CX Agent Studio MCP 서버 사용

CX Agent Studio는 에이전트와 AI 애플리케이션이 CX Agent Studio 리소스를 수정하는 데 사용할 수 있는 원격 모델 컨텍스트 프로토콜 (MCP) 서버를 제공합니다. 예를 들어 Gemini CLI 또는 Antigravity를 사용하여 CX Agent Studio 에이전트 애플리케이션을 설계하고 빌드할 수 있습니다.

이 기능을 사용하면 AI 지원 개발 워크플로를 통해 에이전트 애플리케이션을 빌드하고 유지관리하는 데 따르는 불편함을 크게 줄일 수 있습니다.

  • Vibe Coding (신속한 프로토타입 제작): UI를 수동으로 클릭하여 에이전트를 만드는 대신 AI 지원 IDE에 'Shopify API를 사용하고 친근한 어조로 말하는 소매 지원 에이전트를 만들어 줘'라고 말하면 됩니다. 코딩 에이전트는 MCP 서버를 사용하여 에이전트 아키텍처를 구성합니다.
  • 대량 리팩터링 및 정리: MCP 서버는 UI에서 지루한 대량 작업에 탁월합니다. 예를 들어 '15개 하위 에이전트 전체에서 'customer_id' 매개변수 이름을 바꿔줘' 또는 '사용하지 않는 인텐트를 모두 찾아 삭제해'라고 명령할 수 있습니다.
  • 평가 기반 대화형 개발: 실패한 평가를 실행하고 에이전트에게 '이 특정 평가를 통과할 때까지 안내를 수정해'라고 지시할 수 있습니다.
  • 자가 치유 및 최적화: 자동화된 '헬퍼 에이전트'가 에이전트의 실적(예: 특정 평가 실패)을 모니터링하고 MCP 서버를 사용하여 점수를 개선하기 위해 ('힐 클라이밍') 안내를 자율적으로 조정하거나 도구 정의를 수정할 수 있습니다.
  • 컨텍스트 인식: 서버를 사용하면 코딩 지원 도구가 배포된 에이전트의 현재 상태를 '읽을' 수 있으므로 JSON 파일을 수동으로 뒤지지 않고도 복잡한 기존 구성을 쉽게 이해할 수 있습니다.

제한사항

다음과 같은 제한사항이 적용됩니다.

  • us 지역만 지원됩니다.
  • 토큰 컨텍스트 제한: 전체 에이전트 정의를 가져올 때 도구가 많고 광범위한 안내가 포함된 대규모 에이전트 구성이 일부 코딩 모델의 컨텍스트 윈도우를 초과할 수 있습니다. 전체 앱 정의를 한 번에 가져오는 대신 특정 하위 구성요소 (예: 하나의 도구)만 가져오는 것이 좋습니다. 또한 사용자는 컨텍스트 윈도우 사용량을 모니터링하고 버퍼를 지우기 위해 주기적으로 (몇 번의 요청마다) 에이전트 세션을 다시 시작해야 합니다.
  • 지연 시간: 일반적으로 작은 변경사항의 경우 '직접 변이' (API 호출)가 더 빠릅니다. 하지만 대규모 아키텍처 리팩터링(50개 파일에서 변수 이름 바꾸기)의 경우 데이터 무결성을 보장하기 위해 '내보내기 -> 로컬 수정 -> 가져오기' 워크플로를 사용하는 것이 좋습니다. MCP 서버는 export_appimport_app 도구를 사용하여 이 워크플로를 지원합니다.

작동 방식

서버는 UI에서 에이전트를 빌드하는 데도 사용되는 CX 에이전트 스튜디오 API를 노출합니다. AI 애플리케이션이 서버를 사용하고 서버에 연결하도록 구성됩니다. 서버는 다음과 같은 사용 가능한 도구 목록을 광고합니다.

  • list_agents()
  • create_tool(name, python_code, ...)
  • update_instruction(agent_name, new_instruction)
  • run_evaluation(dataset)

AI 애플리케이션에 자연어 명령어를 제공하면 AI 애플리케이션은 CX Agent Studio MCP 서버를 사용할지 여부와 호출할 도구를 결정합니다.

직접 변이와 로컬 변이

작업의 복잡성에 따라 두 가지 워크플로 중 하나를 사용할 수 있습니다.

  • 직접 변이 (속도 및 프로토타입에 적합): MCP 서버를 코딩 환경에 직접 연결하여 API 호출을 사용하여 실시간으로 변경합니다.
  • 로컬 복사본 (확장 및 제어에 가장 적합): MCP 서버의 export_app 도구를 사용하여 에이전트를 로컬 파일 시스템에 다운로드하고, 코딩 지원 도구로 파일을 수정하고, import_app를 사용하여 변경사항을 다시 푸시합니다. 이 기능은 대규모 리팩터링, 버전 관리 통합 또는 팀 기여 병합에 유용합니다.

필요한 역할

이 가이드의 작업을 완료하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

프로젝트에서 MCP 서버 사용 설정

서비스 계정 키, OAuth 클라이언트 ID 또는 API 키와 같은 클라이언트 사용자 인증 정보와 리소스 호스팅에 다른 프로젝트를 사용하는 경우 두 프로젝트 모두에서 ces.googleapis.com 서비스와 MCP 서버를 사용 설정해야 합니다.

Google Cloud 프로젝트에서 서버를 사용 설정하려면 다음 명령어를 실행합니다.

gcloud beta services mcp enable ces.googleapis.com \
    --project=PROJECT_ID

프로젝트에서 MCP 서버 사용 중지

프로젝트에서 MCP 서버를 사용 중지하려면 다음 명령어를 실행하세요.

gcloud beta services mcp disable ces.googleapis.com \
    --project=PROJECT_ID

인증 및 승인

Google Cloud MCP 서버는 인증 및 승인에 Identity and Access Management (IAM)와 함께 OAuth 2.0 프로토콜을 사용합니다. 모든 Google Cloud ID는 MCP 서버에 대한 인증에 지원됩니다.

리소스에 대한 액세스를 제어하고 모니터링할 수 있도록 MCP 도구를 사용하는 상담사를 위한 별도의 ID를 만드는 것이 좋습니다. 인증에 대한 자세한 내용은 MCP 서버에 인증을 참고하세요.

MCP OAuth 범위

OAuth 2.0은 범위와 사용자 인증 정보를 사용하여 인증된 주 구성원이 리소스에 대해 특정 작업을 실행할 권한이 있는지 확인합니다. Google의 OAuth 2.0 범위에 대한 자세한 내용은 OAuth 2.0을 사용하여 Google API에 액세스를 참고하세요.

CX Agent Studio에는 다음과 같은 MCP 도구 OAuth 범위가 있습니다. https://www.googleapis.com/auth/ces

CES MCP 서버를 사용하도록 MCP 클라이언트 구성

Claude 또는 Gemini CLI와 같은 AI 애플리케이션과 에이전트는 단일 MCP 서버에 연결되는 MCP 클라이언트를 인스턴스화할 수 있습니다. AI 애플리케이션에는 서로 다른 MCP 서버에 연결되는 여러 클라이언트가 있을 수 있습니다. 원격 MCP 서버에 연결하려면 MCP 클라이언트가 원격 MCP 서버의 URL을 알아야 합니다.

AI 애플리케이션에서 원격 MCP 서버에 연결하는 방법을 찾습니다. 이름, URL 등 서버에 관한 세부정보를 입력하라는 메시지가 표시됩니다.

CX Agent Studio MCP 서버의 경우 필요에 따라 다음을 입력합니다.

  • 서버 이름: CES MCP 서버
  • 서버 URL 또는 엔드포인트: https://ces.us.rep.googleapis.com/mcp
  • 전송: HTTP
  • 인증 세부정보: Google Cloud 사용자 인증 정보, OAuth 클라이언트 ID 및 보안 비밀 또는 에이전트 ID 및 사용자 인증 정보입니다. 선택하는 인증 세부정보는 인증하려는 방식에 따라 달라집니다. 자세한 내용은 MCP 서버에 인증을 참고하세요.

MCP 서버 설정 및 연결에 관한 호스트별 안내는 다음을 참고하세요.

일반적인 안내는 다음 리소스를 참고하세요.

사용 가능한 도구

Customer Experience Agent Studio MCP 서버에서 사용할 수 있는 MCP 도구와 그 설명에 관한 세부정보를 보려면 Customer Experience Agent Studio MCP 참조를 참고하세요.

목록 도구

MCP 검사기를 사용하여 도구를 나열하거나 tools/list HTTP 요청을 고객 환경 에이전트 스튜디오 원격 MCP 서버로 직접 전송합니다. tools/list 메서드는 인증이 필요하지 않습니다.

POST /mcp HTTP/1.1
Host: ces.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

선택적 보안 및 안전 구성

MCP는 MCP 도구로 실행할 수 있는 다양한 작업으로 인해 새로운 보안 위험과 고려사항을 도입합니다. 이러한 위험을 최소화하고 관리하기 위해Google Cloud 에서는 Google Cloud조직 또는 프로젝트에서 MCP 도구 사용을 제어할 수 있는 기본 설정과 맞춤설정 가능한 정책을 제공합니다.

MCP 보안 및 거버넌스에 관한 자세한 내용은 AI 보안 및 안전을 참고하세요.

Model Armor 사용

Model Armor는 AI 애플리케이션의 보안과 안전을 강화하도록 설계된Google Cloud 서비스입니다. LLM 프롬프트와 대답을 사전 검사하여 다양한 위험으로부터 보호하고 책임감 있는 AI 관행을 지원합니다. 클라우드 환경에 AI를 배포하든 외부 클라우드 제공업체에 배포하든 Model Armor를 사용하면 악의적인 입력을 방지하고, 콘텐츠 안전을 확인하고, 민감한 정보를 보호하고, 규정 준수를 유지하고, 다양한 AI 환경에서 AI 안전 및 보안 정책을 일관되게 적용할 수 있습니다.

Model Armor는 특정 지역 위치에서만 사용할 수 있습니다. 프로젝트에 Model Armor가 사용 설정되어 있고 지원되지 않는 리전에서 해당 프로젝트로의 호출이 발생하면 Model Armor가 리전 간 호출을 실행합니다. 자세한 내용은 Model Armor 위치를 참고하세요.

Model Armor 사용 설정

Model Armor를 사용하려면 먼저 Model Armor API를 사용 설정해야 합니다.

콘솔

  1. Enable the Model Armor API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. Model Armor를 활성화할 프로젝트를 선택합니다.

gcloud

시작하기 전에 Model Armor API와 함께 Google Cloud CLI를 사용하여 다음 단계를 따르세요.

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. 다음 명령어를 실행하여 Model Armor 서비스의 API 엔드포인트를 설정합니다.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    LOCATION을 Model Armor를 사용하려는 리전으로 바꿉니다.

  3. Google 및 Google Cloud 원격 MCP 서버 보호 구성

    MCP 도구 호출과 응답을 보호하려면 Model Armor 최소 기준 설정을 만든 다음 프로젝트에 MCP 콘텐츠 보안을 사용 설정합니다. 최소 기준 설정은 프로젝트 전체에 적용되는 최소 보안 필터를 정의합니다. 이 구성은 프로젝트 내의 모든 MCP 도구 호출 및 응답에 일관된 필터 집합을 적용합니다.

    1. MCP 삭제가 사용 설정된 Model Armor 최소 기준 설정을 설정합니다. 자세한 내용은 Model Armor 최소 기준 설정 구성을 참고하세요.

      다음 명령어 예를 참고하세요.

      gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --enable-floor-setting-enforcement=TRUE \
      --add-integrated-services=GOOGLE_MCP_SERVER \
      --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
      --enable-google-mcp-server-cloud-logging \
      --malicious-uri-filter-settings-enforcement=ENABLED \
      --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

      PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.

      다음 설정을 참고하세요.

      • INSPECT_AND_BLOCK: Google MCP 서버의 콘텐츠를 검사하고 필터와 일치하는 프롬프트와 대답을 차단하는 적용 유형입니다.
      • ENABLED: 필터 또는 시행을 사용 설정하는 설정입니다.
      • HIGH: 책임감 있는 AI - 위험 필터 설정의 신뢰도 수준입니다. 이 설정을 수정할 수 있지만 값이 낮으면 거짓양성이 더 많이 발생할 수 있습니다. 자세한 내용은 최소 기준 설정 구성을 참고하세요.
    2. 프로젝트에서 원격 MCP 서버에 Model Armor 보호를 사용 설정합니다.

      gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

      PROJECT_ID를 Google Cloud프로젝트 ID로 바꿉니다. 이 명령어를 실행하면 호출과 응답이 어디에서 시작되든 관계없이 Model Armor가 프로젝트의 모든 MCP 도구 호출과 응답을 정리합니다.

    3. Google MCP 트래픽이 Model Armor로 전송되는지 확인하려면 다음 명령어를 실행합니다.

      gcloud beta services mcp content-security get --project=PROJECT_ID
      

      PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.

    Model Armor로 MCP 트래픽 스캔 사용 중지

    프로젝트에서 Model Armor를 사용하고 Model Armor로 Google MCP 트래픽을 스캔하는 것을 중지하려면 다음 명령어를 실행하세요.

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --remove-integrated-services=GOOGLE_MCP_SERVER
    

    PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.

    Model Armor는 프로젝트에서 MCP 트래픽을 검사하지 않습니다.

    IAM 거부 정책으로 MCP 사용 제어

    Identity and Access Management (IAM) 거부 정책을 사용하면 Google Cloud 원격 MCP 서버를 보호할 수 있습니다. 원치 않는 MCP 도구 액세스를 차단하도록 이러한 정책을 구성합니다.

    예를 들어 다음을 기준으로 액세스를 거부하거나 허용할 수 있습니다.

    • 주 구성원입니다.
    • 읽기 전용과 같은 도구 속성입니다.
    • 애플리케이션의 OAuth 클라이언트 ID입니다.

    자세한 내용은 Identity and Access Management로 MCP 사용 제어하기를 참고하세요.

    다음 단계