MCP-Server verwenden

Mit MCP-Servern können Sie auf Tools zugreifen und sie ausführen, umGoogle Cloud -Ressourcen mithilfe von KI-Agentenplattformen zu erstellen, zu verwalten und abzufragen. In diesem Dokument wird beschrieben, wie Sie über die Google Cloud Data Agent Kit-Erweiterung für Visual Studio Code eine Verbindung zu Google Cloud Remote-MCP-Servern (Model Context Protocol) herstellen.

Unterstützte MCP-Server

Die folgenden Remote-MCP-Server werden für die Arbeit in der Data Agent Kit-Erweiterung für VS Code unterstützt. Produktspezifische Informationen finden Sie in den folgenden Anleitungen:

Ein Remote-MCP-Server wird aktiviert, wenn Sie die entsprechende API aktivieren. Wenn Sie beispielsweise die Spanner API in Ihrem Projekt aktivieren, wird der Spanner-Remote-MCP automatisch aktiviert.

Google Cloud Remote-MCP-Server

Google- und Google Cloud Remote-MCP-Server bieten folgende Funktionen und Vorteile:

  • Einfache, zentrale Suche
  • Verwaltete globale oder regionale HTTP-Endpunkte
  • Detaillierte Autorisierung
  • Optionale Sicherheit für Prompts und Antworten mit Model Armor
  • Zentralisiertes Audit-Logging

Informationen zu anderen MCP-Servern sowie zu den Sicherheits- und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.

Das Model Context Protocol (MCP) standardisiert die Verbindung von Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents mit externen Datenquellen. Mit MCP-Servern können Sie die zugehörigen Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.

Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?

Lokale MCP-Server
werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
Remote-MCP-Server
Auf der Infrastruktur des Dienstes ausgeführt und bietet einen HTTP-Endpunkt für KI-Anwendungen zur Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.

Hinweis

  1. Installieren Sie die Data Agent Kit-Erweiterung für VS Code.
  2. Erweiterung einrichten und konfigurieren Achten Sie darauf, alle APIs zu aktivieren.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle MCP Tool User (roles/mcp.toolUser) für das Projekt zuzuweisen, in dem Sie arbeiten, um die Berechtigungen zu erhalten, die Sie für den Zugriff auf Google Cloud MCP-Server über Ihre IDE benötigen.

Je nach den Ressourcen, auf die Sie zugreifen möchten, benötigen Sie möglicherweise zusätzliche Rollen, die über die Rollen hinausgehen, mit denen Sie die Erweiterung verwenden können. Die erforderlichen Mindestrollen für den Zugriff auf Remote-MCP-Server für jeden unterstützten Google Cloud-Dienst finden Sie in den produktspezifischen Anleitungen.

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Identitätsübernahme des Dienstkontos

Wenn Sie über die Data Agent Kit-Erweiterung für VS Code eine Verbindung zu MCP-Servern herstellen, können Sie Ihre Nutzeranmeldedaten oder die Identitätsübernahme des Dienstkontos verwenden. Wir empfehlen, die Identitätsübernahme des Dienstkontos für die gcloud CLI und Standardanmeldedaten für Anwendungen (Application Default Credentials, ADC) zu verwenden, wenn Sie eine Verbindung zu MCP-Servern herstellen.

Dazu müssen Sie mit den Anmeldedaten beginnen, mit denen Sie sich inGoogle Cloud und der gcloud CLI in VS Code angemeldet haben – in der Regel Ihr Nutzerkonto. Anschließend fordern Sie kurzlebige Anmeldedaten für Ihr Dienstkonto an und verwenden die Dienstkonto-Anmeldedaten anstelle Ihrer Nutzeranmeldedaten. Weitere Informationen finden Sie unter Identitätsübertragung für ein Dienstkonto verwenden.

Eine Anleitung zur Authentifizierung bei MCP-Servern mithilfe der Identitätsübernahme des Dienstkontos finden Sie unter Identitätsübernahme des Dienstkontos.

Authentifizierung und Autorisierung

Führen Sie die folgenden Authentifizierungs- und Autorisierungsschritte aus. Weitere Informationen zur Autorisierung von Google-Konten finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.

Autorisierungsprozess in der IDE starten

Um den Prozess zu starten, senden Sie einen Prompt an den Agent-Chat in der IDE.

  1. Wenn das Chat-Feld nicht angezeigt wird, öffnen Sie die Befehlspalette, indem Sie Cmd/Strg + Umschalt + P drücken. Suchen Sie dann nach Open Chat (Chat öffnen) und führen Sie den Befehl aus.
  2. Geben Sie im Chatbereich den folgenden Prompt ein:

    list BigQuery datasets using mcp server
    

    Der Agent schlägt den folgenden gcloud CLI-Befehl vor:

    gcloud config get-value project
    
  3. Klicken Sie auf Zulassen.

    Ein Dialogfeld wird eingeblendet, in dem Sie gefragt werden, ob Sie eine Client-ID angeben möchten.

  4. Klicken Sie auf URIs kopieren und fortfahren.

    Die Befehlspalette wird geöffnet und Sie werden aufgefordert, eine OAuth-Client-ID anzugeben.

OAuth-Client-ID abrufen

Als Nächstes rufen Sie Ihre OAuth-Client-ID aus der Google Cloud Konsole ab.

  1. Öffnen Sie in Ihrem Browser die Google Cloud Console.
  2. Klicken Sie auf Projekt auswählen.
  3. Wählen Sie dasselbe Projekt aus, das Sie in der Data Agent Kit-Erweiterung für VS Code verwenden.
  4. Klicken Sie im API-Navigationsmenü auf Anmeldedaten.
  5. Klicken Sie unter OAuth 2.0-Client-IDs auf die ID des Clients, den Sie verwenden möchten.
  6. Suchen Sie im Detailbereich unter Zusätzliche Informationen nach dem Wert für Client-ID und kopieren Sie ihn.

Anmeldedaten für VS Code angeben

Geben Sie Ihre Client-ID und Ihren Clientschlüssel in die IDE ein.

  1. Kehren Sie zu VS Code zurück.
  2. Fügen Sie die Client-ID in das Dialogfeld Client-Registrierungsdetails hinzufügen ein.
  3. Drücken Sie die Eingabetaste.
  4. Kehren Sie zur Console zurück und kopieren Sie den Wert für Clientschlüssel.
  5. Kehren Sie zu VS Code zurück.
  6. Fügen Sie den Clientschlüssel in das Dialogfeld Clientregistrierungsdetails hinzufügen ein und drücken Sie die Eingabetaste.

    Der Agent wird weiter ausgeführt und dann wird ein Dialogfeld angezeigt, in dem angegeben wird, dass der MCP-Server authentifiziert werden möchte.

  7. Klicken Sie auf Zulassen.

  8. Wenn Sie aufgefordert werden, sich noch einmal in Ihrem Google-Konto anzumelden, folgen Sie der Anleitung und kehren Sie zur IDE zurück.

    Der Agent ruft die angeforderten BigQuery-Datasets vom MCP-Server ab und zeigt die Liste an.

Google Cloud Remote-MCP-Server in der Erweiterung konfigurieren

Mit Agent-Tools in der IDE können Sie einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Sie können mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client mindestens die URL des Remote-MCP-Servers kennen.

Verwenden Sie für jeden Client die folgenden Informationen nach Bedarf.

  • Server name: SERVER_NAME
  • Endpunkt: ENDPOINT
  • Transport: HTTP
  • Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihr OAuth-Secret oder eine Agent-Identität und Anmeldedaten eingeben.
  • OAuth-Bereich: Der OAuth 2.0-Bereich, den Sie beim Herstellen einer Verbindung zum AlloyDB MCP-Server verwenden möchten.

Ersetzen Sie SERVER_NAME und ENDPOINT durch die Werte für den Dienst, mit dem Sie eine Verbindung herstellen. Für AlloyDB müssen Sie eine Region angeben, z. B. us-east4.

Dienst

Server name

Endpunkt

AlloyDB

AlloyDB MCP-Server

https://alloydb.REGION.rep.googleapis.com/mcp

BigQuery

BigQuery-MCP-Server

https://bigquery.googleapis.com/mcp

Cloud SQL

Cloud SQL-MCP-Server

https://sqladmin.googleapis.com/mcp

Knowledge Catalog

MCP-Server für Wissenskatalog

https://dataplex.googleapis.com/mcp

Managed Service for Apache Spark

MCP-Server für Managed Service for Apache Spark

https://dataproc-us-central1.googleapis.com/mcp

Spanner

Spanner-MCP-Server

https://spanner.googleapis.com/mcp

MCP-Konfigurationen für die Toolbox und Remote-MCP-Server

Verwenden Sie die folgenden Konfigurationen für jeden Google Cloud Data Agent Kit-Dienst, mit dem Sie eine Verbindung herstellen möchten.

AlloyDB

Remote

'alloydb': {
  remote: {
    vscode: {
      'datacloud_alloydb_remote': {
        type: 'http',
        url: 'https://alloydb.REGION.rep.googleapis.com/mcp',
        authProviderType: 'google_credentials',
        oauth: {
          scopes: ['https://www.googleapis.com/auth/cloud-platform'],
        },
      },

Lokal

'datacloud_alloydb-postgres-admin_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'alloydb-postgres-admin',
    '--stdio'
  ],
  'env': {},
},
'datacloud_alloydb-postgres_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'alloydb-postgres',
    '--stdio'
  ],
  'env': {
    'ALLOYDB_POSTGRES_CLUSTER': '',
    'ALLOYDB_POSTGRES_DATABASE': '',
    'ALLOYDB_POSTGRES_INSTANCE': '',
    'ALLOYDB_POSTGRES_IP_TYPE': '',
    'ALLOYDB_POSTGRES_PASSWORD': '',
    'ALLOYDB_POSTGRES_PROJECT': '',
    'ALLOYDB_POSTGRES_REGION': '',
    'ALLOYDB_POSTGRES_USER': '',
  },
},

BigQuery

Remote

'datacloud_bigquery_remote': {
  type: 'http',
  url: 'https://bigquery.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: [
      'https://www.googleapis.com/auth/bigquery',
      'https://www.googleapis.com/auth/cloud-platform',
    ],
  },
},

Lokal

'datacloud_bigquery_toolbox': {
  command: 'npx',
  args: [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'bigquery',
    '--stdio'
  ],
  env: {
    'BIGQUERY_LOCATION': '',
    'BIGQUERY_PROJECT': '',
  },
},

Cloud SQL

Remote

'datacloud_cloud-sql_remote': {
  type: 'http',
  url: 'https://sqladmin.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: ['https://www.googleapis.com/auth/cloud-platform'],
  },
},

Lokal

'datacloud_cloud-sql-postgresql-admin_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'cloud-sql-postgres-admin',
    '--stdio'
  ],
  'env': {},
},
'datacloud_cloud-sql-postgresql_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'cloud-sql-postgres',
    '--stdio'
  ],
  'env': {
    'CLOUD_SQL_POSTGRES_DATABASE': '',
    'CLOUD_SQL_POSTGRES_INSTANCE': '',
    'CLOUD_SQL_POSTGRES_IP_TYPE': '',
    'CLOUD_SQL_POSTGRES_PASSWORD': '',
    'CLOUD_SQL_POSTGRES_PROJECT': '',
    'CLOUD_SQL_POSTGRES_REGION': '',
    'CLOUD_SQL_POSTGRES_USER': '',
  },
},

Knowledge Catalog

Remote

'datacloud_knowledge_catalog_remote': {
  type: 'http',
  url: 'https://dataplex.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: ['https://www.googleapis.com/auth/cloud-platform'],
  },

Lokal

'datacloud_knowledge_catalog_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'dataplex',
    '--stdio'
  ],
  'env': {
      'DATAPLEX_PROJECT': '${PROJECT_ID}',
    }

Managed Service for Apache Spark

Remote

'datacloud_managed_apache_spark_remote': {
          type: 'http',
          url: 'https://dataproc-${REGION}.googleapis.com/mcp',
          authProviderType: 'google_credentials',
          oauth: {
            scopes: ['https://www.googleapis.com/auth/dataproc'],
          },
        },

Lokal

'datacloud_managed_apache_spark_toolbox': {
        '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
        'command': 'npx',
        'args': [
          '-y',
          TOOLBOX_VERSION,
          '--prebuilt',
          'dataproc',
          '--stdio',
          '--user-agent-metadata',
          'google-cloud-data-agent-kit-${IDE_TYPE}',
        ],
        'env': {
          'DATAPROC_PROJECT': '${PROJECT_ID}',
          'DATAPROC_REGION': '${REGION}',
        },
      },
      'datacloud_serverless-spark_toolbox': {
        '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
        'command': 'npx',
        'args': [
          '-y',
          TOOLBOX_VERSION,
          '--prebuilt',
          'serverless-spark',
          '--stdio',
          '--user-agent-metadata',
          'google-cloud-data-agent-kit-${IDE_TYPE}',
        ],
        'env': {
          'SERVERLESS_SPARK_PROJECT': '${PROJECT_ID}',
          'SERVERLESS_SPARK_LOCATION': '${REGION}',
        },
      },

Spanner

Remote

'datacloud_spanner_remote': {
  type: 'http',
  url: 'https://spanner.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: [
      'https://www.googleapis.com/auth/spanner.admin',
      'https://www.googleapis.com/auth/spanner.data',
    ],
   },
},

Lokal

'datacloud_spanner_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'spanner',
    '--stdio'
  ],
  'env': {
    'SPANNER_DATABASE': '',
    'SPANNER_DIALECT': '',
    'SPANNER_INSTANCE': '',
    'SPANNER_PROJECT': '',
  },
},

Optionale Sicherheitskonfigurationen

MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit den MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standardeinstellungen und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.

Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.

Model Armor verwenden

Model Armor ist einGoogle Cloud -Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und für verantwortungsbewusste Anwendung von KI zu sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.

Wenn Model Armor mit aktiviertem Logging aktiviert ist, protokolliert Model Armor die gesamte Nutzlast. Dadurch können vertrauliche Informationen in Ihren Logs offengelegt werden.

Model Armor aktivieren

Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.

Console

  1. Aktivieren Sie die Model Armor API.

    Rollen, die zum Aktivieren von APIs erforderlich sind

    Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Weitere Informationen zum Zuweisen von Rollen

    API aktivieren

  2. Wählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.

gcloud

Führen Sie die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus, bevor Sie beginnen:

  1. Aktivieren Sie Cloud Shell in der Google Cloud Console.

    Cloud Shell aktivieren

    Unten in der Google Cloud Console wird eine Cloud Shell-Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung, in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.

  2. Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Ersetzen Sie LOCATION durch die Region, in der Sie Model Armor verwenden möchten.

Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.

Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter Bereinigung von Inhalten mit sexueller Ausbeutung von Kindern ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.

Hier ein Beispielbefehl:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .

Beachten Sie die folgenden Einstellungen:

  • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
  • ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.
  • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.

Scannen von MCP-Traffic mit Model Armor deaktivieren

Wenn Sie verhindern möchten, dass Model Armor den Traffic zu und von Google MCP-Servern basierend auf den Mindesteinstellungen des Projekts automatisch scannt, führen Sie den folgenden Befehl aus:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID. Model Armor wendet die in den Mindesteinstellungen dieses Projekts definierten Regeln nicht automatisch auf den gesamten Google MCP-Server-Traffic an.

Die Mindesteinstellungen für Model Armor und die allgemeine Konfiguration können sich auf mehr als nur MCP auswirken. Da Model Armor in Dienste wie Vertex AI eingebunden ist, können sich Änderungen an den Mindesteinstellungen auf die Traffic-Analyse und Sicherheitsfunktionen aller eingebundenen Dienste auswirken, nicht nur auf MCP.

MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern

IAM-Richtlinien (Identity and Access Management) zur Zugriffsbeschränkung helfen Ihnen, Google Cloud Remote-MCP-Server zu schützen. Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.

Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:

  • Der Prinzipal
  • Tooleigenschaften wie „schreibgeschützt“
  • Die OAuth-Client-ID der Anwendung

Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.

Fehlerbehebung

Methoden zur Diagnose und Behebung von Fehlern bei der Data Agent Kit-Erweiterung für VS Code finden Sie unter Fehlerbehebung bei der Data Agent Kit-Erweiterung für VS Code.

Nächste Schritte