使用 MCP 服务器

借助 MCP 服务器,您可以使用 AI 智能体平台访问和运行工具,以创建、管理和查询Google Cloud 资源。本文档介绍了如何从 Google Cloud Data Agent Kit 扩展程序(适用于 Visual Studio Code)连接到 Google Cloud 远程 Model Context Protocol (MCP) 服务器。

支持的 MCP 服务器

VS Code 的 Data Agent Kit 扩展程序支持以下远程 MCP 服务器。如需了解具体产品的详细信息,请参阅以下指南:

启用相应的 API 时,系统会启用远程 MCP 服务器。例如,当您在项目中启用 Spanner API 时,系统会自动启用 Spanner 远程 MCP。

Google Cloud 远程 MCP 服务器

Google 和 Google Cloud 远程 MCP 服务器具有以下功能和优势:

  • 简化了集中式发现
  • 托管式全球或区域 HTTP 端点
  • 细粒度授权
  • 使用 Model Armor 保护提示和回答的安全性(可选)
  • 集中式审核日志记录

如需了解其他 MCP 服务器,以及适用于 Google Cloud MCP 服务器的安全性和治理控制措施,请参阅 Google Cloud MCP 服务器概览

Model Context Protocol (MCP) 可规范大语言模型 (LLM) 和 AI 应用或代理连接到外部数据源的方式。借助 MCP 服务器,您可以使用其工具、资源和提示来执行操作,并从其后端服务获取更新后的数据。

本地 MCP 服务器和远程 MCP 服务器有何区别?

本地 MCP 服务器
通常在本地机器上运行,并使用标准输入和输出流 (stdio) 在同一设备上的服务之间进行通信。
远程 MCP 服务器
在服务的基础设施上运行,并向 AI 应用提供 HTTP 端点,以实现 AI MCP 客户端与 MCP 服务器之间的通信。如需详细了解 MCP 架构,请参阅 MCP 架构

准备工作

  1. 安装 Data Agent Kit 扩展程序(适用于 VS Code 扩展程序)。
  2. 设置并配置扩展程序。请务必启用所有 API。

所需的角色

如需获得从 IDE 访问 Google Cloud MCP 服务器所需的权限,请让管理员向您授予您正在处理的项目的 MCP Tool User (roles/mcp.toolUser) IAM 角色。

根据您计划访问的资源,您可能需要除允许您使用该扩展程序的角色之外的其他角色。如需查看访问远程 MCP 服务器所需的最低角色,请参阅特定于产品的指南。 Google Cloud

如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

服务账号模拟

从 VS Code 的 Data Agent Kit 扩展程序连接到 MCP 服务器时,您可以使用自己的用户凭据,也可以使用服务账号模拟。建议您在连接到 MCP 服务器时,为 gcloud CLI 和应用默认凭据 (ADC) 使用服务账号模拟。

这包括从您在 VS Code 中登录Google Cloud 和 gcloud CLI 时使用的凭据(通常是您的用户账号)开始。然后,您为自己的服务账号请求短期有效凭据,并使用服务账号凭据而不是用户凭据。如需了解详情,请参阅使用服务账号

如需有关使用服务账号模拟向 MCP 服务器进行身份验证的指南,请参阅服务账号模拟

身份验证和授权

完成以下身份验证和授权步骤。如需详细了解 Google 账号授权,请参阅使用 OAuth 2.0 访问 Google API

在 IDE 中启动身份验证流程

若要开始该流程,请在 IDE 中向智能聊天提交提示。

  1. 如果未显示“Chat”面板,请按 Cmd/Ctrl+Shift+P 打开命令选用区,然后搜索并运行打开聊天
  2. 在 Chat 面板中,提交以下提示:

    list BigQuery datasets using mcp server
    

    代理建议使用以下 gcloud CLI 命令:

    gcloud config get-value project
    
  3. 点击允许

    系统会显示一个对话框,询问您是否要提供客户端 ID。

  4. 点击 Copy URIs & Proceed

    命令面板随即打开,并要求输入 OAuth 客户端 ID。

获取 OAuth 客户端 ID

接下来,从 Google Cloud 控制台中获取 OAuth 客户端 ID。

  1. 在浏览器中,打开 Google Cloud 控制台
  2. 点击选择项目
  3. 选择您在 VS Code 的 Data Agent Kit 扩展程序中使用的同一项目。
  4. API 导航菜单中,点击凭据
  5. OAuth 2.0 客户端 ID 下,点击要使用的客户端的 ID。
  6. 在详情窗格中的其他信息下,找到并复制客户 ID 的值。

向 VS Code 提供凭据

在 IDE 中输入您的客户端 ID 和客户端密钥。

  1. 返回到 VS Code。
  2. 将客户端 ID 粘贴到添加客户端注册详细信息对话框中。
  3. Enter 键。
  4. 返回到控制台,然后复制客户端密钥的值。
  5. 返回到 VS Code。
  6. 将客户端密钥粘贴到添加客户端注册详细信息对话框中,然后按 Enter 键。

    代理继续运行,然后系统会显示一个对话框,指出 MCP 服务器想要进行身份验证。

  7. 点击允许

  8. 如果您收到再次登录 Google 账号的提示,请按照说明操作,然后返回到 IDE。

    智能体从 MCP 服务器获取您请求的 BigQuery 数据集,并显示该列表。

在扩展程序中配置 Google Cloud 远程 MCP 服务器

在 IDE 中使用智能体工具,您可以实例化连接到单个 MCP 服务器的 MCP 客户端。您可以有多个连接到不同 MCP 服务器的客户端。如需连接到远程 MCP 服务器,MCP 客户端必须至少知道远程 MCP 服务器的网址。

对于每个客户端,请根据需要使用以下内容。

  • 服务器名称SERVER_NAME
  • 端点ENDPOINT
  • 传输:HTTP
  • 身份验证详细信息:您可以根据所需的身份验证方式,输入 Google Cloud 凭证、OAuth 客户端 ID 和密钥,或代理身份和凭证。
  • OAuth 范围:连接到 AlloyDB MCP 服务器时要使用的 OAuth 2.0 范围

SERVER_NAMEENDPOINT 替换为您要连接的服务的值。对于 AlloyDB,您必须指定一个区域,例如 us-east4

服务

服务器名称

端点

AlloyDB

AlloyDB MCP 服务器

https://alloydb.REGION.rep.googleapis.com/mcp

BigQuery

BigQuery MCP 服务器

https://bigquery.googleapis.com/mcp

Cloud SQL

Cloud SQL MCP 服务器

https://sqladmin.googleapis.com/mcp

Knowledge Catalog

知识目录 MCP 服务器

https://dataplex.googleapis.com/mcp

Managed Service for Apache Spark

Managed Service for Apache Spark MCP 服务器

https://dataproc-us-central1.googleapis.com/mcp

Spanner

Spanner MCP 服务器

https://spanner.googleapis.com/mcp

工具箱和远程 MCP 服务器的 MCP 配置

针对要连接的每个 Google Cloud Data Agent Kit 服务使用以下配置。

AlloyDB

远程

'alloydb': {
  remote: {
    vscode: {
      'datacloud_alloydb_remote': {
        type: 'http',
        url: 'https://alloydb.REGION.rep.googleapis.com/mcp',
        authProviderType: 'google_credentials',
        oauth: {
          scopes: ['https://www.googleapis.com/auth/cloud-platform'],
        },
      },

本地

'datacloud_alloydb-postgres-admin_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'alloydb-postgres-admin',
    '--stdio'
  ],
  'env': {},
},
'datacloud_alloydb-postgres_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'alloydb-postgres',
    '--stdio'
  ],
  'env': {
    'ALLOYDB_POSTGRES_CLUSTER': '',
    'ALLOYDB_POSTGRES_DATABASE': '',
    'ALLOYDB_POSTGRES_INSTANCE': '',
    'ALLOYDB_POSTGRES_IP_TYPE': '',
    'ALLOYDB_POSTGRES_PASSWORD': '',
    'ALLOYDB_POSTGRES_PROJECT': '',
    'ALLOYDB_POSTGRES_REGION': '',
    'ALLOYDB_POSTGRES_USER': '',
  },
},

BigQuery

远程

'datacloud_bigquery_remote': {
  type: 'http',
  url: 'https://bigquery.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: [
      'https://www.googleapis.com/auth/bigquery',
      'https://www.googleapis.com/auth/cloud-platform',
    ],
  },
},

本地

'datacloud_bigquery_toolbox': {
  command: 'npx',
  args: [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'bigquery',
    '--stdio'
  ],
  env: {
    'BIGQUERY_LOCATION': '',
    'BIGQUERY_PROJECT': '',
  },
},

Cloud SQL

远程

'datacloud_cloud-sql_remote': {
  type: 'http',
  url: 'https://sqladmin.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: ['https://www.googleapis.com/auth/cloud-platform'],
  },
},

本地

'datacloud_cloud-sql-postgresql-admin_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'cloud-sql-postgres-admin',
    '--stdio'
  ],
  'env': {},
},
'datacloud_cloud-sql-postgresql_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'cloud-sql-postgres',
    '--stdio'
  ],
  'env': {
    'CLOUD_SQL_POSTGRES_DATABASE': '',
    'CLOUD_SQL_POSTGRES_INSTANCE': '',
    'CLOUD_SQL_POSTGRES_IP_TYPE': '',
    'CLOUD_SQL_POSTGRES_PASSWORD': '',
    'CLOUD_SQL_POSTGRES_PROJECT': '',
    'CLOUD_SQL_POSTGRES_REGION': '',
    'CLOUD_SQL_POSTGRES_USER': '',
  },
},

Knowledge Catalog

远程

'datacloud_knowledge_catalog_remote': {
  type: 'http',
  url: 'https://dataplex.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: ['https://www.googleapis.com/auth/cloud-platform'],
  },

本地

'datacloud_knowledge_catalog_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'dataplex',
    '--stdio'
  ],
  'env': {
      'DATAPLEX_PROJECT': '${PROJECT_ID}',
    }

Managed Service for Apache Spark

远程

'datacloud_managed_apache_spark_remote': {
          type: 'http',
          url: 'https://dataproc-${REGION}.googleapis.com/mcp',
          authProviderType: 'google_credentials',
          oauth: {
            scopes: ['https://www.googleapis.com/auth/dataproc'],
          },
        },

本地

'datacloud_managed_apache_spark_toolbox': {
        '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
        'command': 'npx',
        'args': [
          '-y',
          TOOLBOX_VERSION,
          '--prebuilt',
          'dataproc',
          '--stdio',
          '--user-agent-metadata',
          'google-cloud-data-agent-kit-${IDE_TYPE}',
        ],
        'env': {
          'DATAPROC_PROJECT': '${PROJECT_ID}',
          'DATAPROC_REGION': '${REGION}',
        },
      },
      'datacloud_serverless-spark_toolbox': {
        '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
        'command': 'npx',
        'args': [
          '-y',
          TOOLBOX_VERSION,
          '--prebuilt',
          'serverless-spark',
          '--stdio',
          '--user-agent-metadata',
          'google-cloud-data-agent-kit-${IDE_TYPE}',
        ],
        'env': {
          'SERVERLESS_SPARK_PROJECT': '${PROJECT_ID}',
          'SERVERLESS_SPARK_LOCATION': '${REGION}',
        },
      },

Spanner

远程

'datacloud_spanner_remote': {
  type: 'http',
  url: 'https://spanner.googleapis.com/mcp',
  authProviderType: 'google_credentials',
  oauth: {
    scopes: [
      'https://www.googleapis.com/auth/spanner.admin',
      'https://www.googleapis.com/auth/spanner.data',
    ],
   },
},

本地

'datacloud_spanner_toolbox': {
  '$typeName': 'exa.cascade_plugins_pb.CascadePluginCommandTemplate',
  'command': 'npx',
  'args': [
    '-y',
    '@toolbox-sdk/server@>=1.1.0',
    '--prebuilt',
    'spanner',
    '--stdio'
  ],
  'env': {
    'SPANNER_DATABASE': '',
    'SPANNER_DIALECT': '',
    'SPANNER_INSTANCE': '',
    'SPANNER_PROJECT': '',
  },
},

可选的安全配置

由于 MCP 工具可执行各种操作,因此 MCP 会引发新的安全风险和注意事项。为了最大限度地降低这些风险并进行管理,Google Cloud 提供了默认设置和可自定义的政策,用于控制 MCP 工具在 Google Cloud组织或项目中的使用。

如需详细了解 MCP 安全性和治理,请参阅 AI 安全性

使用 Model Armor

Model Armor 是一项Google Cloud 服务,旨在增强 AI 应用的安全性。它通过主动筛选 LLM 提示和回答来防范各种风险,并支持 Responsible AI 实践。无论您是在云环境还是外部云服务提供商中部署 AI,Model Armor 都能帮助您防止恶意输入、验证内容安全性、保护敏感数据、保持合规性,并在各种 AI 环境中以一致的方式实施 AI 安全政策。

如果启用 Model Armor 并启用日志记录,Model Armor 会记录整个载荷。这可能会泄露日志中的敏感信息。

启用 Model Armor

您必须先启用 Model Armor API,然后才能使用 Model Armor。

控制台

  1. 启用 Model Armor API。

    启用 API 所需的角色

    如需启用 API,您需要拥有 Service Usage Admin IAM 角色 (roles/serviceusage.serviceUsageAdmin),该角色包含 serviceusage.services.enable 权限。了解如何授予角色

    启用 API

  2. 选择要启用 Model Armor 的项目。

gcloud

在开始之前,请使用 Google Cloud CLI 和 Model Armor API 按照以下步骤操作:

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. 运行以下命令,为 Model Armor 服务设置 API 端点。

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    LOCATION 替换为您要使用 Model Armor 的区域。

为 Google 和 Google Cloud 远程 MCP 服务器配置保护

为了帮助保护 MCP 工具调用和响应,您可以使用 Model Armor 下限设置。下限设置用于定义适用于整个项目的最低安全过滤条件。此配置会对项目中的所有 MCP 工具调用和响应应用一组一致的过滤条件。

设置启用了 MCP 清理功能的 Model Armor 下限设置。如需了解详情,请参阅配置 Model Armor 底价设置

请参阅以下示例命令:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

请将 PROJECT_ID 替换为您的 Google Cloud 项目 ID。

请注意以下设置:

  • INSPECT_AND_BLOCK:用于检查 Google MCP 服务器的内容并屏蔽与过滤器匹配的提示和响应的强制执行类型。
  • ENABLED:用于启用过滤或强制执行的设置。
  • MEDIUM_AND_ABOVE:Responsible AI - Dangerous 过滤设置的置信度。您可以修改此设置,但较低的值可能会导致出现更多假正例。如需了解详情,请参阅 Model Armor 置信度级别

禁止使用 Model Armor 扫描 MCP 流量

如需停止 Model Armor 根据项目的下限设置自动扫描进出 Google MCP 服务器的流量,请运行以下命令:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

PROJECT_ID 替换为 Google Cloud 项目 ID。Model Armor 不会自动将此项目下限设置中定义的规则应用于任何 Google MCP 服务器流量。

Model Armor 下限设置和常规配置不仅会影响 MCP,还会影响其他方面。由于 Model Armor 与 Vertex AI 等服务集成,因此您对下限设置所做的任何更改都可能会影响所有集成服务(而不仅仅是 MCP)中的流量扫描和安全行为。

使用 IAM 拒绝政策控制 MCP 使用情况

Identity and Access Management (IAM) 拒绝政策有助于保护 Google Cloud 远程 MCP 服务器。配置这些政策可阻止不需要的 MCP 工具访问。

例如,您可以根据以下条件拒绝或允许访问:

  • 主账号
  • 工具属性(例如只读)
  • 应用的 OAuth 客户端 ID

如需了解详情,请参阅使用 Identity and Access Management 控制 MCP 的使用

问题排查

如需查找诊断和解决 Data Agent Kit 扩展程序(适用于 VS Code)错误的方法,请参阅排查 Data Agent Kit 扩展程序(适用于 VS Code)的问题

后续步骤