O padrão do Protocolo de Contexto de Modelo (MCP) padroniza a forma como os modelos de linguagem grandes (LLMs) e os aplicativos ou agentes de IA se conectam a fontes de dados externas. Com os servidores MCP, você pode usar as ferramentas, os recursos e os comandos deles para realizar ações e receber dados atualizados do serviço de back-end.
Os servidores MCP locais geralmente são executados na máquina local e usam os fluxos de entrada padrão e saída (stdio) para comunicação entre serviços no mesmo dispositivo. Os servidores MCP remotos são executados na infraestrutura do serviço e oferecem um endpoint HTTP para aplicativos de IA para comunicação entre o cliente MCP de IA e o servidor MCP. Para mais informações sobre a arquitetura do MCP, consulte Arquitetura do MCP.
Este documento descreve como usar o servidor remoto do Protocolo de Contexto de Modelo (MCP) do GKE para se conectar ao GKE em aplicativos de IA, como a CLI do Gemini, o modo agente no Gemini Code Assist, o Claude Code ou em aplicativos de IA que você está desenvolvendo.
Para informações sobre o servidor MCP local do GKE, consulte Servidor MCP do GKE no GitHub.
Os servidores MCP remotos do Google e do Google Cloud têm os seguintes recursos e benefícios:
- Descoberta simplificada e centralizada.
- Endpoints HTTP globais ou regionais gerenciados.
- Autorização detalhada.
- Segurança opcional de comandos e respostas com a proteção do Model Armor.
- Registro de auditoria centralizado.
Para informações sobre outros servidores MCP e controles de segurança e governança disponíveis para servidores MCP do Google Cloud, consulte Visão geral dos servidores MCP do Google Cloud.
Convém usar o servidor MCP local do GKE pelos seguintes motivos:
- Desenvolvimento e teste locais
- Uso off-line do MCP
- Criação de cluster e carga de trabalho, incluindo geração de manifesto para cargas de trabalho de IA/ML
- Configuração do cliente local (usando
kubeconfig) - Registros de consultas
- Receber recomendações de custo e segurança para seu ambiente do GKE
Para mais informações sobre como usar nosso servidor MCP local, consulte Servidor MCP do GKE. As seções a seguir se aplicam apenas ao servidor MCP remoto do GKE.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
-
Install the Google Cloud CLI.
-
Ao usar um provedor de identidade (IdP) externo, primeiro faça login na gcloud CLI com sua identidade federada.
-
Para inicializar a gcloud CLI, execute o seguinte comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
- Administrador de políticas da organização (
roles/orgpolicy.policyAdmin): conceda esse papel na sua organização Google Cloud para permitir a criação de políticas personalizadas da organização. - Administrador do Service Usage (
roles/serviceusage.serviceUsageAdmin): conceda essa função no projeto Google Cloud para permitir a ativação do endpoint do serviço MCP remoto. Esse papel inclui as permissõesserviceusage.mcppolicy.geteserviceusage.mcppolicy.update. - Usuário da ferramenta MCP (
roles/mcp.toolUser): concede permissão para fazer chamadas de ferramentas ao endpoint do servidor MCP. - Leitor de cluster do Kubernetes Engine (
roles/container.clusterViewer): esse papel fornece o acesso somente leitura necessário para as ferramentas do servidor remoto. - Uma conta de usuário quando uma pessoa interage com o servidor MCP usando um cliente como a CLI do Gemini.
- Uma conta de serviço ao criar um agente ou aplicativo autônomo que chama o servidor do MCP.
- Nome do servidor: servidor MCP remoto do GKE
- URL do servidor ou Endpoint: https://container.googleapis.com/mcp
- Transporte: HTTP
- Detalhes da autenticação: dependendo de como você quer autenticar, é possível inserir suas Google Cloud credenciais, o ID do cliente e a chave secreta do OAuth ou uma identidade e credenciais do agente. Para mais informações sobre autenticação, consulte Autenticar em servidores do MCP.
- Suporte do Claude: como começar a usar conectores personalizados com o MCP remoto
- Configuração do servidor MCP da CLI do Gemini
- Inspecione a configuração e o status dos seus clusters e pools de nós do GKE. Por exemplo, use o comando: "Mostre os detalhes do meu 'production-cluster' e liste todos os pools de nós dele".
- Veja as configurações de recursos do Kubernetes e os registros de contêineres em um cluster sem usar kubectl. Por exemplo, use o comando: "Get the YAML for the 'frontend-deployment' in the 'default' namespace."
- Monitore o status de operações de longa duração do GKE, como upgrades de cluster. Por exemplo, use o comando: "Liste todas as operações do GKE no meu projeto da última hora".
Para ativar o Model Armor no seu projeto Google Cloud , execute o seguinte comando da gcloud CLI:
gcloud services enable modelarmor.googleapis.com \ --project=PROJECT_IDSubstitua
PROJECT_IDpelo ID do projetoGoogle Cloud .Para configurar as configurações de limite mínimo recomendadas para o Model Armor, execute o seguinte comando da gcloud CLI:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --mcp-sanitization=ENABLED \ --malicious-uri-filter-settings-enforcement=ENABLEDSubstitua
PROJECT_IDpelo ID do projetoGoogle Cloud .O Model Armor é configurado para verificar tentativas de URLs mal-intencionados.
Para mais informações sobre filtros configuráveis do Model Armor, consulte Filtros do Model Armor.
Para adicionar o Model Armor como um provedor de segurança de conteúdo para serviços da MCP, execute o seguinte comando da gcloud CLI:
gcloud beta services mcp content-security add modelarmor.googleapis.com \ --project=PROJECT_IDSubstitua
PROJECT_IDpelo ID do projetoGoogle Cloud .Para confirmar que o tráfego do MCP é enviado ao Model Armor, execute o seguinte comando:
gcloud beta services mcp content-security get \ --project=PROJECT_IDSubstitua
PROJECT_IDpelo ID do projetoGoogle Cloud .- Leia a documentação de referência do MCP remoto do GKE.
- Saiba mais sobre os servidores MCP do Google Cloud.
Funções exigidas
Para realizar a configuração única de ativação do servidor MCP remoto do GKE, um administrador precisa das seguintes funções:
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Papéis para usar o serviço
O principal que faz chamadas para as ferramentas do servidor MCP remoto precisa de permissões para acessar recursos do GKE. Esse principal pode ser um usuário humano ou uma conta de serviço automatizada. No mínimo, conceda o seguinte papel no seu projetoGoogle Cloud :
Conceda este papel a:
Ativar ou desativar o servidor MCP remoto do GKE
É possível ativar ou desativar o servidor MCP remoto do GKE
em um projeto com o comando gcloud beta services mcp enable. Para mais informações, consulte as seções a seguir.
Ativar o servidor MCP remoto do GKE em um projeto
Se você estiver usando projetos diferentes para suas credenciais de cliente, como chaves de conta de serviço, ID do cliente OAuth ou chaves de API, e para hospedar seus recursos, habilite o serviço do GKE e o servidor MCP remoto do GKE nos dois projetos.
Para ativar o servidor MCP remoto do GKE no seu projetoGoogle Cloud , execute o seguinte comando:
gcloud beta services mcp enable container.googleapis.com \
--project=PROJECT_ID
Substitua PROJECT_ID pelo ID do projeto Google Cloud .
O servidor MCP remoto do GKE está ativado para uso no seu Google Cloud projeto. Se o serviço do GKE não estiver ativado para seu projetoGoogle Cloud , você vai precisar ativar o serviço antes de ativar o servidor MCP remoto do GKE.
Como prática recomendada de segurança, recomendamos que você ative os servidores MCP apenas para os serviços necessários para o funcionamento do aplicativo de IA.
Desativar o servidor MCP remoto do GKE em um projeto
Para desativar o servidor MCP remoto do GKE no seu projetoGoogle Cloud , execute o seguinte comando:
gcloud beta services mcp disable SERVICE \
--project=PROJECT_ID
O servidor MCP remoto do GKE está desativado para uso no seu Google Cloud Project.
Autenticação e autorização
Os servidores MCP remotos do GKE usam o protocolo OAuth 2.0 com o Identity and Access Management (IAM) para autenticação e autorização. Todas as Google Cloud identidades são compatíveis com a autenticação em servidores MCP.
O servidor MCP remoto do GKE não aceita chaves de API para autenticação.
Recomendamos criar uma identidade separada para agentes que usam ferramentas do MCP. Assim, é possível controlar e monitorar o acesso aos recursos. Para mais informações sobre autenticação, consulte Autenticar em servidores do MCP.
Escopos do OAuth do MCP remoto do GKE
O OAuth 2.0 usa escopos e credenciais para determinar se um principal autenticado está autorizado a realizar uma ação específica em um recurso. Para mais informações sobre os escopos do OAuth 2.0 no Google, leia Como usar o OAuth 2.0 para acessar as APIs do Google.
O GKE tem os seguintes escopos OAuth da ferramenta MCP:
| URI de escopo para a gcloud CLI | Descrição |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Concede acesso amplo e somente leitura aos seus projetos do Google Cloud . |
Outros escopos podem ser necessários nos recursos acessados durante uma chamada de ferramenta. Para conferir uma lista dos escopos necessários para o GKE, consulte a API GKE.
Configurar um cliente MCP para usar o servidor MCP do GKE
Programas host, como a CLI do Claude ou a CLI do Gemini, podem instanciar clientes MCP que se conectam a um único servidor MCP. Um programa host pode ter vários clientes que se conectam a diferentes servidores MCP. Para se conectar a um servidor MCP remoto, o cliente MCP precisa saber pelo menos o URL do servidor MCP remoto.
No seu host, procure uma maneira de se conectar a um servidor MCP remoto. Você vai precisar inserir detalhes sobre o servidor, como nome e URL.
Para o servidor MCP remoto do GKE, insira o seguinte conforme necessário:
Para orientações específicas do host, consulte:
Para orientações mais gerais, consulte Conectar-se a servidores MCP remotos.
Ferramentas disponíveis
As ferramentas do MCP somente leitura têm
o atributo do MCP mcp.tool.isReadOnly definido como true. Talvez você queira permitir apenas ferramentas de leitura em determinados ambientes usando sua política da organização.
Para conferir detalhes das ferramentas do MCP disponíveis e as descrições delas para o servidor MCP do GKE, consulte a referência do MCP do GKE.
Ferramentas de lista
Use o inspector do MCP para listar ferramentas ou envie uma solicitação HTTP tools/list diretamente ao servidor MCP remoto do GKE. O método tools/list não requer autenticação.
POST /mcp HTTP/1.1
Host: container.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Exemplos de casos de uso
Confira a seguir exemplos de casos de uso do servidor MCP remoto do GKE:
Configurações opcionais de segurança
O MCP apresenta novos riscos e considerações de segurança devido à grande variedade de ações que podem ser realizadas com as ferramentas do MCP. Para minimizar e gerenciar esses riscos, o Google Cloud oferece padrões e políticas personalizáveis para controlar o uso de ferramentas de MCP na sua organização ou projeto do Google Cloud.
Para mais informações sobre segurança e governança do MCP, consulte Segurança e proteção de IA.
Model Armor
O Model Armor é um serviçoGoogle Cloud projetado para aumentar a segurança dos seus aplicativos de IA. Ele funciona verificando de forma proativa comandos e respostas de LLMs, protegendo contra vários riscos e apoiando práticas de IA responsável. Se você estiver implantando IA no seu ambiente de nuvem ou em provedores de nuvem externos, o Model Armor pode ajudar a evitar entradas mal-intencionadas, verificar a segurança do conteúdo, proteger dados sensíveis, manter a conformidade e aplicar suas políticas de segurança e proteção de IA de maneira consistente em todo o seu cenário diversificado de IA.
O Model Armor está disponível apenas em locais regionais específicos. Se o Model Armor estiver ativado para um projeto e uma chamada para esse projeto vier de uma região sem suporte, o Model Armor fará uma chamada entre regiões. Para mais informações, consulte Locais do Model Armor.
Ativar o Model Armor
Para ativar o Model Armor, siga estas etapas:
Registro do Model Armor
Para informações sobre auditoria e registros da plataforma do Model Armor, consulte Geração de registros de auditoria do Model Armor.
Desativar o Model Armor em um projeto
Para desativar o Model Amor em um projeto do Google Cloud , execute o seguinte comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Substitua PROJECT_ID pelo
ID do projetoGoogle Cloud .
O tráfego do MCP em Google Cloud não será verificado pelo Model Armor no projeto especificado.
Desativar a verificação do tráfego do MCP com o Model Armor
Se você ainda quiser usar o Model Armor em um projeto, mas quiser interromper a verificação do tráfego do MCP com o Model Armor, execute o seguinte comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--mcp-sanitization=DISABLED
Substitua PROJECT_ID pelo
ID do projetoGoogle Cloud .
O Model Armor não vai verificar o tráfego do MCP emGoogle Cloud.
Controle de MCP no nível da organização
É possível criar políticas da organização personalizadas para controlar o uso de servidores MCP
na sua organização Google Cloud usando a restrição
gcp.managed.allowedMCPService. Para mais informações e exemplos de uso, consulte Controle de acesso com o IAM nos servidores do Google Cloud MCP.