MCP 서버를 사용하면 AI 에이전트 플랫폼을 사용하여Google Cloud 리소스를 만들고, 관리하고, 쿼리하는 도구에 액세스하고 실행할 수 있습니다. 이 문서에서는 Visual Studio Code용 Google Cloud 데이터 에이전트 키트 확장 프로그램에서 Google Cloud 원격 모델 컨텍스트 프로토콜 (MCP) Google Cloud 서버에 연결하는 방법을 설명합니다.
지원되는 MCP 서버
다음 원격 MCP 서버는 VS Code용 데이터 에이전트 키트 확장 프로그램에서 사용할 수 있습니다. 제품별 세부정보는 다음 가이드를 참고하세요.
- PostgreSQL용 AlloyDB 원격 MCP 서버 사용
- BigQuery MCP 서버 사용하기
- Cloud SQL 원격 MCP 서버 사용
- Knowledge Catalog 원격 MCP 서버 사용
- Managed Service for Apache Spark MCP 서버 사용
- Spanner 원격 MCP 서버 사용
해당 API를 사용 설정하면 원격 MCP 서버가 사용 설정됩니다. 예를 들어 프로젝트에서 Spanner API를 사용 설정하면 Spanner 원격 MCP가 자동으로 사용 설정됩니다.
Google Cloud 원격 MCP 서버
Google 및 Google Cloud 원격 MCP 서버에는 다음과 같은 기능과 이점이 있습니다.- 간소화된 중앙 집중식 검색
- 관리형 전역 또는 리전 HTTP 엔드포인트
- 세부적인 승인
- Model Armor 보호를 사용한 선택적 프롬프트 및 응답 보안
- 중앙 집중식 감사 로깅
다른 MCP 서버에 대한 정보와 Google Cloud MCP 서버에 사용할 수 있는 보안 및 거버넌스 제어에 대한 정보는 Google Cloud MCP 서버 개요를 참고하세요.
모델 컨텍스트 프로토콜(MCP)은 대규모 언어 모델 (LLM)과 AI 애플리케이션 또는 에이전트가 외부 데이터 소스에 연결되는 방식을 표준화합니다. MCP 서버를 사용하면 도구, 리소스, 프롬프트를 사용하여 백엔드 서비스에서 작업을 실행하고 업데이트된 데이터를 가져올 수 있습니다.
로컬 MCP 서버와 원격 MCP 서버의 차이점은 무엇인가요?
- 로컬 MCP 서버
- 일반적으로 로컬 머신에서 실행되며 동일한 기기의 서비스 간 통신을 위해 표준 입력 및 출력 스트림 (stdio)을 사용합니다.
- 원격 MCP 서버
- 서비스의 인프라에서 실행되며 AI MCP 클라이언트와 MCP 서버 간 통신을 위해 AI 애플리케이션에 HTTP 엔드포인트를 제공합니다. MCP 아키텍처에 대한 자세한 내용은 MCP 아키텍처를 참고하세요.
시작하기 전에
- VS Code용 데이터 에이전트 키트 확장 프로그램을 설치합니다.
- 확장 프로그램을 설정하고 구성합니다. 모든 API를 사용 설정해야 합니다.
필요한 역할
IDE에서 Google Cloud MCP 서버에 액세스하는 데 필요한 권한을 얻으려면 관리자에게 작업 중인 프로젝트에 대한 MCP 도구 사용자(roles/mcp.toolUser) IAM 역할을 부여해 달라고 요청하세요.
액세스하려는 리소스에 따라 확장 프로그램을 사용할 수 있는 역할 외에 추가 역할이 필요할 수 있습니다. 지원되는 각 Google Cloud서비스의 원격 MCP 서버에 액세스하는 데 필요한 최소 역할을 확인하려면 제품별 가이드를 참고하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참고하세요.
서비스 계정 가장
VS Code용 데이터 에이전트 키 확장 프로그램에서 MCP 서버에 연결할 때 사용자 인증 정보를 사용하거나 서비스 계정 가장을 사용할 수 있습니다. MCP 서버에 연결할 때는 gcloud CLI 및 애플리케이션 기본 사용자 인증 정보 (ADC)에 서비스 계정 가장을 사용하는 것이 좋습니다.
여기에는 VS Code에서Google Cloud 및 gcloud CLI에 로그인하는 데 사용한 사용자 인증 정보(일반적으로 사용자 계정)로 시작하는 작업이 포함됩니다. 그런 다음 서비스 계정의 단기 사용자 인증 정보를 요청하고 사용자 인증 정보 대신 서비스 계정 사용자 인증 정보를 사용합니다. 자세한 내용은 서비스 계정 가장 사용을 참고하세요.
서비스 계정 가장을 사용하여 MCP 서버에 인증하는 방법에 관한 안내는 서비스 계정 가장을 참고하세요.
인증 및 승인
다음 인증 및 승인 단계를 완료합니다. Google 계정 승인에 대한 자세한 내용은 OAuth 2.0을 사용하여 Google API에 액세스하기를 참고하세요.IDE에서 인증 프로세스 시작
이 프로세스를 시작하려면 IDE에서 에이전트 채팅에 프롬프트를 제출하세요.
- 채팅 패널이 표시되지 않으면 Cmd/Ctrl+Shift+P를 눌러 명령어 팔레트를 연 다음 Open Chat을 검색하여 실행합니다.
채팅 패널에 다음 프롬프트를 제출합니다.
list BigQuery datasets using mcp server에이전트가 다음 gcloud CLI 명령어를 제안합니다.
gcloud config get-value project허용을 클릭합니다.
클라이언트 ID를 제공할지 묻는 대화상자가 표시됩니다.
URI 복사 및 계속을 클릭합니다.
명령어 팔레트가 열리고 OAuth 클라이언트 ID를 묻습니다.
OAuth 클라이언트 ID 가져오기
그런 다음 Google Cloud 콘솔에서 OAuth 클라이언트 ID를 가져옵니다.
- 브라우저에서 Google Cloud 콘솔을 엽니다.
- 프로젝트 선택을 클릭합니다.
- VS Code용 데이터 에이전트 키트 확장 프로그램에서 사용 중인 것과 동일한 프로젝트를 선택합니다.
- API 탐색 메뉴에서 사용자 인증 정보를 클릭합니다.
- OAuth 2.0 클라이언트 ID에서 사용하려는 클라이언트의 ID를 클릭합니다.
- 세부정보 창의 추가 정보에서 클라이언트 ID 값을 찾아 복사합니다.
VS Code에 사용자 인증 정보 제공
IDE에 클라이언트 ID와 클라이언트 보안 비밀번호를 입력합니다.
- VS Code로 돌아갑니다.
- 클라이언트 등록 세부정보 추가 대화상자에 클라이언트 ID를 붙여넣습니다.
- Enter를 누릅니다.
- 콘솔로 돌아가 클라이언트 보안 비밀번호 값을 복사합니다.
- VS Code로 돌아갑니다.
클라이언트 보안 비밀번호를 클라이언트 등록 세부정보 추가 대화상자에 붙여넣고 Enter 키를 누릅니다.
에이전트가 계속 실행되고 MCP 서버가 인증을 원한다는 대화상자가 표시됩니다.
허용을 클릭합니다.
Google 계정에 다시 로그인하라는 메시지가 표시되면 안내를 따르고 IDE로 돌아갑니다.
에이전트가 MCP 서버에서 요청된 BigQuery 데이터 세트를 가져와 목록을 표시합니다.
확장 프로그램에서 Google Cloud 원격 MCP 서버 구성
IDE에서 에이전트 도구를 사용하여 단일 MCP 서버에 연결되는 MCP 클라이언트를 인스턴스화할 수 있습니다. 서로 다른 MCP 서버에 연결되는 클라이언트를 여러 개 사용할 수 있습니다. 원격 MCP 서버에 연결하려면 MCP 클라이언트가 최소한 원격 MCP 서버의 URL을 알아야 합니다.
각 클라이언트의 경우 필요에 따라 다음을 사용합니다.
- 서버 이름: SERVER_NAME
- 엔드포인트: ENDPOINT
- 전송: HTTP
- 인증 세부정보: 인증 방법에 따라 Google Cloud 사용자 인증 정보, OAuth 클라이언트 ID 및 보안 비밀번호 또는 에이전트 ID 및 사용자 인증 정보를 입력할 수 있습니다.
- 인증에 대한 자세한 내용은 MCP 서버에 인증을 참고하세요.
- 지원되는 각 서비스의 인증 세부정보는 제품별 가이드를 참고하세요.
- OAuth 범위: AlloyDB MCP 서버에 연결할 때 사용할 OAuth 2.0 범위입니다.
SERVER_NAME 및 ENDPOINT을 연결하려는 서비스의 값으로 바꿉니다. AlloyDB의 경우 us-east4과 같은 리전을 지정해야 합니다.
서비스 |
서버 이름 |
엔드포인트 |
AlloyDB |
AlloyDB MCP 서버 |
https://alloydb.REGION.rep.googleapis.com/mcp |
BigQuery |
BigQuery MCP 서버 |
https://bigquery.googleapis.com/mcp |
Cloud SQL |
Cloud SQL MCP 서버 |
https://sqladmin.googleapis.com/mcp |
Knowledge Catalog |
Knowledge Catalog MCP 서버 |
https://dataplex.googleapis.com/mcp |
Managed Service for Apache Spark |
Managed Service for Apache Spark MCP 서버 |
https://dataproc-us-central1.googleapis.com/mcp |
Spanner |
Spanner MCP 서버 |
https://spanner.googleapis.com/mcp |
도구 상자 및 원격 MCP 서버의 MCP 구성
연결하려는 각 Google Cloud Data Agent Kit 서비스에 대해 다음 구성을 사용합니다.
AlloyDB
원격
'alloydb': {
remote: {
vscode: {
'datacloud_alloydb_remote': {
type: 'http',
url: 'https://alloydb.REGION.rep.googleapis.com/mcp',
authProviderType: 'google_credentials',
oauth: {
scopes: ['https://www.googleapis.com/auth/cloud-platform'],
},
},
로컬
'datacloud_alloydb-postgres-admin_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
'@toolbox-sdk/server@>=1.1.0',
'--prebuilt',
'alloydb-postgres-admin',
'--stdio'
],
'env': {},
},
'datacloud_alloydb-postgres_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
'@toolbox-sdk/server@>=1.1.0',
'--prebuilt',
'alloydb-postgres',
'--stdio'
],
'env': {
'ALLOYDB_POSTGRES_CLUSTER': '',
'ALLOYDB_POSTGRES_DATABASE': '',
'ALLOYDB_POSTGRES_INSTANCE': '',
'ALLOYDB_POSTGRES_IP_TYPE': '',
'ALLOYDB_POSTGRES_PASSWORD': '',
'ALLOYDB_POSTGRES_PROJECT': '',
'ALLOYDB_POSTGRES_REGION': '',
'ALLOYDB_POSTGRES_USER': '',
},
},
BigQuery
원격
'datacloud_bigquery_remote': {
type: 'http',
url: 'https://bigquery.googleapis.com/mcp',
authProviderType: 'google_credentials',
oauth: {
scopes: [
'https://www.googleapis.com/auth/bigquery',
'https://www.googleapis.com/auth/cloud-platform',
],
},
},
로컬
'datacloud_bigquery_toolbox': {
command: 'npx',
args: [
'-y',
'@toolbox-sdk/server@>=1.1.0',
'--prebuilt',
'bigquery',
'--stdio'
],
env: {
'BIGQUERY_LOCATION': '',
'BIGQUERY_PROJECT': '',
},
},
Cloud SQL
원격
'datacloud_cloud-sql_remote': {
type: 'http',
url: 'https://sqladmin.googleapis.com/mcp',
authProviderType: 'google_credentials',
oauth: {
scopes: ['https://www.googleapis.com/auth/cloud-platform'],
},
},
로컬
'datacloud_cloud-sql-postgresql-admin_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
'@toolbox-sdk/server@>=1.1.0',
'--prebuilt',
'cloud-sql-postgres-admin',
'--stdio'
],
'env': {},
},
'datacloud_cloud-sql-postgresql_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
'@toolbox-sdk/server@>=1.1.0',
'--prebuilt',
'cloud-sql-postgres',
'--stdio'
],
'env': {
'CLOUD_SQL_POSTGRES_DATABASE': '',
'CLOUD_SQL_POSTGRES_INSTANCE': '',
'CLOUD_SQL_POSTGRES_IP_TYPE': '',
'CLOUD_SQL_POSTGRES_PASSWORD': '',
'CLOUD_SQL_POSTGRES_PROJECT': '',
'CLOUD_SQL_POSTGRES_REGION': '',
'CLOUD_SQL_POSTGRES_USER': '',
},
},
Knowledge Catalog
원격
'datacloud_knowledge_catalog_remote': {
type: 'http',
url: 'https://dataplex.googleapis.com/mcp',
authProviderType: 'google_credentials',
oauth: {
scopes: ['https://www.googleapis.com/auth/cloud-platform'],
},
로컬
'datacloud_knowledge_catalog_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
'@toolbox-sdk/server@>=1.1.0',
'--prebuilt',
'dataplex',
'--stdio'
],
'env': {
'DATAPLEX_PROJECT': '${PROJECT_ID}',
}
Managed Service for Apache Spark
원격
'datacloud_managed_apache_spark_remote': {
type: 'http',
url: 'https://dataproc-${REGION}.googleapis.com/mcp',
authProviderType: 'google_credentials',
oauth: {
scopes: ['https://www.googleapis.com/auth/dataproc'],
},
},
로컬
'datacloud_managed_apache_spark_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
TOOLBOX_VERSION,
'--prebuilt',
'dataproc',
'--stdio',
'--user-agent-metadata',
'google-cloud-data-agent-kit-${IDE_TYPE}',
],
'env': {
'DATAPROC_PROJECT': '${PROJECT_ID}',
'DATAPROC_REGION': '${REGION}',
},
},
'datacloud_serverless-spark_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
TOOLBOX_VERSION,
'--prebuilt',
'serverless-spark',
'--stdio',
'--user-agent-metadata',
'google-cloud-data-agent-kit-${IDE_TYPE}',
],
'env': {
'SERVERLESS_SPARK_PROJECT': '${PROJECT_ID}',
'SERVERLESS_SPARK_LOCATION': '${REGION}',
},
},
Spanner
원격
'datacloud_spanner_remote': {
type: 'http',
url: 'https://spanner.googleapis.com/mcp',
authProviderType: 'google_credentials',
oauth: {
scopes: [
'https://www.googleapis.com/auth/spanner.admin',
'https://www.googleapis.com/auth/spanner.data',
],
},
},
로컬
'datacloud_spanner_toolbox': {
'$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
'command': 'npx',
'args': [
'-y',
'@toolbox-sdk/server@>=1.1.0',
'--prebuilt',
'spanner',
'--stdio'
],
'env': {
'SPANNER_DATABASE': '',
'SPANNER_DIALECT': '',
'SPANNER_INSTANCE': '',
'SPANNER_PROJECT': '',
},
},
선택적 보안 및 안전 구성
MCP는 MCP 도구로 실행할 수 있는 다양한 작업으로 인해 새로운 보안 위험과 고려사항을 도입합니다. 이러한 위험을 최소화하고 관리하기 위해Google Cloud 에서는 조직 또는 프로젝트에서 MCP 도구 사용을 제어할 수 있는 기본 설정과 맞춤설정 가능한 정책을 제공합니다. Google Cloud
MCP 보안 및 거버넌스에 관한 자세한 내용은 AI 보안 및 안전을 참고하세요.
Model Armor 사용
Model Armor는 AI 애플리케이션의 보안과 안전을 강화하도록 설계된Google Cloud 서비스입니다. LLM 프롬프트와 대답을 선제적으로 검사하고, 다양한 위험으로부터 보호하며, 책임감 있는 AI 개발 관행을 지원합니다. 클라우드 환경에 AI를 배포하든 외부 클라우드 제공업체에 배포하든 Model Armor를 사용하면 악의적인 입력을 방지하고, 콘텐츠 안전을 검증하고, 민감한 정보를 보호하고, 규정을 준수하고, 다양한 AI 환경에서 AI 안전 및 보안 정책을 일관되게 적용할 수 있습니다.
로깅이 사용 설정된 상태로 Model Armor가 사용 설정되면 Model Armor는 전체 페이로드를 로깅합니다. 이로 인해 로그에 민감한 정보가 노출될 수 있습니다.
Model Armor 사용 설정
Model Armor를 사용하려면 먼저 Model Armor API를 사용 설정해야 합니다.
콘솔
Model Armor API를 사용 설정합니다.
API 사용 설정에 필요한 역할
API를 사용 설정하려면
serviceusage.services.enable권한이 포함된 서비스 사용량 관리자 IAM 역할(roles/serviceusage.serviceUsageAdmin)이 필요합니다. 역할 부여 방법 알아보기Model Armor를 활성화할 프로젝트를 선택합니다.
gcloud
시작하기 전에 Model Armor API와 함께 Google Cloud CLI를 사용하여 다음 단계를 따르세요.
Google Cloud 콘솔에서 Cloud Shell을 활성화합니다.
Google Cloud 콘솔 하단에 Cloud Shell 세션이 시작되고 명령줄 프롬프트가 표시됩니다. Cloud Shell은 Google Cloud CLI가 사전 설치된 셸 환경으로, 현재 프로젝트의 값이 이미 설정되어 있습니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.
-
다음 명령어를 실행하여 Model Armor 서비스의 API 엔드포인트를 설정합니다.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
LOCATION을 Model Armor를 사용하려는 리전으로 바꿉니다.
Google 및 Google Cloud 원격 MCP 서버 보호 구성
MCP 도구 호출과 응답을 보호하려면 Model Armor 최소 기준 설정을 사용하세요. 최소 기준 설정은 프로젝트 전체에 적용되는 최소 보안 필터를 정의합니다. 이 구성은 프로젝트 내의 모든 MCP 도구 호출 및 응답에 일관된 필터 집합을 적용합니다.
MCP 삭제가 사용 설정된 Model Armor 최소 기준 설정을 설정합니다. 자세한 내용은 Model Armor 최소 기준 설정 구성을 참고하세요.
다음 명령어 예를 참고하세요.
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.
다음 설정을 참고하세요.
INSPECT_AND_BLOCK: Google MCP 서버의 콘텐츠를 검사하고 필터와 일치하는 프롬프트와 응답을 차단하는 적용 유형입니다.ENABLED: 필터 또는 시행을 사용 설정하는 설정입니다.MEDIUM_AND_ABOVE: 책임감 있는 AI - 위험 필터 설정의 신뢰도 수준입니다. 이 설정을 수정할 수 있지만 값이 낮으면 거짓양성이 더 많이 발생할 수 있습니다. 자세한 내용은 Model Armor 신뢰도 수준을 참고하세요.
Model Armor로 MCP 트래픽 스캔 사용 중지
프로젝트의 최소 기준 설정에 따라 Model Armor가 Google MCP 서버와의 트래픽을 자동으로 검사하지 않도록 하려면 다음 명령어를 실행하세요.
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다. Model Armor는 이 프로젝트의 최소 기준 설정에 정의된 규칙을 Google MCP 서버 트래픽에 자동으로 적용하지 않습니다.
Model Armor 최소 기준 설정과 일반 구성은 MCP뿐만 아니라 더 많은 부분에 영향을 미칠 수 있습니다. Model Armor는 Vertex AI와 같은 서비스와 통합되므로 최소 기준 설정을 변경하면 MCP뿐만 아니라 통합된 모든 서비스의 트래픽 검사 및 안전 동작에 영향을 미칠 수 있습니다.
IAM 거부 정책으로 MCP 사용 제어
Identity and Access Management (IAM) 거부 정책을 사용하면 Google Cloud 원격 MCP 서버를 보호할 수 있습니다. 원치 않는 MCP 도구 액세스를 차단하도록 이러한 정책을 구성합니다.
예를 들어 다음을 기준으로 액세스를 거부하거나 허용할 수 있습니다.
- 주 구성원
- 읽기 전용과 같은 도구 속성
- 애플리케이션의 OAuth 클라이언트 ID
자세한 내용은 Identity and Access Management로 MCP 사용 제어를 참고하세요.
문제 해결
VS Code용 데이터 에이전트 키트 확장 프로그램 오류를 진단하고 해결하는 방법은 VS Code용 데이터 에이전트 키트 확장 프로그램 문제 해결을 참고하세요.