Usa el servidor de MCP remoto de Knowledge Catalog

En este documento, se muestra cómo usar el servidor de Protocolo de contexto del modelo (MCP) remoto de Knowledge Catalog para conectarte con aplicaciones de IA, incluidas la CLI de Gemini, ChatGPT, Claude y las aplicaciones personalizadas que estás desarrollando. El servidor de MCP remoto de Knowledge Catalog te permite interactuar con Knowledge Catalog. Puedes descubrir tus recursos de datos, buscar metadatos y recuperar detalles de las entradas. .

El servidor de MCP remoto de la API de Dataplex se habilita cuando habilitas la API de Dataplex.

Servidores de MCP de Google y Google Cloud remotos

Los servidores de MCP de Google y Google Cloud remotos tienen las siguientes funciones y beneficios:

  • Descubrimiento simplificado y centralizado
  • Extremos HTTP globales o regionales administrados
  • Autorización detallada
  • Seguridad opcional de instrucciones y respuestas con protección de Model Armor
  • Registro de auditoría centralizado

Para obtener información sobre otros servidores de MCP y sobre los controles de seguridad y gobernanza disponibles para los servidores de MCP de Google Cloud, consulta Descripción general de los servidores de MCP de Google Cloud.

Antes de comenzar

  1. Accede a tu Google Cloud cuenta de. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Dataplex API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Dataplex API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

Roles obligatorios

Para obtener los permisos que necesitas para usar el servidor de MCP de Knowledge Catalog, pídele a tu administrador que te otorgue los siguientes roles de IAM en el proyecto en el que deseas usar el servidor de MCP de Knowledge Catalog:

Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

Estos roles predefinidos contienen los permisos necesarios para usar el servidor de MCP de Knowledge Catalog. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:

Permisos necesarios

Se requieren los siguientes permisos para usar el servidor de MCP de Knowledge Catalog:

  • serviceusage.mcppolicy.get
  • serviceusage.mcppolicy.update
  • Realizar llamadas a herramientas de MCP: mcp.tools.call

También puedes obtener estos permisos con roles personalizados o otros roles predefinidos.

Autenticación y autorización

El servidor de MCP remoto de Knowledge Catalog usa el protocolo OAuth 2.0 con Identity and Access Management (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en los servidores de MCP.

Te recomendamos que crees una identidad independiente para los agentes que usan herramientas de MCP, de modo que se pueda controlar y supervisar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Autenticación en servidores de MCP.

Permisos de OAuth de MCP de Knowledge Catalog

OAuth 2.0 usa permisos y credenciales para determinar si una entidad autenticada está autorizada para realizar una acción específica en un recurso. Para obtener más información sobre los permisos de OAuth 2.0 en Google, consulta Usa OAuth 2.0 para acceder a las APIs de Google.

Knowledge Catalog tiene los siguientes permisos de OAuth de herramientas de MCP:

URI del alcance para gcloud CLI Descripción
https://www.googleapis.com/auth/dataplex.read-only Solo permite el acceso de lectura a los datos.
https://www.googleapis.com/auth/dataplex.read-write Permite el acceso para leer y modificar datos.

Es posible que se requieran permisos adicionales en los recursos a los que se accede durante una llamada a la herramienta. Para ver una lista de los permisos necesarios para Knowledge Catalog, consulta la API de Dataplex.

Configura un cliente de MCP para usar el servidor de MCP de Knowledge Catalog

Las aplicaciones y los agentes de IA, como Claude o la CLI de Gemini, pueden crear una instancia de un cliente de MCP que se conecte a un solo servidor de MCP. Una aplicación de IA puede tener varios clientes que se conectan a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP debe conocer la URL del servidor de MCP remoto.

En tu aplicación de IA, busca una forma de conectarte a un servidor de MCP remoto. Se te solicitará que ingreses detalles sobre el servidor, como su nombre y URL.

Para el servidor de MCP de Knowledge Catalog, ingresa lo siguiente según sea necesario:

  • Nombre del servidor: Servidor de MCP de Knowledge Catalog
  • URL del servidor o extremo: https://dataplex.googleapis.com/mcp
  • Transporte: HTTP
  • Detalles de autenticación: Según cómo desees autenticarte, puedes ingresar tus Google Cloud credenciales, tu ID de cliente y secreto de OAuth, o una identidad y credenciales de agente. Para obtener más información sobre la autenticación, consulta Autenticación en servidores de MCP.
  • Permiso de OAuth: el permiso de OAuth 2.0 que deseas usar cuando te conectas al servidor de MCP de Knowledge Catalog

Para obtener instrucciones específicas del host sobre cómo configurar y conectarse al servidor de MCP, consulta lo siguiente:

Para obtener instrucciones más generales, consulta los siguientes recursos:

Herramientas disponibles

Para ver los detalles de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP de Knowledge Catalog, consulta la referencia de MCP de Knowledge Catalog.

Mostrar lista de herramientas

Usa el inspector de MCP para mostrar una lista de herramientas o enviar una tools/list solicitud HTTP directamente al Knowledge Catalog servidor de MCP remoto. El método tools/list no requiere autenticación.

POST /mcp HTTP/1.1
Host: dataplex.googleapis.com
Content-Type: application/json

{
  "method": "tools/list",
  "jsonrpc": "2.0",
  "id": 1
}

Ejemplos de casos de uso

El siguiente es un caso de uso de muestra para el servidor de MCP de Knowledge Catalog:

  • Ubica las entradas de Knowledge Catalog que coincidan con tus criterios de búsqueda dentro de una organización o un proyecto especificados.

Ejemplos de instrucciones

  • "Encuentra todos los conjuntos de datos relacionados con customer churn and retention en tu organización para analizar el comportamiento de los clientes".
  • "Busca todas las tablas de BigQuery relacionadas con marketing campaigns en el proyecto marketing-analytics-prod".
  • "Muestra una lista de todos los productos de datos en test-project que tengan el conjunto de datos test_dp como recurso".
  • "¿Cómo puedo obtener acceso a test_dp dataset con productos de datos?".
  • "Crea un producto de datos en test-project en us-central1. Nómbralo test-data-product y usa cloudysanfrancisco@gmail.com como correo electrónico del propietario".
  • "Agrega el grupo de acceso de analistas al recurso de datos test-data-asset en test-dp y otorga el rol de administrador de BigQuery".
  • "Obtén el esquema del recurso de datos test-asset en el producto de datos test-dp".

Configuraciones opcionales de seguridad

MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que se pueden realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos, Google Cloud ofrece valores predeterminados y políticas personalizables para controlar el uso de las herramientas de MCP en tu Google Cloud organización o proyecto.

Para obtener más información sobre la seguridad y la gobernanza de MCP, consulta Seguridad de IA.

Usa Model Armor

Model Armor es un Google Cloud servicio diseñado para mejorar la seguridad de tus aplicaciones de IA. Funciona mediante el análisis proactivo de las instrucciones y respuestas de LLM, la protección contra diversos riesgos y la compatibilidad con prácticas de IA responsable. Ya sea que implementes IA en tu entorno de nube o en proveedores de servicios externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de IA de manera coherente en todo tu diverso panorama de IA.

Model Armor solo está disponible en ubicaciones regionales específicas. Si Model Armor está habilitado para un proyecto y una llamada a ese proyecto proviene de una región no admitida, Model Armor realiza una llamada entre regiones. Para obtener más información, consulta Ubicaciones de Model Armor.

Habilita Model Armor

Para poder usar las APIs de Model Armor, debes habilitarlas.

Console

  1. Habilitar la API de Model Armor

    Roles necesarios para habilitar las APIs

    Para habilitar las APIs, necesitas el rol de IAM de administrador de Service Usage (roles/serviceusage.serviceUsageAdmin), que contiene el permiso serviceusage.services.enable. Obtén más información para otorgar roles.

    Habilitar la API

  2. Elige el proyecto en el que quieres activar Model Armor.

gcloud

Antes de empezar, sigue estos pasos a través de la Google Cloud CLI con la API de Model Armor:

  1. En la Google Cloud consola de, activa Cloud Shell.

    Activa Cloud Shell

    En la parte inferior de la Google Cloud consola de, se inicia una sesión de Cloud Shell en la que se muestra una ventana de línea de comandos. Cloud Shell es un entorno de shell con Google Cloud CLI ya instalada y con valores ya establecidos para el proyecto actual. La sesión puede tardar unos segundos en inicializarse.

  2. Ejecuta el comando siguiente para configurar el extremo de API del servicio de Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Reemplaza LOCATION por la región en la que quieres usar Model Armor.

Configura la protección para los servidores de MCP de Google y Google Cloud remotos

Para proteger las llamadas y respuestas de tus herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínima define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de las herramientas de MCP dentro del proyecto.

Configura un parámetro de configuración mínima de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura los parámetros de configuración mínima de Model Armor settings.

Consulta el siguiente comando de ejemplo:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Reemplaza PROJECT_ID por el ID del Google Cloud proyecto de.

Ten en cuenta la siguiente configuración:

  • INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea las instrucciones y respuestas que coinciden con los filtros.
  • ENABLED: Es el parámetro de configuración que habilita un filtro o una aplicación.
  • MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración de filtros de IA responsable: Peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.

Inhabilita el análisis del tráfico de MCP con Model Armor

Si deseas dejar de analizar el tráfico de MCP de Google con Model Armor, ejecuta el siguiente comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Reemplaza PROJECT_ID por el Google Cloud ID del proyecto.

Model Armor no analizará el tráfico de MCP en el proyecto.

Controla el uso de MCP con las políticas de denegación de IAM

Las políticas de denegación de Identity and Access Management (IAM) te ayudan a proteger Google Cloud los servidores de MCP remotos. Configura estas políticas para bloquear el acceso no deseado a las herramientas de MCP.

Por ejemplo, puedes denegar o permitir el acceso según lo siguiente:

  • La entidad
  • Propiedades de la herramienta, como solo lectura
  • El ID de cliente de OAuth de la aplicación

Para obtener más información, consulta Controla el uso de MCP con Identity and Access Management.

¿Qué sigue?