungkan server MCP langsung ke lingkungan coding Anda untuk membuat perubahan real-time menggunakan panggilan API.
  • Salinan Lokal (Terbaik untuk Skala & Kontrol): Gunakan alat export_app server MCP untuk mendownload agen ke sistem file lokal Anda, edit file dengan asisten coding Anda, dan kirim kembali perubahan menggunakan import_app. Hal ini berguna untuk refaktorisasi skala besar, integrasi kontrol versi, atau menggabungkan kontribusi tim.

Peran yang diperlukan

Untuk mendapatkan izin yang Anda perlukan untuk menyelesaikan tugas dalam panduan ini, minta administrator Anda untuk memberi Anda peran IAM berikut di project Anda:

Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.

Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.

Mengaktifkan server MCP dalam project

Jika Anda menggunakan project yang berbeda untuk kredensial klien, seperti kunci akun layanan, ID klien OAuth, atau kunci API, dan untuk menghosting resource, Anda harus mengaktifkan layanan ces.googleapis.com dan server MCP di kedua project.

Untuk mengaktifkan server di project Google Cloud Anda, jalankan perintah berikut:

gcloud beta services mcp enable ces.googleapis.com \
    --project=PROJECT_ID

Menonaktifkan server MCP di project

Untuk menonaktifkan server MCP di project Anda, jalankan perintah berikut:

gcloud beta services mcp disable ces.googleapis.com \
    --project=PROJECT_ID

Autentikasi dan otorisasi

Server MCP Google Cloud menggunakan protokol OAuth 2.0 dengan Identity and Access Management (IAM) untuk autentikasi dan otorisasi. Semua Google Cloud identitas didukung untuk autentikasi ke server MCP.

Sebaiknya Anda membuat identitas terpisah untuk agen yang menggunakan alat MCP agar akses ke resource dapat dikontrol dan dipantau. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server MCP.

Cakupan OAuth MCP

OAuth 2.0 menggunakan cakupan dan kredensial untuk menentukan apakah akun utama terautentikasi diizinkan untuk melakukan tindakan tertentu pada resource. Untuk mengetahui informasi selengkapnya tentang cakupan OAuth 2.0 di Google, baca artikel Menggunakan OAuth 2.0 untuk mengakses Google API.

CX Agent Studio memiliki cakupan OAuth alat MCP berikut: https://www.googleapis.com/auth/ces

Mengonfigurasi klien MCP untuk menggunakan server MCP CES

Aplikasi dan agen AI, seperti Claude atau Gemini CLI, dapat membuat instance klien MCP yang terhubung ke satu server MCP. Aplikasi AI dapat memiliki beberapa klien yang terhubung ke server MCP yang berbeda. Untuk terhubung ke server MCP jarak jauh, klien MCP harus mengetahui URL server MCP jarak jauh.

Di aplikasi AI Anda, cari cara untuk terhubung ke server MCP jarak jauh. Anda akan diminta untuk memasukkan detail tentang server, seperti nama dan URL-nya.

Untuk server MCP CX Agent Studio, masukkan hal berikut sesuai kebutuhan:

  • Nama server: Server MCP CES
  • URL Server atau Endpoint: https://ces.us.rep.googleapis.com/mcp
  • Transportasi: HTTP
  • Detail autentikasi: kredensial Anda, Client ID dan secret OAuth Anda, atau identitas dan kredensial agen. Google Cloud Detail autentikasi yang Anda pilih bergantung pada cara Anda ingin melakukan autentikasi. Untuk mengetahui informasi selengkapnya, lihat Mengautentikasi ke server MCP.

Untuk panduan khusus host tentang cara menyiapkan dan menghubungkan ke server MCP, lihat artikel berikut:

Untuk panduan umum lainnya, lihat referensi berikut:

Alat yang tersedia

Untuk melihat detail alat MCP yang tersedia dan deskripsinya untuk server MCP Customer Experience Agent Studio, lihat referensi MCP Customer Experience Agent Studio.

Alat daftar

Gunakan pemeriksa MCP untuk mencantumkan alat, atau kirim permintaan HTTP tools/list langsung ke server MCP jarak jauh Customer Experience Agent Studio. Metode tools/list tidak memerlukan autentikasi.

POST /mcp HTTP/1.1
Host: ces.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Konfigurasi keamanan dan keselamatan opsional

MCP memperkenalkan risiko dan pertimbangan keamanan baru karena berbagai tindakan yang dapat Anda lakukan dengan alat MCP. Untuk meminimalkan dan mengelola risiko ini,Google Cloud menawarkan setelan default dan kebijakan yang dapat disesuaikan untuk mengontrol penggunaan alat MCP di organisasi atau project Google CloudAnda.

Untuk mengetahui informasi selengkapnya tentang keamanan dan tata kelola MCP, lihat Keamanan dan keselamatan AI.

Menggunakan Model Armor

Model Armor adalah layanan yang dirancang untuk meningkatkan keamanan dan keselamatan aplikasi AI Anda.Google Cloud Cara kerjanya adalah dengan menyaring perintah dan respons LLM secara proaktif, melindungi dari berbagai risiko, dan mendukung praktik AI yang bertanggung jawab. Baik Anda men-deploy AI di lingkungan cloud Anda, atau di penyedia cloud eksternal, Model Armor dapat membantu Anda mencegah input berbahaya, memverifikasi keamanan konten, melindungi data sensitif, mempertahankan kepatuhan, dan menerapkan kebijakan keamanan AI Anda secara konsisten di seluruh lanskap AI Anda yang beragam.

Model Armor hanya tersedia di lokasi regional tertentu. Jika Model Armor diaktifkan untuk project, dan panggilan ke project tersebut berasal dari region yang tidak didukung, Model Armor akan melakukan panggilan lintas region. Untuk mengetahui informasi selengkapnya, lihat Lokasi Model Armor.

Mengaktifkan Model Armor

Anda harus mengaktifkan Model Armor API sebelum dapat menggunakan Model Armor.

Konsol

  1. Enable the Model Armor API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. Pilih project tempat Anda ingin mengaktifkan Model Armor.

gcloud

Sebelum memulai, ikuti langkah-langkah berikut menggunakan Google Cloud CLI dengan Model Armor API:

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Jalankan perintah berikut untuk menetapkan endpoint API untuk layanan Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Ganti LOCATION dengan region tempat Anda ingin menggunakan Model Armor.

  3. Mengonfigurasi perlindungan untuk server MCP jarak jauh dan Google Cloud Google

    Untuk melindungi panggilan dan respons alat MCP, Anda membuat setelan batas Model Armor, lalu mengaktifkan keamanan konten MCP untuk project Anda. Setelan minimum menentukan filter keamanan minimum yang berlaku di seluruh project. Konfigurasi ini menerapkan serangkaian filter yang konsisten ke semua panggilan dan respons alat MCP dalam project.

    1. Siapkan setelan minimum Model Armor dengan pengamanan MCP diaktifkan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan batas bawah Model Armor.

      Lihat contoh perintah berikut:

      gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --enable-floor-setting-enforcement=TRUE \
      --add-integrated-services=GOOGLE_MCP_SERVER \
      --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
      --enable-google-mcp-server-cloud-logging \
      --malicious-uri-filter-settings-enforcement=ENABLED \
      --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

      Ganti PROJECT_ID dengan project ID Google Cloud Anda.

      Perhatikan setelan berikut:

      • INSPECT_AND_BLOCK: Jenis penegakan yang memeriksa konten untuk server MCP Google dan memblokir perintah dan respons yang cocok dengan filter.
      • ENABLED: Setelan yang mengaktifkan filter atau penerapan.
      • HIGH: Tingkat keyakinan untuk setelan filter Responsible AI - Berbahaya. Anda dapat mengubah setelan ini, meskipun nilai yang lebih rendah dapat menghasilkan lebih banyak positif palsu. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan lantai.
    2. Untuk project Anda, aktifkan perlindungan Model Armor untuk server MCP jarak jauh.

      gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

      Ganti PROJECT_ID dengan ID project Google Cloud Anda. Setelah Anda menjalankan perintah ini, Model Armor akan menyanitasi semua panggilan dan respons alat MCP dari project, terlepas dari asal panggilan dan respons tersebut.

    3. Untuk mengonfirmasi bahwa traffic Google MCP dikirim ke Model Armor, jalankan perintah berikut:

      gcloud beta services mcp content-security get --project=PROJECT_ID
      

      Ganti PROJECT_ID dengan ID project Google Cloud .

    Menonaktifkan pemindaian traffic MCP dengan Model Armor

    Jika Anda ingin menggunakan Model Armor dalam project, dan Anda ingin berhenti memindai traffic Google MCP dengan Model Armor, jalankan perintah berikut:

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --remove-integrated-services=GOOGLE_MCP_SERVER
    

    Ganti PROJECT_ID dengan ID project Google Cloud .

    Model Armor tidak akan memindai traffic MCP dalam project.

    Mengontrol penggunaan MCP dengan kebijakan penolakan IAM

    Kebijakan penolakan Identity and Access Management (IAM) membantu Anda mengamankan Google Cloud server MCP jarak jauh. Konfigurasi kebijakan ini untuk memblokir akses alat MCP yang tidak diinginkan.

    Misalnya, Anda dapat menolak atau mengizinkan akses berdasarkan:

    • Kepala sekolah.
    • Properti alat seperti hanya baca.
    • Client ID OAuth aplikasi.

    Untuk mengetahui informasi selengkapnya, lihat Mengontrol penggunaan MCP dengan Identity and Access Management.

    Langkah berikutnya