MCP-Server verwenden

Mit MCP-Servern können Sie auf Tools zugreifen und diese ausführen, um Ressourcen mit KI-Agentenplattformen zu erstellen, zu verwalten und abzufragen Google Cloud . In diesem Dokument wird beschrieben, wie Sie eine Verbindung zu Google Cloud Remote-MCP-Servern (Model Context Protocol) über die Google Cloud Data Agent Kit-Erweiterung für Antigravity herstellen.

Unterstützte MCP-Server

Die folgenden Remote-MCP-Server werden für die Arbeit in der Data Agent Kit-Erweiterung für Antigravity unterstützt. Produktspezifische Details finden Sie in diesen Anleitungen:

Ein Remote-MCP-Server wird aktiviert, wenn Sie die entsprechende API aktivieren. Wenn Sie beispielsweise die Spanner API in Ihrem Projekt aktivieren, wird der Remote-MCP-Server für Spanner automatisch aktiviert.

Google Cloud Remote-MCP-Server

Google- und Google Cloud Remote-MCP-Server haben die folgenden Funktionen und Vorteile:

  • Vereinfachte, zentrale Erkennung
  • Verwaltete globale oder regionale HTTP-Endpunkte
  • Detaillierte Autorisierung
  • Optionale Prompt- und Antwortsicherheit mit Model Armor-Schutz
  • Zentrale Audit-Protokollierung

Informationen zu anderen MCP-Servern und zu Sicherheits und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Übersicht über Google Cloud-MCP-Server.

Das Model Context Protocol (MCP) standardisiert, wie große Sprachmodelle (Large Language Models, LLMs) und KI-Anwendungen oder ‑Agenten eine Verbindung zu externen Datenquellen herstellen. Mit MCP-Servern können Sie ihre Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten von ihrem Back-End-Dienst abzurufen.

Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?

Lokale MCP-Server
werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standardeingabe- und ‑ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
Remote-MCP-Server
werden in der Infrastruktur des Dienstes ausgeführt und bieten einen HTTP-Endpunkt für KI-Anwendungen zur Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.

Hinweis

  1. Installieren Sie die Data Agent Kit-Erweiterung für Antigravity.
  2. Richten Sie die Erweiterung ein und konfigurieren Sie sie. Achten Sie darauf, alle APIs zu aktivieren.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle „MCP Tool User“ (roles/mcp.toolUser) für das Projekt zuzuweisen, in dem Sie arbeiten, um die Berechtigungen zu erhalten, die Sie für den Zugriff auf Google Cloud MCP-Server über Ihre IDE benötigen.

Je nach den Ressourcen, auf die Sie zugreifen möchten, benötigen Sie möglicherweise zusätzliche Rollen über die Rollen hinaus, mit denen Sie die Erweiterung verwenden können. Die mindestens erforderlichen Rollen für den Zugriff auf Remote-MCP-Server für jeden unterstützten Google Cloud Dienst finden Sie in den produktspezifischen Anleitungen.

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen.

Identitätsübernahme des Dienstkontos

Wenn Sie über die Data Agent Kit-Erweiterung für Antigravity eine Verbindung zu MCP-Servern herstellen, können Sie Ihre Nutzeranmeldedaten oder die Identitätsübertragung für ein Dienstkonto verwenden. Wir empfehlen, die Identitätsübernahme des Dienstkontos für die gcloud CLI und Standardanmeldedaten für Anwendungen (Application Default Credentials, ADC) zu verwenden, wenn Sie eine Verbindung zu MCP-Servern herstellen.

Dazu verwenden Sie zuerst die Anmeldedaten, mit denen Sie sich in Antigravity in der gcloud CLI angemeldet haben – in der Regel Ihr Nutzerkonto.Google Cloud Anschließend fordern Sie kurzlebige Anmeldedaten für Ihr Dienstkonto an und verwenden die Anmeldedaten des Dienstkontos anstelle Ihrer Nutzeranmeldedaten. Weitere Informationen finden Sie unter Identitätsübertragung für ein Dienstkonto verwenden.

Eine Anleitung zur Authentifizierung bei MCP Servern mit der Identitätsübernahme des Dienstkontos finden Sie unter Identitätsübernahme des Dienstkontos.

Authentifizierung und Autorisierung

Wenn Sie Antigravity verwenden, werden Sie mit Ihren Standardanmeldedaten für Anwendungen bei Google Cloud MCP-Servern authentifiziert.

Remote-MCP-Server in der Erweiterung konfigurieren Google Cloud

Mit Agent-Tools in der IDE können Sie einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Sie können mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client mindestens die URL des Remote-MCP-Servers kennen.

Verwenden Sie für jeden Client nach Bedarf Folgendes.

  • Server name: SERVER_NAME
  • Endpunkt: ENDPOINT
  • Transport: HTTP
  • Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Anmeldedaten, Ihre OAuth-Client-ID und Ihren Clientschlüssel oder eine Agent-Identität und ‑Anmeldedaten eingeben. Google Cloud
  • OAuth-Bereich: der OAuth 2.0-Bereich, den Sie verwenden möchten , wenn Sie eine Verbindung zum AlloyDB-MCP-Server herstellen.

Ersetzen Sie SERVER_NAME und ENDPOINT durch die Werte für den Dienst, mit dem Sie eine Verbindung herstellen. Für AlloyDB müssen Sie eine Region angeben, z. B. us-east4.

Dienst

Server name

Endpunkt

AlloyDB

AlloyDB-MCP-Server

https://alloydb.REGION.rep.googleapis.com/mcp

BigQuery

BigQuery-MCP-Server

https://bigquery.googleapis.com/mcp

Cloud SQL

Cloud SQL-MCP-Server

https://sqladmin.googleapis.com/mcp

Knowledge Catalog

Knowledge Catalog-MCP-Server

https://dataplex.googleapis.com/mcp

Managed Service for Apache Spark

MCP-Server für Managed Service for Apache Spark

https://dataproc-us-central1.googleapis.com/mcp

Spanner

Spanner-MCP-Server

https://spanner.googleapis.com/mcp

MCP-Konfigurationen für Toolbox und Remote-MCP-Server

Verwenden Sie die folgenden Konfigurationen für jeden Google Cloud Data Agent Kit-Dienst, mit dem Sie eine Verbindung herstellen möchten.

AlloyDB

Remote

'datacloud_alloydb_remote': {
  serverUrl: 'https://alloydb.REGION.rep.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: ['https://www.googleapis.com/auth/cloud-platform'],
  },
},

Lokal

'datacloud_alloydb-postgres-admin_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'alloydb-postgres-admin',
    '--stdio'
  ],
  'env': {},
},
'datacloud_alloydb-postgres_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'alloydb-postgres',
    '--stdio'
  ],
  'env': {
    'ALLOYDB_POSTGRES_CLUSTER': '',
    'ALLOYDB_POSTGRES_DATABASE': '',
    'ALLOYDB_POSTGRES_INSTANCE': '',
    'ALLOYDB_POSTGRES_IP_TYPE': '',
    'ALLOYDB_POSTGRES_PASSWORD': '',
    'ALLOYDB_POSTGRES_PROJECT': '',
    'ALLOYDB_POSTGRES_REGION': '',
    'ALLOYDB_POSTGRES_USER': '',
  },
},

BigQuery

Remote

'datacloud_bigquery_remote': {
  serverUrl: 'https://bigquery.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: [
      'https://www.googleapis.com/auth/bigquery',
      'https://www.googleapis.com/auth/cloud-platform',
    ],
},

Lokal

'datacloud_bigquery_toolbox': {
  command: 'npx',
  args: [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'bigquery',
    '--stdio'
  ],
  env: {
    'BIGQUERY_LOCATION': '',
    'BIGQUERY_PROJECT': '',
  },
},

Cloud SQL

Remote

'datacloud_cloud-sql_remote': {
  serverUrl: 'https://sqladmin.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: ['https://www.googleapis.com/auth/cloud-platform'],
  },
},

Lokal

'datacloud_cloud-sql-postgresql-admin_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'cloud-sql-postgres-admin',
    '--stdio'
  ],
  'env': {},
},
'datacloud_cloud-sql-postgresql_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'cloud-sql-postgres',
    '--stdio'
  ],
  'env': {
    'CLOUD_SQL_POSTGRES_DATABASE': '',
    'CLOUD_SQL_POSTGRES_INSTANCE': '',
    'CLOUD_SQL_POSTGRES_IP_TYPE': '',
    'CLOUD_SQL_POSTGRES_PASSWORD': '',
    'CLOUD_SQL_POSTGRES_PROJECT': '',
    'CLOUD_SQL_POSTGRES_REGION': '',
    'CLOUD_SQL_POSTGRES_USER': '',
  },
},

Knowledge Catalog

Remote

'datacloud_knowledge_catalog_remote': {
  serverUrl: 'https://dataplex.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: ['https://www.googleapis.com/auth/cloud-platform'],
  },
},

Lokal

'datacloud_knowledge_catalog_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'dataplex',
    '--stdio'
  ],
  'env': {
      'DATAPLEX_PROJECT': '${PROJECT_ID}',
    }

Managed Service for Apache Spark

Remote

'datacloud_managed_apache_spark_remote': {
          serverUrl: 'https://dataproc-${REGION}.googleapis.com/mcp',
          authProviderType: 'google_credentials',
          oauth: {
            scopes: ['https://www.googleapis.com/auth/dataproc'],
          },
        },

Lokal

'datacloud_managed_apache_spark_toolbox': {
        '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
        'command': 'npx',
        'args': [
          '-y',
          TOOLBOX_VERSION,
          '--prebuilt',
          'dataproc',
          '--stdio',
          '--user-agent-metadata',
          'google-cloud-data-agent-kit-${IDE_TYPE}',
        ],
        'env': {
          'DATAPROC_PROJECT': '${PROJECT_ID}',
          'DATAPROC_REGION': '${REGION}',
        },
      },
      'datacloud_serverless-spark_toolbox': {
        '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
        'command': 'npx',
        'args': [
          '-y',
          TOOLBOX_VERSION,
          '--prebuilt',
          'serverless-spark',
          '--stdio',
          '--user-agent-metadata',
          'google-cloud-data-agent-kit-${IDE_TYPE}',
        ],
        'env': {
          'SERVERLESS_SPARK_PROJECT': '${PROJECT_ID}',
          'SERVERLESS_SPARK_LOCATION': '${REGION}',
        },
      },

Spanner

Remote

'datacloud_spanner_remote': {
  serverUrl: 'https://spanner.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: [
      'https://www.googleapis.com/auth/spanner.admin',
      'https://www.googleapis.com/auth/spanner.data',
    ],
  },
},

Lokal

'datacloud_spanner_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'spanner',
    '--stdio'
  ],
  'env': {
    'SPANNER_DATABASE': '',
    'SPANNER_DIALECT': '',
    'SPANNER_INSTANCE': '',
    'SPANNER_PROJECT': '',
  },
},

Optionale Sicherheitskonfigurationen

MCP birgt neue Sicherheitsrisiken und ‑überlegungen aufgrund der Vielzahl von Aktionen, die Sie mit den MCP-Tools ausführen können. Um diese Risiken zu minimieren und zu verwalten, Google Cloud bietet Standardeinstellungen und anpassbare Richtlinien, um die Verwendung von MCP-Tools in Ihrer Google Cloud Organisation oder Ihrem Projekt zu steuern.

Weitere Informationen zu MCP-Sicherheit und ‑Governance finden Sie unter KI-Sicherheit.

Model Armor verwenden

Model Armor ist ein Google Cloud Dienst, der die Sicherheit und Sicherheit Ihrer KI-Anwendungen verbessern soll. Dazu werden LLM-Prompts und ‑Antworten proaktiv geprüft, um vor verschiedenen Risiken zu schützen und verantwortungsbewusste KI-Praktiken zu unterstützen. Ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen: Mit Model Armor können Sie schädliche Eingaben verhindern, die Sicherheit von Inhalten überprüfen, sensible Daten schützen, die Compliance einhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchsetzen.

Wenn Model Armor mit aktivierter Protokollierung aktiviert ist, protokolliert Model Armor die gesamte Nutzlast. Dadurch können sensible Informationen in Ihren Logs offengelegt werden.

Model Armor aktivieren

Sie müssen die Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.

Console

  1. Aktivieren Sie die Model Armor API.

    Rollen, die zum Aktivieren von APIs erforderlich sind

    Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Informationen zum Zuweisen von Rollen.

    API aktivieren

  2. Wählen Sie das Projekt aus, in dem Sie Model Armor aktivieren möchten.

gcloud

Führen Sie zuerst die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus:

  1. Aktivieren Sie Cloud Shell in der Google Cloud Console.

    Cloud Shell aktivieren

    Unten in der Google Cloud Console wird eine Cloud Shell Sitzung gestartet und eine Befehlszeilenaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.

  2. Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Ersetzen Sie LOCATION durch die Region, in der Sie Model Armor verwenden möchten.

Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

Um Ihre MCP-Toolaufrufe und ‑Antworten zu schützen, können Sie die Mindesteinstellungen für Model Armor verwenden. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Toolaufrufe und ‑Antworten im Projekt angewendet.

Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter MCP-Bereinigung ein. Weitere Informationen finden Sie unter Mindesteinstellungen für Model Armor konfigurieren.

Hier ist ein Beispielbefehl:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID Ihres Projekts.

Beachten Sie die folgenden Einstellungen:

  • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google-MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
  • ENABLED: Die Einstellung, mit der ein Filter oder Erzwingung aktiviert wird.
  • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filtereinstellungen „Verantwortungsbewusste Anwendung von KI – Dangerous“. Sie können diese Einstellung ändern, niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Konfidenzniveaus von Model Armor.

Scannen von MCP-Traffic mit Model Armor deaktivieren

Wenn Sie verhindern möchten, dass Model Armor Traffic zu und von Google-MCP-Servern automatisch anhand der Mindesteinstellungen des Projekts scannt, führen Sie den folgenden Befehl aus:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt ID. Model Armor wendet die in den Mindesteinstellungen dieses Projekts definierten Regeln nicht automatisch auf Google-MCP-Server-Traffic an.

Die Mindesteinstellungen und die allgemeine Konfiguration von Model Armor können sich auf mehr als nur MCP auswirken. Da Model Armor in Dienste wie Vertex AI eingebunden ist, können sich alle Änderungen, die Sie an den Mindesteinstellungen vornehmen, auf das Scannen von Traffic und das Sicherheitsverhalten aller eingebundenen Dienste auswirken, nicht nur auf MCP.

MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern

Mit IAM-Ablehnungsrichtlinien (Identity and Access Management) können Sie Remote-MCP-Server besser schützen Google Cloud . Konfigurieren Sie diese Richtlinien, um den unerwünschten Zugriff auf MCP-Tools zu blockieren.

Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:

  • Prinzipal
  • Toolattribute wie „Schreibgeschützt“
  • OAuth-Client-ID der Anwendung

Weitere Informationen finden Sie unter MCP-Nutzung mit IAM steuern.

Fehlerbehebung

Methoden zur Diagnose und Behebung von Fehlern in der Data Agent Kit-Erweiterung für Antigravity finden Sie unter Fehlerbehebung.

Nächste Schritte