CX Agent Studio fornisce un server Model Context Protocol (MCP) remoto che può essere utilizzato da agenti e applicazioni di AI per modificare le risorse di CX Agent Studio. Ad esempio, puoi utilizzare la CLI Gemini o Antigravity per progettare e creare l'applicazione dell'agente CX Agent Studio.
Questa funzionalità consente workflow di sviluppo assistiti dall'AI, riducendo drasticamente le difficoltà di creazione e manutenzione delle applicazioni di agenti:
- Vibe Coding (prototipazione rapida): invece di fare clic manualmente sull'interfaccia utente per creare un agente, puoi semplicemente dire al tuo IDE assistito dall'AI "Crea un agente di assistenza al dettaglio che utilizzi l'API Shopify e parli in modo amichevole". L'agente di codifica utilizza il server MCP per creare l'architettura dell'agente.
- Refactoring e pulizia di massa: il server MCP eccelle nelle operazioni collettive che sono noiose in un'interfaccia utente. Ad esempio, puoi dare il comando "Rinomina il parametro "customer_id" in tutti i 15 subagenti" o "Trova ed elimina tutti gli intent inutilizzati".
- Sviluppo interattivo basato sulla valutazione: Puoi eseguire una valutazione non riuscita e istruire l'agente: "Modifica le istruzioni finché questa valutazione specifica non viene superata".
- Autoriparazione e ottimizzazione: un "agente helper" automatizzato può monitorare il rendimento di un agente (ad esempio, il mancato superamento di una valutazione specifica) e utilizzare il server MCP per modificare autonomamente le istruzioni o correggere le definizioni degli strumenti per migliorare il punteggio ("Hill Climbing").
- Rilevamento contestuale:il server consente agli assistenti di programmazione di "leggere" lo stato attuale di un agente di cui è stato eseguito il deployment, consentendoti di comprendere più facilmente le configurazioni legacy complesse senza dover esaminare manualmente i file JSON.
Limitazioni
Si applicano le seguenti limitazioni:
- È supportata solo la regione
us. - Limiti di contesto dei token: le configurazioni di agent di grandi dimensioni (con molti strumenti e istruzioni dettagliate) potrebbero superare la finestra contestuale di alcuni modelli di codifica quando vengono recuperate le definizioni complete degli agent. Ti consigliamo di recuperare componenti secondari specifici (ad esempio, un solo strumento) anziché l'intera definizione dell'app contemporaneamente. Inoltre, gli utenti devono monitorare l'utilizzo della finestra contestuale e riavviare periodicamente la sessione dell'agente (ogni poche richieste) per svuotare il buffer.
- Latenza:
le "modifiche dirette" (chiamate API) sono generalmente più veloci per le piccole modifiche.
Tuttavia, per i refactoring architetturali massicci
(rinomina delle variabili in 50 file),
consigliamo il flusso di lavoro "Esporta -> Modifica locale -> Importa"
per garantire l'integrità dei dati,
che il server MCP supporta anche utilizzando gli strumenti
export_appeimport_app.
Come funziona
Il server espone l'API CX Agent Studio, che viene utilizzata anche dalla UI per creare agenti. La tua applicazione AI è configurata per utilizzare il server e connettersi a esso. Il server pubblicizza un elenco di strumenti disponibili, ad esempio:
list_agents()create_tool(name, python_code, ...)update_instruction(agent_name, new_instruction)run_evaluation(dataset)
Quando fornisci un comando in linguaggio naturale alla tua applicazione AI, l'applicazione AI decide se utilizzare il server MCP di CX Agent Studio e quale strumento chiamare.
Mutazioni dirette e locali
Puoi utilizzare uno dei due flussi di lavoro distinti a seconda della complessità dell'attività:
- Mutazione diretta (ideale per velocità e prototipazione): collega il server MCP direttamente al tuo ambiente di programmazione per apportare modifiche in tempo reale utilizzando le chiamate API.
- Copie locali (ideali per scalabilità e controllo):
utilizza lo strumento
export_appdel server MCP per scaricare l'agente nel file system locale, modificare i file con l'assistente alla codifica e applicare nuovamente le modifiche utilizzandoimport_app. È utile per il refactoring su larga scala, l'integrazione del controllo della versione o l'unione dei contributi del team.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per completare le attività descritte in questa guida, chiedi all'amministratore di concederti i seguenti ruoli IAM nel tuo progetto:
-
Abilita le API e i server MCP nel progetto:
Amministrazione Service Usage (
roles/serviceusage.serviceUsageAdmin) -
Effettua chiamate allo strumento MCP:
Utente dello strumento MCP (
roles/mcp.toolUser)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Abilita il server MCP in un progetto
Se utilizzi progetti diversi per le credenziali client,
come chiavi del account di servizio, ID client OAuth o chiavi API,
e per l'hosting delle risorse,
devi attivare il servizio ces.googleapis.com
e il server MCP in entrambi i progetti.
Per abilitare il server nel tuo progetto Google Cloud , esegui questo comando:
gcloud beta services mcp enable ces.googleapis.com \
--project=PROJECT_ID
Disabilita il server MCP in un progetto
Per disattivare il server MCP nel tuo progetto, esegui questo comando:
gcloud beta services mcp disable ces.googleapis.com \
--project=PROJECT_ID
Autenticazione e autorizzazione
I server MCP di Google Cloud utilizzano il protocollo OAuth 2.0 con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione. Tutte le identitàGoogle Cloud sono supportate per l'autenticazione ai server MCP.
Ti consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull'autenticazione, consulta Eseguire l'autenticazione nei server MCP.
Ambiti OAuth MCP
OAuth 2.0 utilizza ambiti e credenziali per determinare se un'entità autenticata è autorizzata a intraprendere un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, leggi l'articolo Utilizzare OAuth 2.0 per accedere alle API di Google.
CX Agent Studio ha i seguenti ambiti OAuth dello strumento MCP:
https://www.googleapis.com/auth/ces
Configurare un client MCP per utilizzare il server MCP CES
Le applicazioni e gli agenti AI, come Claude o Gemini CLI, possono creare un client MCP che si connette a un singolo server MCP. Un'applicazione AI può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere l'URL del server MCP remoto.
Nella tua applicazione AI, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, ad esempio nome e URL.
Per il server MCP di CX Agent Studio, inserisci quanto segue in base alle esigenze:
- Nome server: server MCP CES
- URL server o endpoint:
https://ces.us.rep.googleapis.com/mcp - Trasporto: HTTP
- Dettagli di autenticazione: le tue Google Cloud credenziali, il tuo ID client OAuth e il tuo segreto OAuth oppure l'identità e le credenziali di un agente. I dettagli di autenticazione che scegli dipendono dalla modalità di autenticazione che preferisci. Per maggiori informazioni, consulta Eseguire l'autenticazione nei server MCP.
Per indicazioni specifiche per l'host sulla configurazione e la connessione al server MCP, vedi quanto segue:
Per indicazioni più generali, consulta le seguenti risorse:
Strumenti disponibili
Per visualizzare i dettagli degli strumenti MCP disponibili e le relative descrizioni per il server MCP di Customer Experience Agent Studio, consulta il riferimento MCP di Customer Experience Agent Studio.
Strumenti per le liste
Utilizza lo strumento di ispezione MCP per elencare gli strumenti o invia una
richiesta HTTP tools/list direttamente al server MCP remoto di Customer Experience Agent Studio. Il metodo tools/list non richiede l'autenticazione.
POST /mcp HTTP/1.1
Host: ces.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Configurazioni di sicurezza facoltative
MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa dell'ampia varietà di azioni che puoi eseguire con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre impostazioni predefinite e criteri personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua organizzazione o nel tuo progetto Google Cloud.
Per saperne di più sulla sicurezza e sulla governance di MCP, consulta Sicurezza e protezione dell'AI.
Utilizzare Model Armor
Model Armor è un servizio Google Cloud progettato per migliorare la sicurezza delle tue applicazioni di AI. Funziona controllando in modo proattivo i prompt e le risposte degli LLM, proteggendo da vari rischi e supportando pratiche di AI responsabile. Che tu esegua il deployment dell'AI nel tuo ambiente cloud o su provider cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, mantenere la conformità e applicare le tue norme di sicurezza dell'AI in modo coerente nel tuo panorama AI diversificato.
Model Armor è disponibile solo in località regionali specifiche. Se Model Armor è attivato per un progetto e una chiamata a quel progetto proviene da una regione non supportata, Model Armor effettua una chiamata tra regioni diverse. Per maggiori informazioni, vedi Località di Model Armor.
Abilita Model Armor
Prima di poter utilizzare Model Armor, devi abilitare le API Model Armor.
Console
Enable the Model Armor API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.Seleziona il progetto in cui vuoi attivare Model Armor.
gcloud
Prima di iniziare, segui questi passaggi utilizzando Google Cloud CLI con l'API Model Armor:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Esegui questo comando per impostare l'endpoint API per il servizio Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Sostituisci
LOCATIONcon la regione in cui vuoi utilizzare Model Armor. Configura un'impostazione di base di Model Armor con la sanificazione di MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.
Vedi il seguente comando di esempio:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'
Sostituisci
PROJECT_IDcon l'ID progetto Google Cloud .Tieni presente le seguenti impostazioni:
INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.ENABLED: l'impostazione che attiva un filtro o l'applicazione.HIGH: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori inferiori potrebbero comportare un numero maggiore di falsi positivi. Per saperne di più, vedi Configurare le impostazioni del piano.
Per il tuo progetto, abilita la protezione Model Armor per i server MCP remoti.
gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID
Sostituisci
PROJECT_IDcon l'ID progetto Google Cloud. Dopo aver eseguito questo comando, Model Armor sanifica tutte le chiamate e le risposte agli strumenti MCP dal progetto, indipendentemente dalla loro origine.Per confermare che il traffico Google MCP viene inviato a Model Armor, esegui questo comando:
gcloud beta services mcp content-security get --project=PROJECT_IDSostituisci
PROJECT_IDcon l'ID progetto Google Cloud .- Il soggetto.
- Proprietà degli strumenti come sola lettura.
- L'ID client OAuth dell'applicazione.
- Leggi la documentazione di riferimento MCP di Customer Experience Agent Studio.
- Scopri di più sui server MCP di Google Cloud.
Configurare la protezione per i server MCP remoti di Google e Google Cloud
Per proteggere le chiamate e le risposte dello strumento MCP, crea un'impostazione di base di Model Armor e poi attiva la sicurezza dei contenuti MCP per il tuo progetto. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati a tutto il progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.
Disattivare l'analisi del traffico MCP con Model Armor
Se vuoi utilizzare Model Armor in un progetto e vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui il seguente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Model Armor non eseguirà la scansione del traffico MCP nel progetto.
Controllare l'utilizzo di MCP con i criteri di negazione IAM
I criteri di negazione di Identity and Access Management (IAM) ti aiutano a proteggere Google Cloud i server MCP remoti. Configura queste policy per bloccare l'accesso indesiderato allo strumento MCP.
Ad esempio, puoi negare o consentire l'accesso in base a:
Per saperne di più, consulta Controllare l'utilizzo di MCP con Identity and Access Management.
Passaggi successivi
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2026-02-25 UTC.