Utilizzare il server MCP remoto GKE

Il Model Context Protocol (MCP) standardizza il modo in cui i modelli linguistici di grandi dimensioni (LLM) e le applicazioni o gli agenti AI si connettono a origini dati esterne. I server MCP ti consentono di utilizzare i loro strumenti, risorse e prompt per eseguire azioni e ottenere dati aggiornati dal loro servizio di backend.

I server MCP locali vengono in genere eseguiti sulla macchina locale e utilizzano i flussi di input e output standard (stdio) per la comunicazione tra i servizi sullo stesso dispositivo. I server MCP remoti vengono eseguiti sull'infrastruttura del servizio e offrono un endpoint HTTP alle applicazioni AI per la comunicazione tra il client AI MCP e il server MCP. Per saperne di più sull'architettura MCP, consulta la pagina Architettura MCP.

Questo documento descrive come utilizzare il server MCP (Model Context Protocol) remoto GKE per connettersi a GKE da applicazioni di AI come l'interfaccia a riga di comando Gemini, la modalità agente in Gemini Code Assist, Claude Code o nelle applicazioni di AI che stai sviluppando.

Per informazioni sul server MCP locale GKE, consulta Server GKE MCP su GitHub.

Google e i Google Cloud server MCP remoti offrono le seguenti funzionalità e vantaggi:

  • Rilevamento semplificato e centralizzato.
  • Endpoint HTTP globali o regionali gestiti.
  • Autorizzazione granulare.
  • Sicurezza facoltativa di prompt e risposte con la protezione Model Armor.
  • Audit logging centralizzato.

Per informazioni su altri server MCP e sui controlli di sicurezza e governance disponibili per i server MCP di Google Cloud, consulta la panoramica dei server MCP di Google Cloud.

Potresti voler utilizzare il server MCP locale di GKE per i seguenti motivi:

  • Sviluppo e test locali
  • Utilizzo offline di MCP
  • Creazione di cluster e workload, inclusa la generazione di manifest per i workload AI/ML
  • Configurazione del client locale (utilizzando kubeconfig)
  • Esegui query sui log
  • Ricevi consigli su costi e sicurezza per il tuo ambiente GKE

Per saperne di più su come utilizzare il nostro server MCP locale, vedi Server MCP GKE. Le seguenti sezioni si applicano solo al server MCP remoto di GKE.

Prima di iniziare

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.

  3. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  4. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init
  5. Create or select a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.
    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Kubernetes Engine API:

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    gcloud services enable container.googleapis.com
  8. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/container.clusterViewer

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE

    Replace the following:

    • PROJECT_ID: Your project ID.
    • USER_IDENTIFIER: The identifier for your user account. For example, myemail@example.com.
    • ROLE: The IAM role that you grant to your user account.
  9. Install the Google Cloud CLI.

  10. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  11. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init
  12. Create or select a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.
    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  13. Verify that billing is enabled for your Google Cloud project.

  14. Enable the Kubernetes Engine API:

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    gcloud services enable container.googleapis.com
  15. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/container.clusterViewer

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE

    Replace the following:

    • PROJECT_ID: Your project ID.
    • USER_IDENTIFIER: The identifier for your user account. For example, myemail@example.com.
    • ROLE: The IAM role that you grant to your user account.
  16. Ruoli obbligatori

    Per eseguire la configurazione una tantum dell'abilitazione del server MCP remoto GKE, un amministratore ha bisogno dei seguenti ruoli:

    • Organization Policy Administrator (roles/orgpolicy.policyAdmin): concedi questo ruolo nella tua organizzazione Google Cloud per consentire la creazione di policy dell'organizzazione personalizzate.
    • Amministratore Service Usage (roles/serviceusage.serviceUsageAdmin): assegna questo ruolo al tuo progetto Google Cloud per consentire l'attivazione dell'endpoint del servizio MCP remoto. Questo ruolo include le autorizzazioni serviceusage.mcppolicy.get e serviceusage.mcppolicy.update.

    Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

    Ruoli per l'utilizzo del servizio

    L'entità che effettua chiamate agli strumenti del server MCP remoto deve disporre delle autorizzazioni per accedere alle risorse GKE. Questa entità può essere un utente umano o un account di servizio automatizzato. Concedi almeno il seguente ruolo sul tuo progettoGoogle Cloud :

    • MCP Tool User (roles/mcp.toolUser): Concede l'autorizzazione a effettuare chiamate di strumenti all'endpoint del server MCP.
    • Visualizzatore cluster Kubernetes Engine (roles/container.clusterViewer): questo ruolo fornisce l'accesso di sola lettura necessario per gli strumenti del server remoto.

    Concedi questo ruolo a:

    • Un account utente quando una persona interagisce con il server MCP tramite un client come Gemini CLI.
    • Un service account quando crei un agente o un'applicazione autonomi che chiamano il server MCP.

    Attiva o disattiva il server MCP remoto GKE

    Puoi attivare o disattivare il server MCP remoto GKE in un progetto con il comando gcloud beta services mcp enable. Per ulteriori informazioni, consulta le sezioni seguenti.

    Abilita il server MCP remoto GKE in un progetto

    Se utilizzi progetti diversi per le credenziali client, come chiavi di service account, ID client OAuth o chiavi API, e per ospitare le risorse, devi attivare il servizio GKE e il server MCP remoto GKE in entrambi i progetti.

    Per abilitare il server MCP remoto GKE nel tuo progettoGoogle Cloud , esegui questo comando:

    gcloud beta services mcp enable container.googleapis.com \
        --project=PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

    Il server MCP remoto GKE è abilitato per l'utilizzo nel tuo Google Cloud progetto. Se il servizio GKE non è abilitato per il tuo progettoGoogle Cloud , ti viene chiesto di abilitare il servizio prima di abilitare il server MCP remoto GKE.

    Come best practice di sicurezza, ti consigliamo di abilitare i server MCP solo per i servizi necessari per il funzionamento della tua applicazione di AI.

    Disabilita il server MCP remoto GKE in un progetto

    Per disattivare il server MCP remoto GKE nel tuo progettoGoogle Cloud , esegui questo comando:

    gcloud beta services mcp disable SERVICE \
        --project=PROJECT_ID
    

    L'utilizzo del server MCP remoto GKE è disabilitato nel tuo Google Cloud progetto.

    Autenticazione e autorizzazione

    I server MCP remoti di GKE utilizzano il protocollo OAuth 2.0 con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione. Tutte le identitàGoogle Cloud sono supportate per l'autenticazione ai server MCP.

    Il server MCP remoto GKE non accetta chiavi API per l'autenticazione.

    Consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull'autenticazione, consulta Autenticarsi sui server MCP.

    Ambiti OAuth MCP remoto GKE

    OAuth 2.0 utilizza ambiti e credenziali per determinare se un principal autenticato è autorizzato a eseguire un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, leggi Utilizzare OAuth 2.0 per accedere alle API di Google.

    GKE dispone dei seguenti ambiti OAuth dello strumento MCP:

    URI dell'ambito per gcloud CLI Descrizione
    https://www.googleapis.com/auth/cloud-platform Concede un accesso ampio e di sola lettura ai tuoi progetti Google Cloud .

    Potrebbero essere necessari ambiti aggiuntivi per le risorse a cui si accede durante una chiamata di strumenti. Per visualizzare un elenco degli ambiti richiesti per GKE, consulta API GKE.

    Configurare un client MCP per utilizzare il server MCP di GKE

    I programmi host, come Claude o Gemini CLI, possono creare istanze di client MCP che si connettono a un singolo server MCP. Un programma host può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere almeno l'URL del server MCP remoto.

    Nell'host, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, come nome e URL.

    Per il server MCP remoto GKE, inserisci quanto segue in base alle esigenze:

    • Nome server: server MCP remoto GKE
    • URL server o Endpoint: https://container.googleapis.com/mcp
    • Trasporto: HTTP
    • Dettagli di autenticazione: a seconda di come vuoi autenticarti, puoi inserire le tue Google Cloud credenziali, l'ID client e il client secret OAuth oppure l'identità e le credenziali di un agente. Per saperne di più sull'autenticazione, consulta Autenticarsi sui server MCP.

    Per indicazioni specifiche per l'host, consulta:

    Per indicazioni più generali, vedi Connettersi ai server MCP remoti.

    Strumenti disponibili

    Gli strumenti MCP di sola lettura hanno l'attributo MCP mcp.tool.isReadOnly impostato su true. Potresti voler consentire solo strumenti di sola lettura in determinati ambienti tramite i criteri dell'organizzazione.

    Per visualizzare i dettagli degli strumenti MCP disponibili e le relative descrizioni per il server GKE MCP, consulta il riferimento a GKE MCP.

    Strumenti per le liste

    Utilizza lo strumento di controllo MCP per elencare gli strumenti o invia una richiesta HTTP tools/list direttamente al server MCP remoto GKE. Il metodo tools/list non richiede l'autenticazione.

    POST /mcp HTTP/1.1
    Host: container.googleapis.com
    Content-Type: application/json
    
    {
      "jsonrpc": "2.0",
      "method": "tools/list",
    }
    

    Esempi di casi d'uso

    Di seguito sono riportati esempi di casi d'uso per il server MCP remoto GKE:

    • Controlla la configurazione e lo stato dei tuoi cluster GKE e dei pool di nodi. Ad esempio, utilizza il prompt: "Mostrami i dettagli del mio cluster "production-cluster" ed elenca tutti i relativi node pool".
    • Visualizza le configurazioni delle risorse Kubernetes e i log dei container dall'interno di un cluster senza utilizzare kubectl. Ad esempio, utilizza il prompt: "Recupera il file YAML per "frontend-deployment" nello spazio dei nomi "default"."
    • Monitora lo stato delle operazioni GKE a lunga esecuzione, come gli upgrade dei cluster. Ad esempio, utilizza il prompt: "Elenca tutte le operazioni GKE nel mio progetto dell'ultima ora".

    Configurazioni di sicurezza e protezione facoltative

    MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa dell'ampia varietà di azioni che possono essere intraprese con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre criteri predefiniti e personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua Google Cloud organizzazione o nel tuo progetto.

    Per ulteriori informazioni sulla sicurezza e sulla governance di MCP, vedi Sicurezza dell'AI.

    Model Armor

    Model Armor è un servizio Google Cloud progettato per migliorare la sicurezza delle tue applicazioni AI. Funziona controllando in modo proattivo i prompt e le risposte degli LLM, proteggendo da vari rischi e supportando pratiche di AI responsabile. Che tu stia implementando l'AI nel tuo ambiente cloud o su provider cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, mantenere la conformità e applicare le tue norme di sicurezza dell'AI in modo coerente nel tuo panorama AI diversificato.

    Model Armor è disponibile solo in località regionali specifiche. Se Model Armor è attivato per un progetto e una chiamata a quel progetto proviene da una regione non supportata, Model Armor effettua una chiamata tra regioni diverse. Per ulteriori informazioni, vedi Località di Model Armor.

    Abilita Model Armor

    Per attivare Model Armor, completa i seguenti passaggi:

    1. Per abilitare Model Armor nel tuo progettoGoogle Cloud , esegui questo comando gcloud CLI:

      gcloud services enable modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      Sostituisci PROJECT_ID con l'Google Cloud ID progetto.

    2. Per configurare le impostazioni del pavimento consigliate per Model Armor, esegui questo comando gcloud CLI:

      gcloud model-armor floorsettings update \
          --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
          --mcp-sanitization=ENABLED \
          --malicious-uri-filter-settings-enforcement=ENABLED
      

      Sostituisci PROJECT_ID con l'Google Cloud ID progetto.

      Model Armor è configurato per eseguire la scansione alla ricerca di tentativi di URL dannosi.

      Per ulteriori informazioni sui filtri Model Armor configurabili, consulta Filtri Model Armor.

    3. Per aggiungere Model Armor come fornitore di sicurezza dei contenuti per i servizi MCP, esegui questo comando gcloud CLI:

      gcloud beta services mcp content-security add modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      Sostituisci PROJECT_ID con l'Google Cloud ID progetto.

    4. Per confermare che il traffico MCP viene inviato a Model Armor, esegui questo comando:

      gcloud beta services mcp content-security get \
          --project=PROJECT_ID
      

      Sostituisci PROJECT_ID con l'Google Cloud ID progetto.

    Logging di Model Armor

    Per informazioni sui log di controllo e della piattaforma Model Armor, vedi Log di controllo di Model Armor.

    Disabilitare Model Armor in un progetto

    Per disattivare Model Amor in un progetto Google Cloud , esegui questo comando:

    gcloud beta services mcp content-security remove modelarmor.googleapis.com \
        --project=PROJECT_ID
    

    Sostituisci PROJECT_ID con l'Google Cloud ID progetto.

    Il traffico MCP su Google Cloud non verrà analizzato da Model Armor per il progetto specificato.

    Disattivare l'analisi del traffico MCP con Model Armor

    Se vuoi comunque utilizzare Model Armor in un progetto, ma vuoi interrompere la scansione del traffico MCP con Model Armor, esegui il seguente comando:

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --mcp-sanitization=DISABLED
    

    Sostituisci PROJECT_ID con l'Google Cloud ID progetto.

    Model Armor non esegue la scansione del traffico MCP su Google Cloud.

    Controllo MCP a livello di organizzazione

    Puoi creare policy dell'organizzazione personalizzate per controllare l'utilizzo dei server MCP nella tua organizzazione Google Cloud utilizzando il vincolo gcp.managed.allowedMCPService. Per ulteriori informazioni ed esempi di utilizzo, consulta Controllo dell'accesso con IAM per i server Google Cloud MCP.

    Passaggi successivi