El estándar Model Context Protocol (MCP) estandariza la forma en que los modelos de lenguaje extensos (LLMs) y las aplicaciones o los agentes de IA se conectan a fuentes de datos externas. Los servidores de MCP te permiten usar sus herramientas, recursos y peticiones para realizar acciones y obtener datos actualizados de su servicio backend.
Los servidores MCP locales suelen ejecutarse en tu máquina local y usan los flujos de entrada y salida estándar (stdio) para la comunicación entre servicios en el mismo dispositivo. Los servidores de MCP remotos se ejecutan en la infraestructura del servicio y ofrecen un endpoint HTTP a las aplicaciones de IA para que el cliente de MCP de IA y el servidor de MCP se comuniquen entre sí. Para obtener más información sobre la arquitectura de MCP, consulta Arquitectura de MCP.
En este documento se describe cómo usar el servidor remoto del protocolo de contexto de modelo (MCP) de GKE para conectarse a GKE desde aplicaciones de IA, como la CLI de Gemini, el modo agente de Gemini Code Assist, Claude Code o las aplicaciones de IA que estés desarrollando.
Para obtener información sobre el servidor MCP local de GKE, consulta Servidor MCP de GKE en GitHub.
Google y los Google Cloud servidores de MCP remotos tienen las siguientes funciones y ventajas:
- Descubrimiento simplificado y centralizado.
- Endpoints HTTP globales o regionales gestionados.
- Autorización pormenorizada.
- Seguridad opcional de las peticiones y respuestas con la protección de Model Armor.
- Registro de auditoría centralizado.
Para obtener información sobre otros servidores MCP e información sobre los controles de seguridad y gestión disponibles para los servidores MCP de Google Cloud, consulta el resumen de los servidores MCP de Google Cloud.
Puede que quieras usar el servidor MCP local de GKE por los siguientes motivos:
- Desarrollo y pruebas locales
- Uso sin conexión de MCP
- Creación de clústeres y cargas de trabajo, incluida la generación de manifiestos para cargas de trabajo de IA y aprendizaje automático
- Configuración del cliente local (con
kubeconfig) - Registros de consultas
- Obtener recomendaciones de costes y seguridad para tu entorno de GKE
Para obtener más información sobre cómo usar nuestro servidor MCP local, consulta Servidor MCP de GKE. Las secciones siguientes solo se aplican al servidor MCP remoto de GKE.
Antes de empezar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
-
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
- Administrador de políticas de organización (
roles/orgpolicy.policyAdmin): otorga este rol en tu Google Cloud organización para permitir la creación de políticas de organización personalizadas. - Administrador de Uso de Servicio (
roles/serviceusage.serviceUsageAdmin): concede este rol en tu proyecto Google Cloud para permitir que se habilite el endpoint del servicio MCP remoto. Este rol incluye los permisosserviceusage.mcppolicy.getyserviceusage.mcppolicy.update. - Usuario de la herramienta MCP (
roles/mcp.toolUser): otorga permiso para hacer llamadas a herramientas al endpoint del servidor de MCP. - Lector de clústeres de Kubernetes Engine (
roles/container.clusterViewer): este rol proporciona el acceso de solo lectura necesario para las herramientas del servidor remoto. - Una cuenta de usuario cuando una persona interactúa con el servidor de MCP a través de un cliente como la CLI de Gemini.
- Una cuenta de servicio al crear un agente o una aplicación autónomos que llamen al servidor de MCP.
- Nombre del servidor: servidor MCP remoto de GKE
- URL del servidor o Endpoint: https://container.googleapis.com/mcp
- Transporte: HTTP
- Detalles de autenticación: en función de cómo quieras autenticarte, puedes introducir tus credenciales, tu ID de cliente y tu secreto de OAuth, o bien una identidad y unas credenciales de agente. Google Cloud Para obtener más información sobre la autenticación, consulta Autenticarse en servidores MCP.
- Compatibilidad con Claude: cómo empezar a usar conectores personalizados con MCP remoto
- Configuración del servidor de MCP de Gemini CLI
- Inspecciona la configuración y el estado de tus clústeres y grupos de nodos de GKE. Por ejemplo, usa la petición: "Muéstrame los detalles de mi clúster "production-cluster" y enumera todos sus grupos de nodos".
- Consulta las configuraciones de recursos de Kubernetes y los registros de contenedores de un clúster sin usar kubectl. Por ejemplo, usa la siguiente petición: "Get the YAML for the 'frontend-deployment' in the 'default' namespace." ("Obtén el YAML de 'frontend-deployment' en el espacio de nombres 'default'").
- Monitoriza el estado de las operaciones de GKE de larga duración, como las actualizaciones de clústeres. Por ejemplo, usa la siguiente petición: "Lista todas las operaciones de GKE de mi proyecto de la última hora".
Para habilitar Model Armor en tu proyectoGoogle Cloud , ejecuta el siguiente comando de la CLI de gcloud:
gcloud services enable modelarmor.googleapis.com \ --project=PROJECT_IDSustituye
PROJECT_IDpor elGoogle Cloud ID de tu proyecto.Para configurar los ajustes de suelo recomendados para Model Armor, ejecuta el siguiente comando de gcloud CLI:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --mcp-sanitization=ENABLED \ --malicious-uri-filter-settings-enforcement=ENABLEDSustituye
PROJECT_IDpor elGoogle Cloud ID de tu proyecto.Model Armor está configurado para analizar los intentos de URLs maliciosas.
Para obtener más información sobre los filtros configurables de Model Armor, consulta Filtros de Model Armor.
Para añadir Model Armor como proveedor de seguridad de contenido para los servicios de MCP, ejecuta el siguiente comando de la CLI de gcloud:
gcloud beta services mcp content-security add modelarmor.googleapis.com \ --project=PROJECT_IDSustituye
PROJECT_IDpor elGoogle Cloud ID del proyecto.Para confirmar que el tráfico de MCP se envía a Model Armor, ejecuta el siguiente comando:
gcloud beta services mcp content-security get \ --project=PROJECT_IDSustituye
PROJECT_IDpor elGoogle Cloud ID del proyecto.- Consulta la documentación de referencia de MCP remoto de GKE.
- Consulta más información sobre los servidores de MCP de Google Cloud.
Roles obligatorios
Para realizar la configuración única de habilitación del servidor MCP remoto de GKE, un administrador necesita los siguientes roles:
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar acceso a proyectos, carpetas y organizaciones.
Roles para usar el servicio
La entidad de seguridad que hace llamadas a las herramientas del servidor MCP remoto necesita permisos para acceder a los recursos de GKE. Esta entidad principal puede ser un usuario humano o una cuenta de servicio automatizada. Como mínimo, concede el siguiente rol en tu proyectoGoogle Cloud :
Concede este rol a:
Habilitar o inhabilitar el servidor MCP remoto de GKE
Puedes habilitar o inhabilitar el servidor MCP remoto de GKE en un proyecto con el comando gcloud beta services mcp enable. Para obtener más información, consulta las secciones siguientes.
Habilitar el servidor MCP remoto de GKE en un proyecto
Si usas proyectos diferentes para tus credenciales de cliente (como claves de cuenta de servicio, ID de cliente de OAuth o claves de API) y para alojar tus recursos, debes habilitar el servicio de GKE y el servidor MCP remoto de GKE en ambos proyectos.
Para habilitar el servidor MCP remoto de GKE en tuGoogle Cloud proyecto, ejecuta el siguiente comando:
gcloud beta services mcp enable container.googleapis.com \
--project=PROJECT_ID
Sustituye PROJECT_ID por el Google Cloud ID del proyecto.
El servidor MCP remoto de GKE se ha habilitado para usarlo en tu Google Cloud proyecto. Si el servicio de GKE no está habilitado en tu proyectoGoogle Cloud , se te pedirá que lo habilites antes de habilitar el servidor MCP remoto de GKE.
Como práctica recomendada de seguridad, te recomendamos que habilites los servidores MCP solo para los servicios que necesite tu aplicación de IA para funcionar.
Inhabilitar el servidor MCP remoto de GKE en un proyecto
Para inhabilitar el servidor MCP remoto de GKE en tuGoogle Cloud proyecto, ejecuta el siguiente comando:
gcloud beta services mcp disable SERVICE \
--project=PROJECT_ID
El servidor MCP remoto de GKE está inhabilitado para usarlo en tu proyecto Google Cloud .
Autenticación y autorización
Los servidores MCP remotos de GKE usan el protocolo OAuth 2.0 con Gestión de Identidades y Accesos (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en servidores MCP.
El servidor MCP remoto de GKE no acepta claves de API para la autenticación.
Te recomendamos que crees una identidad independiente para los agentes que usen las herramientas de MCP para que se pueda controlar y monitorizar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Autenticarse en servidores MCP.
Permisos de OAuth de MCP remoto de GKE
OAuth 2.0 usa los permisos y las credenciales para determinar si una entidad autenticada tiene autorización para realizar una acción específica en un recurso. Para obtener más información sobre los permisos de OAuth 2.0 en Google, consulta el artículo Usar OAuth 2.0 para acceder a las APIs de Google.
GKE tiene los siguientes permisos de OAuth de la herramienta MCP:
| URI de ámbito de la CLI de gcloud | Descripción |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Concede un acceso amplio de solo lectura a tus Google Cloud proyectos. |
Es posible que se necesiten permisos adicionales en los recursos a los que se acceda durante una llamada a herramienta. Para ver una lista de los permisos necesarios para GKE, consulta la API de GKE.
Configurar un cliente de MCP para que use el servidor de MCP de GKE
Los programas host, como Claude o la CLI de Gemini, pueden crear instancias de clientes de MCP que se conecten a un único servidor de MCP. Un programa host puede tener varios clientes que se conecten a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP debe conocer al menos la URL del servidor de MCP remoto.
En tu host, busca una forma de conectarte a un servidor de MCP remoto. Se te pedirá que introduzcas información sobre el servidor, como su nombre y URL.
En el caso del servidor de MCP remoto de GKE, introduce lo siguiente según sea necesario:
Para obtener instrucciones específicas de tu host, consulta lo siguiente:
Para obtener información más general, consulta Conectarse a servidores MCP remotos.
Herramientas disponibles
Las herramientas de MCP que son de solo lectura tienen el atributo de MCP mcp.tool.isReadOnly definido como true. Puede que solo quieras permitir herramientas de solo lectura en determinados entornos a través de la política de tu organización.
Para ver los detalles de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP de GKE, consulta la referencia de MCP de GKE.
Herramientas de lista
Use el inspector de MCP para enumerar las herramientas o envíe una solicitud HTTP tools/list directamente al servidor de MCP remoto de GKE. El método tools/list no requiere autenticación.
POST /mcp HTTP/1.1
Host: container.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Casos prácticos de ejemplo
A continuación, se muestran algunos casos prácticos del servidor MCP remoto de GKE:
Configuraciones de seguridad opcionales
La MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que se pueden llevar a cabo con las herramientas de MCP. Para minimizar y gestionar estos riesgos,Google Cloud ofrece políticas predeterminadas y personalizables para controlar el uso de las herramientas de perfil de cliente unificado en tu Google Cloud organización o proyecto.
Para obtener más información sobre la seguridad y la gobernanza de MCP, consulta Seguridad de la IA.
Model Armor
Model Armor es unGoogle Cloud servicio diseñado para mejorar la seguridad de tus aplicaciones de IA. Funciona analizando de forma proactiva las peticiones y respuestas de los LLMs, protegiendo frente a diversos riesgos y fomentando las prácticas de IA responsable. Tanto si despliegas la IA en tu entorno de nube como en proveedores de nube externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de la IA de forma coherente en tu diverso panorama de IA.
Model Armor solo está disponible en determinadas ubicaciones regionales. Si Model Armor está habilitado en un proyecto y se hace una llamada a ese proyecto desde una región no admitida, Model Armor hace una llamada entre regiones. Para obtener más información, consulta Ubicaciones de Model Armor.
Habilitar Model Armor
Para habilitar Model Armor, sigue estos pasos:
Registro de Model Armor
Para obtener información sobre los registros de auditoría y de plataforma de Model Armor, consulta Registros de auditoría de Model Armor.
Inhabilitar Model Armor en un proyecto
Para inhabilitar Model Amor en un proyecto de Google Cloud , ejecuta el siguiente comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Sustituye PROJECT_ID por elGoogle Cloud ID del proyecto.
El tráfico de MCP en Google Cloud no se analizará con Model Armor en el proyecto especificado.
Inhabilitar el análisis del tráfico de MCP con Model Armor
Si quieres seguir usando Model Armor en un proyecto, pero quieres dejar de analizar el tráfico de MCP con Model Armor, ejecuta el siguiente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--mcp-sanitization=DISABLED
Sustituye PROJECT_ID por elGoogle Cloud ID del proyecto.
Model Armor no analizará el tráfico de MCP enGoogle Cloud.
Control de MCP a nivel de organización
Puedes crear políticas de organización personalizadas para controlar el uso de servidores MCP en tu organización mediante la restricción gcp.managed.allowedMCPService. Google Cloud Para obtener más información y ejemplos de uso, consulta el artículo Control de acceso con gestión de identidades y accesos de los servidores MCP de Google Cloud.