In diesem Dokument erfahren Sie, wie Sie den Remote-MCP-Server (Model Context Protocol) von Knowledge Catalog verwenden, um eine Verbindung zu KI-Anwendungen wie Gemini CLI, ChatGPT, Claude und benutzerdefinierten Anwendungen herzustellen, die Sie entwickeln. Mit dem Remote-MCP-Server von Knowledge Catalog können Sie mit Knowledge Catalog interagieren. Sie können Ihre Datenassets ermitteln, Metadaten suchen und Eintragsdetails abrufen. .
Der Remote-MCP-Server der Dataplex API wird aktiviert, wenn Sie die Dataplex API aktivieren.Google- und Google Cloud Remote-MCP-Server
Google- und Google Cloud Remote-MCP-Server bieten die folgenden Funktionen und Vorteile:- Vereinfachte, zentralisierte Suche.
- Verwaltete globale oder regionale HTTP-Endpunkte.
- Detaillierte Autorisierung.
- Optionale Prompt- und Antwortsicherheit mit Model Armor-Schutz.
- Zentralisiertes Audit-Logging.
Informationen zu anderen MCP-Servern und zu den Sicherheits und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Übersicht über Google Cloud-MCP-Server.
Hinweis
- Melden Sie sich in Ihrem Google Cloud Konto an. Wenn Sie noch kein Konto haben Google Cloud, erstellen Sie ein Konto, um die Leistung unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Dataplex API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Dataplex API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den MCP-Server von Knowledge Catalog verwenden möchten, um die Berechtigungen zu erhalten, die Sie zur Verwendung des MCP-Servers von Knowledge Catalog benötigen:
-
MCP-Toolaufrufe ausführen:
MCP Tool User (
roles/mcp.toolUser) -
Vollständiger Zugriff auf Knowledge Catalog-Ressourcen, einschließlich Einträge, Eintragsgruppen und Glossare:
Dataplex Catalog Admin (
roles/dataplex.catalogAdmin) - Für den Zugriff auf Datenproduktressourcen: siehe erforderliche Rollen für die Verwendung von Datenprodukten
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Verwenden des MCP-Servers von Knowledge Catalog erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen , um die notwendigen Berechtigungen anzuzeigen, die erforderlich sind:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um den MCP-Server von Knowledge Catalog zu verwenden:
-
serviceusage.mcppolicy.get -
serviceusage.mcppolicy.update -
MCP-Toolaufrufe ausführen:
mcp.tools.call
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Authentifizierung und Autorisierung
Der Remote-MCP-Server von Knowledge Catalog verwendet das OAuth 2.0 Protokoll mit Identity and Access Management (IAM) zur Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.
Wir empfehlen, eine separate Identität für Agents zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.
OAuth-Bereiche für den MCP-Server von Knowledge Catalog
OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifizierter Prinzipal autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
Knowledge Catalog hat die folgenden OAuth-Bereiche für MCP-Tools:
| Bereichs-URI für die gcloud CLI | Beschreibung |
|---|---|
https://www.googleapis.com/auth/dataplex.read-only |
Gewährt nur Lesezugriff auf Daten. |
https://www.googleapis.com/auth/dataplex.read-write |
Gewährt Zugriff zum Lesen und Ändern von Daten. |
Für die Ressourcen, auf die während eines Toolaufrufs zugegriffen wird, sind möglicherweise zusätzliche Bereiche erforderlich. Eine Liste der für Knowledge Catalog erforderlichen Bereiche finden Sie unter Dataplex API.
MCP-Client für die Verwendung des MCP-Servers von Knowledge Catalog konfigurieren
KI-Anwendungen und -Agents wie Claude oder Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client die URL des Remote-MCP-Servers kennen.
Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.
Geben Sie für den MCP-Server von Knowledge Catalog nach Bedarf Folgendes ein:
- Servername: MCP-Server von Knowledge Catalog
- Server-URL oder Endpunkt:
https://dataplex.googleapis.com/mcp - Transport: HTTP
- Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Anmeldedaten, Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel oder eine Agent-Identität und ‑Anmeldedaten eingeben. Google Cloud Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.
- OAuth-Bereich: Der OAuth 2.0-Bereich, den Sie verwenden möchten, wenn Sie eine Verbindung zum Knowledge Catalog MCP-Server herstellen.
Eine hostspezifische Anleitung zum Einrichten und Herstellen einer Verbindung zu einem MCP-Server finden Sie hier:
Weitere allgemeine Informationen finden Sie in den folgenden Ressourcen:
Verfügbare Tools
Details zu verfügbaren MCP-Tools und deren Beschreibungen für den MCP-Server von Knowledge Catalog finden Sie in der MCP-Referenz von Knowledge Catalog.
Tools auflisten
Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine
tools/list HTTP-Anfrage direkt an den Remote-MCP-Server von Knowledge Catalog. Für die Methode tools/list ist keine Authentifizierung erforderlich.
POST /mcp HTTP/1.1
Host: dataplex.googleapis.com
Content-Type: application/json
{
"method": "tools/list",
"jsonrpc": "2.0",
"id": 1
}
Beispielanwendungsfälle
Im Folgenden finden Sie einen Beispielanwendungsfall für den MCP-Server von Knowledge Catalog:
- Knowledge Catalog-Einträge suchen, die Ihren Suchkriterien in einem bestimmten Projekt oder einer bestimmten Organisation entsprechen.
Beispiel-Prompts
- „Finden Sie alle Datasets zu
customer churn and retentionin Ihrer Organisation, um das Kundenverhalten zu analysieren.“ - „Suchen Sie im Projekt
marketing-analytics-prodnach allen BigQuery-Tabellen zumarketing campaigns.“ - „Listen Sie alle Datenprodukte in
test-projectauf, die das Datasettest_dpals Ressource haben.“ - „Wie kann ich mit Datenprodukten auf
test_dp datasetzugreifen?“ - „Erstellen Sie in
test-projectinus-central1ein Datenprodukt. Nennen Sie estest-data-productund verwenden Siecloudysanfrancisco@gmail.comals E-Mail-Adresse des Inhabers.“ - „Fügen Sie die Zugriffsgruppe „Analyst“ zum Datenasset
test-data-assetintest-dphinzu und gewähren Sie die Rolle „BigQuery-Administrator“.“ - „Geben Sie mir das Schema des Datenassets
test-assetim Datenprodukttest-dpan.“
Optionale Sicherheitskonfigurationen
MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, Google Cloud bietet Standardeinstellungen und anpassbare Richtlinien, um die Verwendung von MCP Tools in Ihrer Google Cloud Organisation oder Ihrem Projekt zu steuern.
Weitere Informationen zu MCP-Sicherheit und ‑Governance finden Sie unter KI-Sicherheit.
Model Armor verwenden
Model Armor ist ein Google Cloud Dienst, der die Sicherheit und Sicherheit Ihrer KI-Anwendungen verbessern soll. Dazu werden LLM-Prompts und ‑Antworten proaktiv geprüft, um vor verschiedenen Risiken zu schützen und verantwortungsbewusste KI-Praktiken zu unterstützen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, böswillige Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, vertrauliche Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.
Model Armor ist nur an bestimmten regionalen Standorten verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionsübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.
Model Armor aktivieren
Sie müssen die Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.
Console
Aktivieren Sie die Model Armor API.
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (
roles/serviceusage.serviceUsageAdmin), die die Berechtigungserviceusage.services.enableenthält. Weitere Informationen zum Zuweisen von Rollen.Wählen Sie das Projekt aus, in dem Sie Model Armor aktivieren möchten.
gcloud
Führen Sie zuerst die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus:
Aktivieren Sie Cloud Shell in der Google Cloud Console.
Unten in der Google Cloud Console wird eine Cloud Shell Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.
-
Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ersetzen Sie
LOCATIONdurch die Region, in der Sie Model Armor verwenden möchten.
Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren
Um Ihre MCP-Toolaufrufe und ‑Antworten zu schützen, können Sie die Mindesteinstellungen für Model Armor verwenden. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Toolaufrufe und ‑Antworten im Projekt angewendet.
Richten Sie eine Model Armor-Mindesteinstellung ein, bei der die MCP-Bereinigung aktiviert ist. Weitere Informationen finden Sie unter Model Armor-Mindesteinstellungen konfigurieren.
Sehen Sie sich den folgenden Beispielbefehl an:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ersetzen Sie PROJECT_ID durch die ID Ihres Google Cloud Projekts in.
Beachten Sie die folgenden Einstellungen:
INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google-MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.ENABLED: Die Einstellung, mit der ein Filter oder Erzwingung aktiviert wird.MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filtereinstellungen „Verantwortungsbewusste KI – gefährlich“. Sie können diese Einstellung ändern, Bei niedrigeren Werten kann es jedoch zu mehr falsch positiven Ergebnissen kommen. Weitere Informationen finden Sie unter Konfidenzniveaus von Model Armor.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie das Scannen von Google-MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt
ID.
Model Armor scannt keinen MCP-Traffic im Projekt.
MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern
IAM-Ablehnungsrichtlinien (Identity and Access Management) helfen Ihnen, Remote-MCP-Server zu schützen. Google Cloud Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.
Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:
- Der Prinzipal
- Toolattribute wie „Schreibgeschützt“
- Die OAuth-Client-ID der Anwendung
Weitere Informationen finden Sie unter MCP-Nutzung mit IAM steuern.
Nächste Schritte
- Lesen Sie die Referenzdokumentation zum MCP-Server von Knowledge Catalog.
- Weitere Informationen zu Google Cloud-MCP-Servern