El estándar del Protocolo de contexto del modelo (MCP) estandariza la forma en que los modelos de lenguaje grandes (LLM) y las aplicaciones o los agentes de IA se conectan a fuentes de datos externas. Los servidores de MCP te permiten usar sus herramientas, recursos y mensajes para realizar acciones y obtener datos actualizados de su servicio de backend.
Por lo general, los servidores MCP locales se ejecutan en tu máquina local y usan los flujos de entrada y salida estándar (stdio) para la comunicación entre los servicios en el mismo dispositivo. Los servidores de MCP remotos se ejecutan en la infraestructura del servicio y ofrecen un extremo HTTP a las aplicaciones de IA para la comunicación entre el cliente de MCP de IA y el servidor de MCP. Para obtener más información sobre la arquitectura de MCP, consulta Arquitectura de MCP.
En este documento, se describe cómo usar el servidor remoto del Protocolo de contexto del modelo (MCP) de GKE para conectarse a GKE desde aplicaciones de IA, como la CLI de Gemini, el modo agente en Gemini Code Assist, Claude Code o en las aplicaciones de IA que desarrolles.
Para obtener información sobre el servidor de MCP local de GKE, consulta Servidor de MCP de GKE en GitHub.
Google y los servidores de MCP remotos de Google Cloud tienen las siguientes funciones y beneficios:
- Descubrimiento simplificado y centralizado
- Extremos HTTP administrados globales o regionales
- Autorización detallada
- Seguridad opcional de instrucciones y respuestas con la protección de Model Armor.
- Registro de auditoría centralizado
Para obtener información sobre otros servidores de MCP y sobre los controles de seguridad y gobernanza disponibles para los servidores de MCP de Google Cloud, consulta la descripción general de los servidores de MCP de Google Cloud.
Te recomendamos usar el servidor MCP local de GKE por los siguientes motivos:
- Desarrolla y prueba de forma local
- Uso de MCP sin conexión
- Creación de clústeres y cargas de trabajo, incluida la generación de manifiestos para cargas de trabajo de IA/AA
- Configuración del cliente local (con
kubeconfig) - Consultar registros
- Obtén recomendaciones de costos y seguridad para tu entorno de GKE
Si deseas obtener más información para usar nuestro servidor de MCP local, consulta Servidor de MCP de GKE. Las siguientes secciones solo se aplican al servidor MCP remoto de GKE.
Antes de comenzar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a la gcloud CLI con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
-
Install the Google Cloud CLI.
-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a la gcloud CLI con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
- Administrador de políticas de la organización (
roles/orgpolicy.policyAdmin): Otorga este rol en tu organización de Google Cloud para permitir la creación de políticas de la organización personalizadas. - Administrador de Service Usage (
roles/serviceusage.serviceUsageAdmin): Otorga este rol en tu proyecto Google Cloud para permitir la habilitación del extremo de servicio de MCP remoto. Este rol incluye los permisosserviceusage.mcppolicy.getyserviceusage.mcppolicy.update. - Usuario de la herramienta de MCP (
roles/mcp.toolUser): Otorga permiso para realizar llamadas a herramientas al extremo del servidor de MCP. - Visualizador de clústeres de Kubernetes Engine (
roles/container.clusterViewer): Este rol proporciona el acceso de solo lectura necesario para las herramientas del servidor remoto. - Una cuenta de usuario cuando una persona interactúa con el servidor de MCP a través de un cliente como la CLI de Gemini
- Una cuenta de servicio cuando compilas un agente autónomo o una aplicación que llama al servidor de MCP
- Nombre del servidor: Servidor de MCP remoto de GKE
- URL del servidor o Extremo: https://container.googleapis.com/mcp
- Transporte: HTTP
- Detalles de autenticación: Según cómo quieras autenticarte, puedes ingresar tus Google Cloud credenciales, tu ID y secreto de cliente de OAuth, o bien la identidad y las credenciales de un agente. Para obtener más información sobre la autenticación, consulta Cómo autenticarse en los servidores de MCP.
- Compatibilidad con Claude: Introducción a los conectores personalizados con MCP remoto
- Configuración del servidor de MCP de la CLI de Gemini
- Inspecciona la configuración y el estado de tus clústeres y grupos de nodos de GKE. Por ejemplo, usa la instrucción: "Muéstrame los detalles de mi 'production-cluster' y enumera todos sus grupos de nodos".
- Ver las configuraciones de recursos de Kubernetes y los registros de contenedores desde un clúster sin usar kubectl Por ejemplo, usa la instrucción: "Obtén el código YAML para 'frontend-deployment' en el espacio de nombres 'default'".
- Supervisar el estado de las operaciones de larga duración de GKE, como las actualizaciones de clústeres Por ejemplo, usa la instrucción: "Enumera todas las operaciones de GKE en mi proyecto de la última hora".
Para habilitar Model Armor en tu proyecto deGoogle Cloud , ejecuta el siguiente comando de gcloud CLI:
gcloud services enable modelarmor.googleapis.com \ --project=PROJECT_IDReemplaza
PROJECT_IDpor el ID del proyecto deGoogle Cloud .Para configurar los ajustes de límite inferior recomendados para Model Armor, ejecuta el siguiente comando de gcloud CLI:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --mcp-sanitization=ENABLED \ --malicious-uri-filter-settings-enforcement=ENABLEDReemplaza
PROJECT_IDpor el ID del proyecto deGoogle Cloud .Model Armor está configurado para analizar los intentos de URLs maliciosas.
Para obtener más información sobre los filtros configurables de Model Armor, consulta Filtros de Model Armor.
Para agregar Model Armor como proveedor de seguridad del contenido para los servicios de MCP, ejecuta el siguiente comando de gcloud CLI:
gcloud beta services mcp content-security add modelarmor.googleapis.com \ --project=PROJECT_IDReemplaza
PROJECT_IDpor elGoogle Cloud ID del proyecto.Para confirmar que el tráfico de MCP se envía a Model Armor, ejecuta el siguiente comando:
gcloud beta services mcp content-security get \ --project=PROJECT_IDReemplaza
PROJECT_IDpor elGoogle Cloud ID del proyecto.- Lee la documentación de referencia de MCP remoto de GKE.
- Obtén más información sobre los servidores de MCP de Google Cloud.
Roles obligatorios
Para realizar la configuración única de habilitación del servidor MCP remoto de GKE, un administrador necesita los siguientes roles:
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Roles para usar el servicio
La principal que realiza llamadas a las herramientas del servidor de MCP remoto necesita permisos para acceder a los recursos de GKE. Esta principal puede ser un usuario humano o una cuenta de servicio automatizada. Como mínimo, otorga el siguiente rol en tu proyecto deGoogle Cloud :
Otorga este rol a las siguientes personas:
Habilita o inhabilita el servidor de MCP remoto de GKE
Puedes habilitar o inhabilitar el servidor de MCP remoto de GKE en un proyecto con el comando gcloud beta services mcp enable. Para obtener más información, consulta las siguientes secciones.
Habilita el servidor de MCP remoto de GKE en un proyecto
Si usas diferentes proyectos para tus credenciales de cliente, como claves de cuentas de servicio, ID de cliente de OAuth o claves de API, y para alojar tus recursos, debes habilitar el servicio de GKE y el servidor MCP remoto de GKE en ambos proyectos.
Para habilitar el servidor MCP remoto de GKE en tu proyecto deGoogle Cloud , ejecuta el siguiente comando:
gcloud beta services mcp enable container.googleapis.com \
--project=PROJECT_ID
Reemplaza PROJECT_ID por el ID del proyecto de Google Cloud .
El servidor de MCP remoto de GKE está habilitado para usarse en tu proyecto Google Cloud . Si el servicio de GKE no está habilitado para tu proyectoGoogle Cloud , se te solicitará que lo habilites antes de habilitar el servidor MCP remoto de GKE.
Como práctica recomendada de seguridad, te recomendamos que habilites los servidores de MCP solo para los servicios necesarios para que funcione tu aplicación basada en IA.
Inhabilita el servidor de MCP remoto de GKE en un proyecto
Para inhabilitar el servidor MCP remoto de GKE en tu proyecto deGoogle Cloud , ejecuta el siguiente comando:
gcloud beta services mcp disable SERVICE \
--project=PROJECT_ID
El servidor MCP remoto de GKE está inhabilitado para su uso en tu proyecto Google Cloud .
Autenticación y autorización
Los servidores MCP remotos de GKE usan el protocolo OAuth 2.0 con Identity and Access Management (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en los servidores de MCP.
El servidor MCP remoto de GKE no acepta claves de API para la autenticación.
Te recomendamos que crees una identidad independiente para los agentes que usan herramientas de MCP, de modo que se pueda controlar y supervisar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Cómo autenticarse en los servidores de MCP.
Permisos de OAuth de MCP remoto de GKE
OAuth 2.0 usa permisos y credenciales para determinar si un principal autenticado está autorizado a realizar una acción específica en un recurso. Si deseas obtener más información sobre los permisos de OAuth 2.0 en Google, consulta Usa OAuth 2.0 para acceder a las APIs de Google.
GKE tiene los siguientes permisos de OAuth de la herramienta de MCP:
| URI del alcance para gcloud CLI | Descripción |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Otorga acceso amplio de solo lectura a tus proyectos de Google Cloud . |
Es posible que se requieran alcances adicionales en los recursos a los que se accede durante una llamada a la herramienta. Para ver una lista de los alcances requeridos para GKE, consulta la API de GKE.
Configura un cliente de MCP para que use el servidor de MCP de GKE
Los programas host, como Claude o la CLI de Gemini, pueden crear instancias de clientes de MCP que se conecten a un solo servidor de MCP. Un programa host puede tener varios clientes que se conectan a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP debe conocer, como mínimo, la URL del servidor de MCP remoto.
En tu host, busca una forma de conectarte a un servidor de MCP remoto. Se te solicitará que ingreses detalles sobre el servidor, como su nombre y URL.
En el caso del servidor de MCP remoto de GKE, ingresa lo siguiente según sea necesario:
Para obtener orientación específica sobre el host, consulta lo siguiente:
Para obtener orientación más general, consulta Conéctate a servidores de MCP remotos.
Herramientas disponibles
Las herramientas de MCP que son de solo lectura tienen el atributo de MCP mcp.tool.isReadOnly establecido en true. Es posible que desees permitir solo herramientas de solo lectura en ciertos entornos a través de tu política de la organización.
Para ver los detalles de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP de GKE, consulta la referencia de MCP de GKE.
Herramientas de lista
Usa el inspector de MCP para enumerar herramientas o envía una solicitud HTTP tools/list directamente al servidor de MCP remoto de GKE. El método tools/list no requiere autenticación.
POST /mcp HTTP/1.1
Host: container.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Ejemplos de casos de uso
A continuación, se muestran ejemplos de casos de uso del servidor MCP remoto de GKE:
Configuraciones opcionales de seguridad
El MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que se pueden realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos,Google Cloud ofrece políticas predeterminadas y personalizables para controlar el uso de las herramientas de MCP en tu organización o proyecto deGoogle Cloud . Google Cloud
Para obtener más información sobre la seguridad y la administración de la MCP, consulta Seguridad y protección de la IA.
Model Armor
Model Armor es unGoogle Cloud servicio diseñado para mejorar la seguridad de tus aplicaciones basadas en IA. Funciona analizando de forma proactiva las instrucciones y respuestas del LLM, brindando protección contra diversos riesgos y respaldando las prácticas de IA responsable. Ya sea que implementes la IA en tu entorno de nube o en proveedores externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de la IA de manera coherente en tu diverso panorama de IA.
Model Armor solo está disponible en ubicaciones regionales específicas. Si Model Armor está habilitado para un proyecto y se realiza una llamada a ese proyecto desde una región no admitida, Model Armor realiza una llamada entre regiones. Para obtener más información, consulta Ubicaciones de Model Armor.
Habilita Model Armor
Para habilitar Model Armor, completa los siguientes pasos:
Registro de Model Armor
Para obtener información sobre los registros de auditoría y de la plataforma de Model Armor, consulta Registro de auditoría de Model Armor.
Inhabilita Model Armor en un proyecto
Para inhabilitar Model Amor en un proyecto de Google Cloud , ejecuta el siguiente comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Reemplaza PROJECT_ID por elGoogle Cloud ID del proyecto.
Model Armor no analizará el tráfico de MCP en Google Cloud para el proyecto especificado.
Inhabilita el análisis del tráfico de MCP con Model Armor
Si aún deseas usar Model Armor en un proyecto, pero quieres dejar de analizar el tráfico de MCP con Model Armor, ejecuta el siguiente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--mcp-sanitization=DISABLED
Reemplaza PROJECT_ID por elGoogle Cloud ID del proyecto.
Model Armor no analizará el tráfico de MCP enGoogle Cloud.
Control de MCP a nivel de la organización
Puedes crear políticas de la organización personalizadas para controlar el uso de servidores de MCP en tu organización Google Cloud con la restriccióngcp.managed.allowedMCPService. Para obtener más información y ejemplos de uso, consulta Control de acceso a los servidores de MCP de Google Cloud con IAM.