使用 CX Agent Studio MCP 伺服器

CX Agent Studio 提供遠端 Model Context Protocol (MCP) 伺服器,代理和 AI 應用程式可使用這部伺服器編輯 CX Agent Studio 資源。舉例來說,您可以使用 Gemini CLI 或 Antigravity,協助設計及建構 CX Agent Studio 服務專員應用程式。

這項功能可啟用 AI 輔助開發工作流程,大幅減少建構及維護代理程式應用程式的阻礙:

  • Vibe Coding (快速原型設計): 不必手動點選 UI 建立代理程式,只要告訴 AI 輔助的 IDE「建立零售支援代理程式,使用 Shopify API 並以友善語氣回覆」。 編碼代理會使用 MCP 伺服器為您建構代理架構。
  • 大量重構和清理: MCP 伺服器擅長處理 UI 中繁瑣的大量作業。 舉例來說,你可以下達「在所有 15 個子代理程式中重新命名『customer_id』參數」或「找出並刪除所有未使用的意圖」等指令。
  • 互動式評估導向開發: 您可以執行失敗的評估,並指示代理程式:「修改指令,直到通過這項特定評估為止」。
  • 自我修復和最佳化: 自動「輔助代理程式」可以監控代理程式的成效 (例如特定評估失敗), 並使用 MCP 伺服器自主調整指令或修正工具定義,以提高分數 (「爬山」)。
  • 情境感知: 伺服器可讓程式碼輔助工具「讀取」已部署代理程式的目前狀態, 方便您瞭解複雜的舊版設定, 不必手動深入研究 JSON 檔案。

限制

限制如下:

  • 僅支援 us 區域。
  • 權杖脈絡限制: 如果代理程式設定較大 (包含許多工具和詳細指示), 在擷取完整代理程式定義時, 可能會超過部分程式碼模型的脈絡窗口。 建議您擷取特定子元件 (例如單一工具),而不是一次擷取整個應用程式定義。此外,使用者應監控內容視窗用量,並定期 (每隔幾次要求) 重新啟動代理程式工作階段,清除緩衝區。
  • 延遲時間: 對於小規模變更,「直接變動」(API 呼叫) 通常較快。 不過,如果是大規模架構重構 (重新命名 50 個檔案中的變數),建議使用「匯出 -> 本機編輯 -> 匯入」工作流程,確保資料完整性。MCP 伺服器也支援使用 export_appimport_app 工具執行這項工作流程。

運作方式

伺服器會公開 CX Agent Studio API,UI 也會使用這個 API 建構代理程式。AI 應用程式已設定為使用伺服器並連線至伺服器。 伺服器會宣傳可用工具清單,例如:

  • list_agents()
  • create_tool(name, python_code, ...)
  • update_instruction(agent_name, new_instruction)
  • run_evaluation(dataset)

當您為 AI 應用程式提供自然語言指令時,AI 應用程式會決定是否使用 CX Agent Studio MCP 伺服器,以及要呼叫哪個工具。

直接變動與本機變動

您可以根據工作的複雜程度,使用下列兩種不同的工作流程:

  • 直接變動 (最適合快速開發和製作原型): 將 MCP 伺服器直接連線至程式設計環境, 即可使用 API 呼叫即時變更。
  • 本機副本 (最適合大規模作業和控管): 使用 MCP 伺服器的 export_app 工具, 將代理程式下載至本機檔案系統, 使用程式碼輔助工具編輯檔案, 然後使用 import_app 將變更內容推送回去。 這項功能有助於大規模重構、整合版本控制,或合併團隊貢獻內容。

必要的角色

如要取得完成本指南中工作所需的權限,請要求管理員在專案中授予您下列 IAM 角色:

如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。

您或許也能透過自訂角色或其他預先定義的角色,取得必要權限。

在專案中啟用 MCP 伺服器

如果您使用不同的專案來管理用戶端憑證 (例如服務帳戶金鑰、OAuth 用戶端 ID 或 API 金鑰),以及代管資源,則必須在兩個專案中啟用 ces.googleapis.com 服務和 MCP 伺服器。

如要在 Google Cloud 專案中啟用伺服器,請執行下列指令:

gcloud beta services mcp enable ces.googleapis.com \
    --project=PROJECT_ID

在專案中停用 MCP 伺服器

如要在專案中停用 MCP 伺服器,請執行下列指令:

gcloud beta services mcp disable ces.googleapis.com \
    --project=PROJECT_ID

驗證及授權

Google Cloud MCP 伺服器會使用 OAuth 2.0 通訊協定搭配 Identity and Access Management (IAM) 進行驗證及授權。所有Google Cloud 身分都支援 MCP 伺服器驗證。

建議您為使用 MCP 工具的代理商建立個別身分,以便控管及監控資源存取權。如要進一步瞭解驗證,請參閱「向 MCP 伺服器進行驗證」。

MCP OAuth 範圍

OAuth 2.0 會使用範圍和憑證,判斷經過驗證的主體是否獲得授權,可對資源執行特定動作。如要進一步瞭解 Google 的 OAuth 2.0 範圍,請參閱「使用 OAuth 2.0 存取 Google API」。

CX Agent Studio 具有下列 MCP 工具 OAuth 範圍: https://www.googleapis.com/auth/ces

設定 MCP 用戶端,使用 CES MCP 伺服器

AI 應用程式和代理 (例如 Claude 或 Gemini CLI) 可以例項化 MCP 用戶端,連線至單一 MCP 伺服器。AI 應用程式可有多個連至不同 MCP 伺服器的用戶端。如要連線至遠端 MCP 伺服器,MCP 用戶端必須知道遠端 MCP 伺服器的網址。

在 AI 應用程式中,尋找連線至遠端 MCP 伺服器的方法。系統會提示您輸入伺服器的詳細資料,例如名稱和網址。

如果是 CX Agent Studio MCP 伺服器,請視需要輸入下列資訊:

  • 伺服器名稱:CES MCP 伺服器
  • 伺服器網址端點https://ces.us.rep.googleapis.com/mcp
  • 傳輸:HTTP
  • 驗證詳細資料:您的 Google Cloud 憑證、OAuth 用戶端 ID 和密鑰,或是代理程式身分和憑證。選擇哪種驗證詳細資料取決於您要如何驗證。 詳情請參閱「向 MCP 伺服器進行驗證」。

如需設定及連線至 MCP 伺服器的特定主機指南,請參閱下列文章:

如需更多一般指引,請參閱下列資源:

可用的工具

如要查看 Customer Experience Agent Studio MCP 伺服器的可用 MCP 工具詳細資料和說明,請參閱 Customer Experience Agent Studio MCP 參考資料

列出工具

使用 MCP 檢查器列出工具,或直接將 tools/list HTTP 要求傳送至 Customer Experience Agent Studio 遠端 MCP 伺服器。tools/list 方法不需要驗證。

POST /mcp HTTP/1.1
Host: ces.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

選用的安全防護設定

由於 MCP 工具可執行各種動作,因此會帶來新的安全風險和考量。為盡量降低及管理這些風險,Google Cloud 提供預設設定和可自訂的政策,以控管貴機構或專案的 MCP 工具使用情形。 Google Cloud

如要進一步瞭解 MCP 安全性和控管措施,請參閱「AI 安全性」。

使用 Model Armor

Model Armor 是一項Google Cloud 服務,旨在提高 AI 應用程式的安全性。這項功能會主動篩選 LLM 提示詞和回覆,防範各種風險,並支援負責任的 AI 做法。無論您是在雲端環境或外部雲端供應商部署 AI,Model Armor 都能協助您防範惡意輸入、驗證內容安全性、保護私密資料、維持法規遵循狀態,並在多元的 AI 環境中,持續強制執行 AI 安全政策。

Model Armor 僅適用於特定地區。如果專案已啟用 Model Armor,且對該專案的呼叫來自不支援的區域,Model Armor 會進行跨區域呼叫。詳情請參閱Model Armor 位置

啟用 Model Armor

您必須先啟用 Model Armor API,才能使用 Model Armor。

控制台

  1. Enable the Model Armor API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  2. 選取要啟用 Model Armor 的專案。

gcloud

開始前,請使用 Google Cloud CLI 搭配 Model Armor API 執行下列步驟:

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. 執行下列指令,為 Model Armor 服務設定 API 端點。

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    LOCATION 替換為要使用 Model Armor 的區域。

  3. 設定 Google 和遠端 MCP 伺服器的防護功能 Google Cloud

    如要保護 MCP 工具呼叫和回覆,請建立 Model Armor 底限設定,然後為專案啟用 MCP 內容安全功能。底限設定會定義專案適用的最低安全性篩選條件。這項設定會對專案中的所有 MCP 工具呼叫和回應套用一致的篩選器組合。

    1. 設定 Model Armor 底限設定,並啟用 MCP 清理功能。詳情請參閱「設定 Model Armor 底限設定」。

      請參閱下列指令範例:

      gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --enable-floor-setting-enforcement=TRUE \
      --add-integrated-services=GOOGLE_MCP_SERVER \
      --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
      --enable-google-mcp-server-cloud-logging \
      --malicious-uri-filter-settings-enforcement=ENABLED \
      --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

      PROJECT_ID 替換為 Google Cloud 專案 ID。

      請注意下列設定:

      • INSPECT_AND_BLOCK:強制執行類型,可檢查 Google MCP 伺服器的內容,並封鎖符合篩選條件的提示和回覆。
      • ENABLED:啟用篩選器或強制執行的設定。
      • HIGH:負責任的 AI 技術 - 危險篩選器設定的信心水準。您可以修改這項設定,但較低的值可能會導致更多誤報。詳情請參閱「設定樓層」。
    2. 為專案啟用遠端 MCP 伺服器的 Model Armor 防護。

      gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

      PROJECT_ID 替換為 Google Cloud專案 ID。執行這項指令後,Model Armor 會清理專案中的所有 MCP 工具呼叫和回應,無論呼叫和回應的來源為何。

    3. 如要確認 Google MCP 流量是否傳送至 Model Armor,請執行下列指令:

      gcloud beta services mcp content-security get --project=PROJECT_ID
      

      PROJECT_ID 替換為 Google Cloud 專案 ID。

    使用 Model Armor 停用掃描 MCP 流量

    如要在專案中使用 Model Armor,並停止使用 Model Armor 掃描 Google MCP 流量,請執行下列指令:

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --remove-integrated-services=GOOGLE_MCP_SERVER
    

    PROJECT_ID 替換為 Google Cloud 專案 ID。

    Model Armor 不會掃描專案中的 MCP 流量。

    使用 IAM 拒絕政策控管 MCP 使用情形

    身分與存取權管理 (IAM) 拒絕政策可協助您保護遠端 MCP 伺服器。 Google Cloud 設定這些政策,封鎖不必要的 MCP 工具存取權。

    舉例來說,您可以根據下列條件拒絕或允許存取:

    • 主體。
    • 工具屬性,例如唯讀。
    • 應用程式的 OAuth 用戶端 ID。

    詳情請參閱「使用 Identity and Access Management 控制 MCP 使用情形」。

    後續步驟