Das Model Context Protocol (MCP) standardisiert die Art und Weise, wie Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents eine Verbindung zu externen Datenquellen herstellen. Mit MCP-Servern können Sie die Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.
Lokale MCP-Server werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät. Remote-MCP-Server werden auf der Infrastruktur des Dienstes ausgeführt und bieten einen HTTP-Endpunkt für KI-Anwendungen für die Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.
In diesem Dokument wird beschrieben, wie Sie den GKE-Remote-MCP-Server (Model Context Protocol) verwenden, um von KI-Anwendungen wie der Gemini CLI, dem Agentenmodus in Gemini Code Assist, Claude Code oder von KI-Anwendungen, die Sie entwickeln, eine Verbindung zu GKE herzustellen.
Informationen zum lokalen MCP-Server von GKE finden Sie unter GKE MCP server on GitHub.
Google- und Google Cloud Remote-MCP-Server bieten die folgenden Funktionen und Vorteile:
- Vereinfachte, zentrale Ermittlung.
- Verwaltete globale oder regionale HTTP-Endpunkte.
- Detaillierte Autorisierung.
- Optionale Sicherheitsfunktionen für Prompts und Antworten mit Model Armor.
- Zentralisiertes Audit-Logging.
Informationen zu anderen MCP-Servern und zu den Sicherheits- und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.
Es gibt folgende Gründe, den lokalen MCP-Server von GKE zu verwenden:
- Lokale Entwicklung und Tests
- Offline-Nutzung von MCP
- Cluster- und Arbeitslastenerstellung, einschließlich der Manifestgenerierung für KI-/ML-Arbeitslasten
- Lokale Clientkonfiguration (mit
kubeconfig) - Abfragelogs
- Kosten- und Sicherheitsempfehlungen für Ihre GKE-Umgebung erhalten
Weitere Informationen zur Verwendung unseres lokalen MCP-Servers finden Sie unter GKE-MCP-Server. Die folgenden Abschnitte gelten nur für den Remote-MCP-Server von GKE.
Hinweise
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie den folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
-
Install the Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie den folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
- Administrator für Organisationsrichtlinien (
roles/orgpolicy.policyAdmin): Weisen Sie diese Rolle Ihrer Google Cloud Organisation zu, um das Erstellen benutzerdefinierter Organisationsrichtlinien zu ermöglichen. - Service Usage-Administrator (
roles/serviceusage.serviceUsageAdmin): Gewähren Sie diese Rolle für Ihr Google Cloud Projekt, um die Aktivierung des Remote-MCP-Dienstendpunkts zu ermöglichen. Diese Rolle umfasst die Berechtigungenserviceusage.mcppolicy.getundserviceusage.mcppolicy.update. - MCP Tool User (
roles/mcp.toolUser): Gewährt die Berechtigung, Tool-Aufrufe an den MCP-Serverendpunkt zu senden. - Betrachter für Kubernetes Engine-Cluster (
roles/container.clusterViewer): Diese Rolle bietet den Lesezugriff, der für die Tools des Remote-Servers erforderlich ist. - Ein Nutzerkonto, wenn eine Person über einen Client wie die Gemini CLI mit dem MCP-Server interagiert.
- Ein Dienstkonto, wenn Sie einen autonomen Agenten oder eine Anwendung erstellen, die den MCP-Server aufruft.
- Servername: GKE-Remote-MCP-Server
- Server-URL oder Endpunkt: https://container.googleapis.com/mcp
- Transport: HTTP
- Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel oder eine Agent-Identität und ‑Anmeldedaten eingeben. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
- Claude-Unterstützung: Erste Schritte mit benutzerdefinierten Connectors mit Remote-MCP
- Gemini CLI-MCP-Server einrichten
- Konfiguration und Status Ihrer GKE-Cluster und Knotenpools prüfen Verwenden Sie beispielsweise den Prompt „Show me the details of my 'production-cluster' and list all of its node pools.“ (Zeige mir die Details meines Produktionsclusters und liste alle seine Knotenpools auf).
- Kubernetes-Ressourcenkonfigurationen und Containerlogs in einem Cluster ansehen, ohne kubectl zu verwenden. Verwenden Sie beispielsweise den Prompt: „Get the YAML for the 'frontend-deployment' in the 'default' namespace.“
- Status von GKE-Vorgängen mit langer Ausführungszeit wie Clusterupgrades überwachen Verwenden Sie beispielsweise den Prompt „List all the GKE operations in my project from the last hour.“ (Liste alle GKE-Vorgänge in meinem Projekt aus der letzten Stunde auf).
Führen Sie den folgenden gcloud CLI-Befehl aus, um Model Armor für IhrGoogle Cloud -Projekt zu aktivieren:
gcloud services enable modelarmor.googleapis.com \ --project=PROJECT_IDErsetzen Sie
PROJECT_IDdurch IhreGoogle Cloud Projekt-ID.Führen Sie den folgenden gcloud CLI-Befehl aus, um die empfohlenen Mindesteinstellungen für Model Armor zu konfigurieren:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --mcp-sanitization=ENABLED \ --malicious-uri-filter-settings-enforcement=ENABLEDErsetzen Sie
PROJECT_IDdurch IhreGoogle Cloud Projekt-ID.Model Armor ist so konfiguriert, dass es nach Versuchen mit schädlichen URLs sucht.
Weitere Informationen zu konfigurierbaren Model Armor-Filtern finden Sie unter Model Armor-Filter.
Führen Sie den folgenden gcloud CLI-Befehl aus, um Model Armor als Anbieter für Inhaltssicherheit für MCP-Dienste hinzuzufügen:
gcloud beta services mcp content-security add modelarmor.googleapis.com \ --project=PROJECT_IDErsetzen Sie
PROJECT_IDdurch dieGoogle Cloud Projekt-ID.Führen Sie den folgenden Befehl aus, um zu prüfen, ob MCP-Traffic an Model Armor gesendet wird:
gcloud beta services mcp content-security get \ --project=PROJECT_IDErsetzen Sie
PROJECT_IDdurch dieGoogle Cloud Projekt-ID.- Lesen Sie die Referenzdokumentation für den Remote-MCP in GKE.
- Weitere Informationen zu Google Cloud MCP-Servern
Erforderliche Rollen
Für die einmalige Einrichtung der Aktivierung des GKE-Remote-MCP-Servers benötigt ein Administrator die folgenden Rollen:
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Rollen für die Verwendung des Dienstes
Das Hauptkonto, das Aufrufe an die Tools des Remote-MCP-Servers sendet, benötigt Berechtigungen für den Zugriff auf GKE-Ressourcen. Dieses Hauptkonto kann ein menschlicher Nutzer oder ein automatisiertes Dienstkonto sein. Weisen Sie IhremGoogle Cloud -Projekt mindestens die folgende Rolle zu:
Weisen Sie diese Rolle folgenden Nutzern zu:
GKE-Remote-MCP-Server aktivieren oder deaktivieren
Sie können den GKE-Remote-MCP-Server in einem Projekt mit dem Befehl gcloud beta services mcp enable aktivieren oder deaktivieren. Weitere Informationen finden Sie in den folgenden Abschnitten.
GKE-Remote-MCP-Server in einem Projekt aktivieren
Wenn Sie verschiedene Projekte für Ihre Clientanmeldedaten (z. B. Dienstkontoschlüssel, OAuth-Client-ID oder API-Schlüssel) und für das Hosting Ihrer Ressourcen verwenden, müssen Sie den GKE-Dienst und den GKE-Remote-MCP-Server in beiden Projekten aktivieren.
Führen Sie den folgenden Befehl aus, um den GKE-Remote-MCP-Server in IhremGoogle Cloud -Projekt zu aktivieren:
gcloud beta services mcp enable container.googleapis.com \
--project=PROJECT_ID
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.
Der GKE-Remote-MCP-Server ist für die Verwendung in Ihrem Google Cloud -Projekt aktiviert. Wenn der GKE-Dienst für IhrGoogle Cloud -Projekt nicht aktiviert ist, werden Sie aufgefordert, den Dienst zu aktivieren, bevor Sie den GKE-Remote-MCP-Server aktivieren.
Als Best Practice für die Sicherheit empfehlen wir, MCP-Server nur für die Dienste zu aktivieren, die für die Funktion Ihrer KI-Anwendung erforderlich sind.
GKE-Remote-MCP-Server in einem Projekt deaktivieren
Führen Sie den folgenden Befehl aus, um den GKE-Remote-MCP-Server in IhremGoogle Cloud -Projekt zu deaktivieren:
gcloud beta services mcp disable SERVICE \
--project=PROJECT_ID
Der GKE-Remote-MCP-Server ist für die Verwendung in Ihrem Google Cloud Projekt deaktiviert.
Authentifizierung und Autorisierung
Für die Authentifizierung und Autorisierung verwenden GKE-Remote-MCP-Server das OAuth 2.0-Protokoll mit Identity and Access Management (IAM). Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.
Der GKE-Remote-MCP-Server akzeptiert keine API-Schlüssel für die Authentifizierung.
Wir empfehlen, eine separate Identität für Kundenservicemitarbeiter zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
OAuth-Bereiche für den Remote-MCP in GKE
OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
GKE hat die folgenden OAuth-Bereiche für MCP-Tools:
| Bereichs-URI für die gcloud CLI | Beschreibung |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Gewährt umfassenden Lesezugriff auf Ihre Google Cloud Projekte. |
Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für GKE erforderlichen Bereiche finden Sie unter GKE API.
MCP-Client für die Verwendung des GKE-MCP-Servers konfigurieren
Hostprogramme wie Claude oder die Gemini CLI können MCP-Clients instanziieren, die eine Verbindung zu einem einzelnen MCP-Server herstellen. Ein Hostprogramm kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client mindestens die URL des Remote-MCP-Servers kennen.
Suchen Sie in Ihrem Host nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.
Geben Sie für den Remote-MCP-Server von GKE Folgendes ein:
Hostspezifische Anleitungen finden Sie hier:
Allgemeinere Informationen finden Sie unter Mit Remote-MCP-Servern verbinden.
Verfügbare Tools
Bei schreibgeschützten MCP-Tools ist das MCP-Attribut mcp.tool.isReadOnly auf true festgelegt. Möglicherweise möchten Sie in bestimmten Umgebungen nur schreibgeschützte Tools über Ihre Organisationsrichtlinie zulassen.
Details zu verfügbaren MCP-Tools und deren Beschreibungen für den GKE-MCP-Server finden Sie in der GKE-MCP-Referenz.
Tools für Listen
Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den Remote-MCP-Server in GKE. Für die Methode tools/list ist keine Authentifizierung erforderlich.
POST /mcp HTTP/1.1
Host: container.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Beispiele für Anwendungsfälle
Im Folgenden finden Sie einige Beispielanwendungsfälle für den GKE-Remote-MCP-Server:
Optionale Sicherheitskonfigurationen
MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standard- und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.
Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.
Model Armor
Model Armor ist einGoogle Cloud Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und einen verantwortungsvollen Umgang mit KI zu fördern. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.
Model Armor ist nur an bestimmten regionalen Standorten verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionenübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.
Model Armor aktivieren
Führen Sie die folgenden Schritte aus, um Model Armor zu aktivieren:
Model Armor-Logging
Informationen zu Model Armor-Audit- und Plattform-Logs finden Sie unter Audit-Logging für Model Armor.
Model Armor in einem Projekt deaktivieren
Führen Sie den folgenden Befehl aus, um Model Armor für ein Google Cloud -Projekt zu deaktivieren:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Ersetzen Sie PROJECT_ID durch dieGoogle Cloud Projekt-ID.
MCP-Traffic auf Google Cloud wird von Model Armor für das angegebene Projekt nicht gescannt.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie Model Armor weiterhin in einem Projekt verwenden, aber den MCP-Traffic nicht mehr mit Model Armor scannen möchten, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--mcp-sanitization=DISABLED
Ersetzen Sie PROJECT_ID durch dieGoogle Cloud Projekt-ID.
Model Armor scannt keinen MCP-Traffic aufGoogle Cloud.
MCP-Steuerung auf Organisationsebene
Sie können benutzerdefinierte Organisationsrichtlinien erstellen, um die Verwendung von MCP-Servern in Ihrer Google Cloud -Organisation mit der Einschränkung gcp.managed.allowedMCPService zu steuern. Weitere Informationen und Anwendungsbeispiele finden Sie unter Zugriffssteuerung für Google Cloud MCP-Server mit IAM.