Usar o servidor MCP remoto do Datastream

Este documento mostra como usar o servidor do Protocolo de Contexto de Modelo (MCP) remoto do Datastream para se conectar a aplicativos de IA, incluindo a CLI do Gemini, o ChatGPT, o Claude e aplicativos personalizados que você está desenvolvendo. O servidor MCP remoto do Datastream permite gerenciar e monitorar seus recursos do Datastream, como streams, perfis de conexão e objetos de stream, no aplicativo de IA. .

O Protocolo de Contexto de Modelo (MCP) padroniza como modelos de linguagem grandes (LLMs) e aplicativos ou agentes de IA se conectam a fontes de dados externas. Os servidores MCP permitem usar as ferramentas, os recursos e os comandos deles para realizar ações e receber dados atualizados do serviço de back-end.

Qual é a diferença entre servidores MCP locais e remotos?

Servidores MCP locais
Normalmente são executados na máquina local e usam os streams de entrada e saída padrão (stdio) para comunicação entre serviços no mesmo dispositivo.
Servidores MCP remotos
São executados na infraestrutura do serviço e oferecem um endpoint HTTP para aplicativos de IA para comunicação entre o cliente MCP de IA e o servidor MCP. Para mais informações sobre a arquitetura do MCP, consulte Arquitetura do MCP.

Servidores MCP do Google e Google Cloud remotos

Os servidores MCP remotos do Google e Google Cloud têm os seguintes recursos e benefícios:

  • Descoberta simplificada e centralizada.
  • Endpoints HTTP globais ou regionais gerenciados.
  • Autorização detalhada.
  • Segurança opcional de comandos e respostas com a proteção do Model Armor.
  • Geração de registros de auditoria centralizada.

Para informações sobre outros servidores MCP e sobre os controles de segurança e governança disponíveis para servidores MCP do Google Cloud, consulte Visão geral dos servidores MCP do Google Cloud.

Antes de começar

  1. Faça login na sua Google Cloud conta do. Se você não conhece o Google Cloud, crie uma conta para avaliar o desempenho dos nossos produtos em cenários reais. Clientes novos também recebem US $300 em créditos para executar, testar e implantar cargas de trabalho.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. Verify that billing is enabled for your Google Cloud project.

  6. Ative a API Datastream.

Funções exigidas

Para receber as permissões necessárias para usar o servidor MCP remoto do Datastream, peça ao administrador para conceder a você os seguintes papéis do IAM no Google Cloud projeto:

  • fazer chamadas de ferramentas do MCP
  • Recursos do Datastream: leitor do Datastream (roles/datastream.viewer) ou administrador do Datastream (roles/datastream.admin)

Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Esses papéis predefinidos contêm as permissões necessárias para usar o servidor MCP remoto do Datastream. Para acessar as permissões exatas que são necessárias, expanda a seção Permissões necessárias:

Permissões necessárias

As permissões a seguir são necessárias para usar o servidor MCP remoto do Datastream:

  • make MCP tool calls
  • Recursos do Datastream:
    • datastream.streams.list
    • datastream.streams.get
    • datastream.streams.run
    • datastream.streams.delete

Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.

Ativar ou desativar o servidor MCP do Datastream

É possível ativar ou desativar o servidor MCP do Datastream em um projeto com o comando gcloud beta services mcp enable. Para mais informações, consulte as seções a seguir.

Autenticação e autorização

Os servidores MCP do Datastream usam o OAuth 2.0 protocolo com o Identity and Access Management (IAM) para autenticação e autorização. Todas as Google Cloud identidades são aceitas para autenticação em servidores MCP.

Recomendamos que você crie uma identidade separada para agentes que usam ferramentas do MCP para que o acesso aos recursos possa ser controlado e monitorado. O Datastream não aceita chaves de API para autenticação em servidores MCP. Para mais informações sobre autenticação, consulte Autenticar em servidores MCP.

Escopos OAuth do MCP do Datastream

O OAuth 2.0 usa escopos e credenciais para determinar se um principal autenticado está autorizado a realizar uma ação específica em um recurso. Para mais informações sobre os escopos do OAuth 2.0 no Google, leia Como usar o OAuth 2.0 para acessar as APIs do Google.

O Datastream tem os seguintes escopos OAuth de ferramentas do MCP:

URI do escopo para a CLI gcloud Descrição
https://www.googleapis.com/auth/cloud-platform Permite o acesso a todos os Google Cloud recursos, incluindo o Datastream.

Outros escopos podem ser necessários nos recursos acessados durante uma chamada de ferramenta. Para conferir uma lista de escopos necessários para o Datastream, consulte a API Datastream.

Configurar um cliente MCP para usar o servidor MCP do Datastream

Aplicativos e agentes de IA, como a CLI do Claude ou do Gemini, podem instanciar um cliente MCP que se conecta a um único servidor MCP. Um aplicativo de IA pode ter vários clientes que se conectam a diferentes servidores MCP. Para se conectar a um servidor MCP remoto, o cliente MCP precisa saber o URL do servidor MCP remoto.

No aplicativo de IA, procure uma maneira de se conectar a um servidor MCP remoto. Você vai receber uma solicitação para inserir detalhes sobre o servidor, como nome e URL.

Para o servidor MCP do Datastream, insira o seguinte, conforme necessário:

  • Nome do servidor: servidor MCP do Datastream
  • URL do servidor ou endpoint: datastream.googleapis.com/mcp
  • Transporte: HTTP
  • Detalhes de autenticação: dependendo de como você quer autenticar, é possível inserir suas Google Cloud credenciais, o ID e a chave secreta do cliente OAuth ou uma identidade e credenciais do agente. Para mais informações sobre autenticação, consulte Autenticar em servidores MCP.

  • Escopo OAuth: o escopo OAuth 2.0 que você quer usar ao se conectar ao servidor MCP do Datastream.

Para orientações específicas do host sobre como configurar e se conectar ao servidor MCP, consulte o seguinte:

Para orientações mais gerais, consulte os seguintes recursos:

Ferramentas disponíveis

As ferramentas MCP somente leitura têm o atributo mcp.tool.isReadOnly definido como true. Talvez você queira permitir apenas ferramentas somente leitura em determinados ambientes usando a política da organização.

Para conferir detalhes das ferramentas MCP disponíveis e as descrições delas para o servidor MCP do Datastream, consulte a referência do MCP do Datastream.

Listar ferramentas

Use o inspetor do MCP para listar ferramentas ou envie uma tools/list solicitação HTTP diretamente para o Datastream servidor MCP remoto. O método tools/list não exige autenticação.

POST /mcp HTTP/1.1
Host: datastream.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Exemplos de casos de uso

Confira a seguir exemplos de casos de uso para o servidor MCP do Datastream:

  • Listar, receber, iniciar e excluir streams no projeto.
  • Listar perfis de conexão para verificar as configurações de conectividade de origens e destinos.
  • Listar e receber detalhes de objetos de stream específicos para acompanhar o progresso e o status da replicação.
  • Use a ferramenta get_operation para consultar o status de operações como iniciar ou excluir um stream.

Exemplos de comandos:

  • "Liste todos os streams do Datastream em execução no projeto PROJECT_ID e no local LOCATION."
  • "Qual é o status do stream STREAM_ID do Datastream em LOCATION?"
  • "Inicie o stream STREAM_ID do Datastream em LOCATION."
  • "Liste os objetos que estão sendo replicados pelo stream projects/PROJECT_ID/locations/LOCATION/streams/STREAM_ID."
  • "Verifique o status da replicação da tabela de origem TABLE_NAME no stream projects/PROJECT_ID/locations/LOCATION/streams/STREAM_ID."

Nos comandos, substitua o seguinte:

  • PROJECT_ID pelo identificador do Google Cloud projeto.
  • LOCATION pelo local do Google Cloud projeto.
  • STREAM_ID pelo identificador do stream do Datastream.
  • TABLE_NAME pelo nome da tabela de origem.

Configurações opcionais de segurança e proteção

O MCP introduz novos riscos e considerações de segurança devido à grande variedade de ações que podem ser realizadas com as ferramentas do MCP. Para minimizar e gerenciar esses riscos, Google Cloud oferece configurações padrão e políticas personalizáveis para controlar o uso de ferramentas do MCP na sua Google Cloud organização ou projeto.

Para mais informações sobre segurança e governança do MCP, consulte Segurança e proteção de IA.

Usar o Model Armor

O Model Armor é um Google Cloud serviço projetado para aumentar a segurança e a proteção dos aplicativos de IA. Ele funciona examinando proativamente comandos e respostas de LLMs, protegendo contra vários riscos e oferecendo suporte a práticas de IA responsável. Se você implantar a IA no ambiente de nuvem ou em provedores de nuvem externos, o Model Armor poderá ajudar a evitar entradas maliciosas, verificar a segurança do conteúdo, proteger dados sensíveis, manter a conformidade e aplicar suas políticas de segurança de IA de forma consistente em todo o cenário de IA.

O Model Armor está disponível apenas em locais regionais específicos. Se o Model Armor estiver ativado para um projeto e uma chamada para esse projeto vier de uma região não aceita, o Model Armor fará uma chamada entre regiões. Para mais informações, consulte Locais do Model Armor.

Ativar o Model Armor

É necessário ativar as APIs do Model Armor antes de usar o Model Armor.

Console

  1. Ativar a API Model Armor.

    Funções necessárias para ativar APIs

    Para ativar as APIs, é necessário ter o papel do IAM de administrador de uso do serviço (roles/serviceusage.serviceUsageAdmin), que contém a permissão serviceusage.services.enable. Saiba como conceder papéis.

    Ativar a API

  2. Selecione o projeto em que você quer ativar o Model Armor.

gcloud

Antes de começar, siga estas etapas usando a Google Cloud CLI com a API Model Armor:

  1. No Google Cloud console, ative o Cloud Shell.

    Ativar o Cloud Shell

    Na parte de baixo do Google Cloud console, uma sessão do Cloud Shell é iniciada e exibe um prompt de linha de comando. O Cloud Shell é um ambiente shell com a Google Cloud CLI já instalada e com valores já definidos para o projeto atual. A inicialização da sessão pode levar alguns segundos.

  2. Execute o comando a seguir para definir o endpoint de API para o serviço Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Substitua LOCATION pela região em que você quer usar o Model Armor.

Configurar a proteção para servidores MCP do Google e Google Cloud remotos

Para ajudar a proteger as chamadas e respostas de ferramentas do MCP, use as configurações mínimas do Model Armor. Uma configuração mínima define os filtros de segurança mínimos que se aplicam ao projeto. Essa configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas de ferramentas do MCP no projeto.

Configure uma configuração mínima do Model Armor com a higienização do MCP ativada. Para mais informações, consulte Configurar as configurações mínimas do Model Armor.

Consulte o exemplo de comando a seguir:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Substitua PROJECT_ID pelo ID do Google Cloud projeto.

Observe as seguintes configurações:

  • INSPECT_AND_BLOCK: o tipo de aplicação que inspeciona o conteúdo do servidor MCP do Google e bloqueia comandos e respostas que correspondem aos filtros.
  • ENABLED: a configuração que ativa um filtro ou aplicação.
  • MEDIUM_AND_ABOVE: o nível de confiança para as configurações de filtro de IA responsável - perigoso. É possível modificar essa configuração, embora valores mais baixos possam resultar em mais falsos positivos. Para mais informações, consulte Níveis de confiança do Model Armor.

Desativar a verificação do tráfego do MCP com o Model Armor

Se você quiser interromper a verificação do tráfego do MCP do Google com o Model Armor, execute o comando a seguir:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Substitua PROJECT_ID pelo Google Cloud ID do projeto.

O Model Armor não vai verificar o tráfego do MCP no projeto.

Controle do MCP no nível da organização

É possível criar políticas da organização personalizadas para controlar o uso de servidores MCP na sua Google Cloud organização usando a gcp.managed.allowedMCPService restrição. Para mais informações e exemplos de casos de uso, consulte Controle de acesso de servidores MCP do Google Cloud com o IAM.

A seguir