In diesem Dokument wird beschrieben, wie Sie den Datastream-MCP-Server (Model Context Protocol) verwenden, um eine Verbindung zu KI-Anwendungen wie der Gemini CLI, ChatGPT, Claude und benutzerdefinierten Anwendungen, die Sie entwickeln, herzustellen. Mit dem Remote-MCP-Server von Datastream können Sie Ihre Datastream-Ressourcen wie Streams, Verbindungsprofile und Stream-Objekte über Ihre KI-Anwendung verwalten und überwachen. .
Das Model Context Protocol (MCP) standardisiert die Verbindung von Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents mit externen Datenquellen. Mit MCP-Servern können Sie die zugehörigen Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.
Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?
- Lokale MCP-Server
- werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
- Remote-MCP-Server
- Auf der Infrastruktur des Dienstes ausgeführt und bietet einen HTTP-Endpunkt für KI-Anwendungen für die Kommunikation zwischen dem AI MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.
Google- und Google Cloud Remote-MCP-Server
Google- und Google Cloud Remote-MCP-Server bieten folgende Funktionen und Vorteile:- Vereinfachte, zentrale Ermittlung.
- Verwaltete globale oder regionale HTTP-Endpunkte.
- Detaillierte Autorisierung.
- Optionale Prompt- und Antwortsicherheit mit Model Armor-Schutz.
- Zentralisiertes Audit-Logging.
Informationen zu anderen MCP-Servern sowie zu den Sicherheits- und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.
Hinweis
- Melden Sie sich in Ihrem Google Cloud -Konto an. Wenn Sie mit Google Cloudnoch nicht vertraut sind, erstellen Sie ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
- Aktivieren Sie die Datastream API.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Google Cloud Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zur Verwendung des Datastream-Remote-MCP-Servers benötigen:
- MCP-Tool-Aufrufe tätigen
-
Datastream-Ressourcen:
Datastream-Betrachter (
roles/datastream.viewer) oder Datastream-Administrator (roles/datastream.admin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die für die Verwendung des Remote-MCP-Servers für Datastream erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen, um die notwendigen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um den Remote-MCP-Server für Datastream zu verwenden:
-
make MCP tool calls -
Datastream-Ressourcen:
-
datastream.streams.list -
datastream.streams.get -
datastream.streams.run -
datastream.streams.delete
-
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
MCP-Server für Datenstream aktivieren oder deaktivieren
Sie können den Datastream MCP-Server in einem Projekt mit dem Befehl gcloud beta services mcp enable aktivieren oder deaktivieren. Weitere Informationen finden Sie in den folgenden Abschnitten.
Authentifizierung und Autorisierung
Datastream MCP-Server verwenden das OAuth 2.0-Protokoll mit Identity and Access Management (IAM) für die Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.
Wir empfehlen, eine separate Identität für Kundenservicemitarbeiter zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Datastream akzeptiert keine API-Schlüssel für die Authentifizierung bei MCP-Servern. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
OAuth-Bereiche für Datastream-MCP
OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
Für Datastream gelten die folgenden OAuth-Bereiche für MCP-Tools:
| Bereichs-URI für die gcloud CLI | Beschreibung |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Ermöglicht den Zugriff auf alle Google Cloud -Ressourcen, einschließlich Datastream. |
Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für Datastream erforderlichen Bereiche finden Sie unter Datastream API.
MCP-Client für die Verwendung des Datastream-MCP-Servers konfigurieren
KI-Anwendungen und ‑Agents wie Claude oder die Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Damit eine Verbindung zu einem Remote-MCP-Server hergestellt werden kann, muss der MCP-Client die URL des Remote-MCP-Servers kennen.
Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.
Geben Sie für den Datastream-MCP-Server Folgendes ein:
- Servername: Datastream-MCP-Server
- Server-URL oder Endpunkt: datastream.googleapis.com/mcp
- Transport: HTTP
Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel oder eine Agent-Identität und Anmeldedaten eingeben. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
OAuth-Bereich: der OAuth 2.0-Bereich, den Sie beim Herstellen einer Verbindung zum Datastream MCP-Server verwenden möchten.
Hostspezifische Anleitungen zum Einrichten und Verbinden mit dem MCP-Server finden Sie hier:
Allgemeine Informationen finden Sie in den folgenden Ressourcen:
Verfügbare Tools
Bei schreibgeschützten MCP-Tools ist das MCP-Attribut mcp.tool.isReadOnly auf true gesetzt. Möglicherweise möchten Sie in bestimmten Umgebungen nur schreibgeschützte Tools über Ihre Organisationsrichtlinie zulassen.
Details zu verfügbaren MCP-Tools und deren Beschreibungen für den Datastream-MCP-Server finden Sie in der Datastream-MCP-Referenz.
Tools für Listen
Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den Remote-MCP-Server des Datastream. Für die Methode tools/list ist keine Authentifizierung erforderlich.
POST /mcp HTTP/1.1
Host: datastream.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Beispielanwendungsfälle
Im Folgenden finden Sie Beispielanwendungsfälle für den Datastream-MCP-Server:
- Sie können Streams in Ihrem Projekt auflisten, abrufen, starten und löschen.
- Verbindungsprofile auflisten, um die Verbindungseinstellungen für Quellen und Ziele zu prüfen.
- Sie können bestimmte Streamobjekte auflisten und Details dazu abrufen, um den Fortschritt und Status der Replikation zu verfolgen.
- Mit dem Tool
get_operationkönnen Sie den Status von Vorgängen wie dem Starten oder Löschen eines Streams abrufen.
Beispiele für Prompts:
- „List all running Datastream streams in project PROJECT_ID and location LOCATION.“ (Liste alle aktiven Datastream-Streams im Projekt PROJECT_ID und am Standort LOCATION auf.)
- „Wie ist der Status des Datastream-Streams STREAM_ID in LOCATION?“
- „Starte den Datastream-Stream STREAM_ID in LOCATION.“
- „Liste die Objekte auf, die vom Stream
projects/PROJECT_ID/locations/LOCATION/streams/STREAM_IDrepliziert werden.“ - „Prüfe den Replikationsstatus für die Quelltabelle TABLE_NAME im Stream
projects/PROJECT_ID/locations/LOCATION/streams/STREAM_ID.“
Ersetzen Sie in den Prompts Folgendes:
- PROJECT_ID durch die ID Ihres Projekts in Google Cloud .
- Ersetzen Sie LOCATION durch den Standort Ihres Projekts in Google Cloud .
- STREAM_ID durch Ihre Datastream-Stream-ID.
- TABLE_NAME durch den Namen der Quelltabelle.
Optionale Sicherheitskonfigurationen
MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit den MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standardeinstellungen und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.
Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.
Model Armor verwenden
Model Armor ist einGoogle Cloud Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und für verantwortungsbewusste Anwendung von KI zu sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.
Model Armor ist nur an bestimmten regionalen Standorten verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionenübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.
Model Armor aktivieren
Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.
Console
Aktivieren Sie die Model Armor API.
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (
roles/serviceusage.serviceUsageAdmin), die die Berechtigungserviceusage.services.enableenthält. Weitere Informationen zum Zuweisen von RollenWählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.
gcloud
Führen Sie die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus, bevor Sie beginnen:
Aktivieren Sie Cloud Shell in der Google Cloud Console.
Unten in der Google Cloud Console wird eine Cloud Shell-Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung, in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.
-
Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ersetzen Sie
LOCATIONdurch die Region, in der Sie Model Armor verwenden möchten.
Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren
Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.
Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter MCP-Bereinigung ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.
Hier ein Beispielbefehl:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .
Beachten Sie die folgenden Einstellungen:
INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie das Scannen von Google MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.
Model Armor scannt keinen MCP-Traffic im Projekt.
MCP-Steuerung auf Organisationsebene
Sie können benutzerdefinierte Organisationsrichtlinien erstellen, um die Verwendung von MCP-Servern in Ihrer Google Cloud -Organisation mit der Einschränkung gcp.managed.allowedMCPService zu steuern. Weitere Informationen und Anwendungsbeispiele finden Sie unter Zugriffssteuerung für Google Cloud MCP-Server mit IAM.