O protocolo Model Context Protocol (MCP) padroniza a forma como os modelos de linguagem (conteúdo extenso) (MDLs/CE) e as aplicações ou agentes de IA se ligam a origens de dados externas. Os servidores da MCP permitem-lhe usar as respetivas ferramentas, recursos e comandos para realizar ações e receber dados atualizados do respetivo serviço de back-end.
Normalmente, os servidores MCP locais são executados na sua máquina local e usam as streams de entrada e saída padrão (stdio) para a comunicação entre serviços no mesmo dispositivo. Os servidores MCP remotos são executados na infraestrutura do serviço e oferecem um ponto final HTTP às aplicações de IA para comunicação entre o cliente MCP de IA e o servidor MCP. Para mais informações sobre a arquitetura do MCP, consulte o artigo Arquitetura do MCP.
Este documento descreve como usar o servidor do Protocolo de Contexto do Modelo (MCP) remoto do GKE para estabelecer ligação ao GKE a partir de aplicações de IA, como a CLI do Gemini, o modo de agente no Gemini Code Assist, o Claude Code ou em aplicações de IA que está a desenvolver.
Para informações sobre o servidor MCP local do GKE, consulte o servidor MCP do GKE no GitHub.
O Google e os Google Cloud servidores MCP remotos têm as seguintes funcionalidades e vantagens:
- Descoberta simplificada e centralizada.
- Pontos finais HTTP globais ou regionais geridos.
- Autorização detalhada.
- Segurança opcional de comandos e respostas com a proteção do Model Armor.
- Registo de auditoria centralizado.
Para obter informações sobre outros servidores MCP e informações sobre os controlos de segurança e governação disponíveis para servidores MCP do Google Cloud, consulte o artigo Vista geral dos servidores MCP do Google Cloud.
Pode querer usar o servidor MCP local do GKE pelos seguintes motivos:
- Desenvolvimento e testes locais
- Utilização offline do MCP
- Criação de clusters e cargas de trabalho, incluindo a geração de manifestos para cargas de trabalho de IA/AA
- Configuração do cliente local (com
kubeconfig) - Registos de consultas
- Receba recomendações de custos e segurança para o seu ambiente do GKE
Para mais informações sobre como usar o nosso servidor MCP local, consulte o artigo Servidor MCP do GKE. As secções seguintes aplicam-se apenas ao servidor MCP remoto do GKE.
Antes de começar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Kubernetes Engine API:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/container.clusterViewergcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID: Your project ID.USER_IDENTIFIER: The identifier for your user account. For example,myemail@example.com.ROLE: The IAM role that you grant to your user account.
- Administrador da política da organização (
roles/orgpolicy.policyAdmin): conceda esta função na sua organização para permitir a criação de políticas da organização personalizadas. Google Cloud - Administrador de utilização de serviços (
roles/serviceusage.serviceUsageAdmin): conceda esta função no seu projeto Google Cloud para permitir a ativação do ponto final do serviço MCP remoto. Esta função inclui as autorizaçõesserviceusage.mcppolicy.geteserviceusage.mcppolicy.update. - Utilizador da ferramenta MCP (
roles/mcp.toolUser): concede autorização para fazer chamadas de ferramentas para o ponto final do servidor MCP. - Kubernetes Engine Cluster Viewer (
roles/container.clusterViewer): esta função fornece o acesso só de leitura necessário para as ferramentas do servidor remoto. - Uma conta de utilizador quando uma pessoa está a interagir com o servidor MCP através de um cliente, como a CLI do Gemini.
- Uma conta de serviço quando cria um agente ou uma aplicação autónoma que chama o servidor MCP.
- Nome do servidor: servidor MCP remoto do GKE
- URL do servidor ou Ponto final: https://container.googleapis.com/mcp
- Transporte: HTTP
- Detalhes de autenticação: consoante a forma como quer fazer a autenticação, pode introduzir as suas Google Cloud credenciais, o ID do cliente OAuth Google Cloud e o segredo, ou uma identidade e credenciais de agente. Para mais informações sobre a autenticação, consulte o artigo Autenticação nos servidores do MCP.
- Apoio técnico do Claude: introdução aos conetores personalizados com o MCP remoto
- Configuração do servidor MCP da CLI do Gemini
- Inspeção da configuração e do estado dos clusters e dos node pools do GKE. Por exemplo, use o comando: "Mostra-me os detalhes do meu 'production-cluster' e lista todos os respetivos conjuntos de nós."
- Veja as configurações de recursos do Kubernetes e os registos de contentores a partir de um cluster sem usar o kubectl. Por exemplo, use o comando: "Obter o YAML para o 'frontend-deployment' no espaço de nomes 'default'."
- Monitorize o estado das operações de longa duração do GKE, como atualizações de clusters. Por exemplo, use o comando: "Lista todas as operações do GKE no meu projeto da última hora."
Para ativar o Model Armor no seu Google Cloud projeto, execute o seguinte comando da CLI gcloud:
gcloud services enable modelarmor.googleapis.com \ --project=PROJECT_IDSubstitua
PROJECT_IDpelo ID do seu projeto.Google CloudPara configurar as definições mínimas recomendadas para o Model Armor, execute o seguinte comando da CLI gcloud:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --mcp-sanitization=ENABLED \ --malicious-uri-filter-settings-enforcement=ENABLEDSubstitua
PROJECT_IDpelo ID do seu projeto.Google CloudO Model Armor está configurado para procurar tentativas de URLs maliciosos.
Para mais informações sobre os filtros do Model Armor configuráveis, consulte o artigo Filtros do Model Armor.
Para adicionar o Model Armor como fornecedor de segurança de conteúdo para serviços MCP, execute o seguinte comando da CLI gcloud:
gcloud beta services mcp content-security add modelarmor.googleapis.com \ --project=PROJECT_IDSubstitua
PROJECT_IDpelo Google Cloud ID do projeto.Para confirmar que o tráfego do MCP é enviado para o Model Armor, execute o seguinte comando:
gcloud beta services mcp content-security get \ --project=PROJECT_IDSubstitua
PROJECT_IDpelo Google Cloud ID do projeto.- Leia a documentação de referência do MCP remoto do GKE.
- Saiba mais acerca dos servidores MCP do Google Cloud.
Funções necessárias
Para realizar a configuração única da ativação do servidor MCP remoto do GKE, um administrador precisa das seguintes funções:
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Funções para usar o serviço
O principal que faz chamadas para as ferramentas do servidor MCP remoto precisa de autorizações para aceder aos recursos do GKE. Este principal pode ser um utilizador humano ou uma conta de serviço automatizada. No mínimo, conceda a seguinte função no seu projetoGoogle Cloud :
Conceda esta função a:
Ative ou desative o servidor MCP remoto do GKE
Pode ativar ou desativar o servidor MCP remoto do GKE num projeto com o comando gcloud beta services mcp enable. Para mais
informações, consulte as secções seguintes.
Ative o servidor MCP remoto do GKE num projeto
Se estiver a usar projetos diferentes para as suas credenciais de cliente, como chaves de contas de serviço, ID de cliente OAuth ou chaves da API, e para alojar os seus recursos, tem de ativar o serviço GKE e o servidor MCP remoto do GKE em ambos os projetos.
Para ativar o servidor MCP remoto do GKE no seuGoogle Cloud projeto, execute o seguinte comando:
gcloud beta services mcp enable container.googleapis.com \
--project=PROJECT_ID
Substitua PROJECT_ID pelo Google Cloud ID do projeto.
O servidor MCP remoto do GKE está ativado para utilização no seu Google Cloud projeto. Se o serviço GKE não estiver ativado para o seu projetoGoogle Cloud , é-lhe pedido que ative o serviço antes de ativar o servidor MCP remoto do GKE.
Como prática recomendada de segurança, recomendamos que ative os servidores MCP apenas para os serviços necessários para o funcionamento da sua aplicação de IA.
Desative o servidor MCP remoto do GKE num projeto
Para desativar o servidor MCP remoto do GKE no seu Google Cloud projeto, execute o seguinte comando:
gcloud beta services mcp disable SERVICE \
--project=PROJECT_ID
O servidor MCP remoto do GKE está desativado para utilização no seu Google Cloud projeto.
Autenticação e autorização
Os servidores MCP remotos do GKE usam o protocolo OAuth 2.0 com o Identity and Access Management (IAM) para autenticação e autorização. Todas as Google Cloud identidades são suportadas para a autenticação nos servidores do MCP.
O servidor MCP remoto do GKE não aceita chaves da API para autenticação.
Recomendamos que crie uma identidade separada para os agentes que usam as ferramentas do MCP, para que seja possível controlar e monitorizar o acesso aos recursos. Para mais informações sobre a autenticação, consulte o artigo Autenticação nos servidores do MCP.
Âmbitos do OAuth do MCP remoto do GKE
O OAuth 2.0 usa âmbitos e credenciais para determinar se um principal autenticado tem autorização para realizar uma ação específica num recurso. Para mais informações sobre os âmbitos do OAuth 2.0 na Google, leia o artigo Utilizar o OAuth 2.0 para aceder às APIs Google.
O GKE tem os seguintes âmbitos do OAuth da ferramenta MCP:
| URI de âmbito para a CLI gcloud | Descrição |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Concede acesso amplo só de leitura aos seus Google Cloud projetos. |
Podem ser necessários âmbitos adicionais nos recursos acedidos durante uma chamada de ferramenta. Para ver uma lista dos âmbitos necessários para o GKE, consulte a API GKE.
Configure um cliente MCP para usar o servidor MCP do GKE
Os programas anfitriões, como o Claude ou a CLI do Gemini, podem instanciar clientes MCP que se ligam a um único servidor MCP. Um programa anfitrião pode ter vários clientes que se ligam a diferentes servidores MCP. Para estabelecer ligação a um servidor MCP remoto, o cliente MCP tem de saber, no mínimo, o URL do servidor MCP remoto.
No seu anfitrião, procure uma forma de se ligar a um servidor MCP remoto. É-lhe pedido que introduza detalhes sobre o servidor, como o nome e o URL.
Para o servidor MCP remoto do GKE, introduza o seguinte conforme necessário:
Para ver orientações específicas do anfitrião, consulte o seguinte:
Para orientações mais gerais, consulte o artigo Estabeleça ligação a servidores MCP remotos.
Ferramentas disponíveis
As ferramentas do MCP que são só de leitura têm o atributo MCP mcp.tool.isReadOnly definido como true. Pode querer permitir apenas ferramentas de leitura em determinados ambientes através da política da organização.
Para ver detalhes das ferramentas MCP disponíveis e as respetivas descrições para o servidor MCP do GKE, consulte a referência do MCP do GKE.
Ferramentas de listas
Use o inspetor do MCP para listar ferramentas ou envie um pedido HTTP diretamente para o servidor MCP remoto do GKE.tools/list O método tools/list não requer autenticação.
POST /mcp HTTP/1.1
Host: container.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Exemplos de utilização
Seguem-se exemplos de utilização do servidor MCP remoto do GKE:
Configurações de segurança opcionais
O MCP introduz novos riscos e considerações de segurança devido à grande variedade de ações que podem ser realizadas com as ferramentas do MCP. Para minimizar e gerir estes riscos, o MCPGoogle Cloud oferece predefinições e políticas personalizáveis para controlar a utilização de ferramentas do MCP na sua organização ou projeto Google Cloud.
Para mais informações sobre a segurança e a governação da MCP, consulte o artigo Segurança e proteção da IA.
Model Armor
O Model Armor é um Google Cloud serviço concebido para melhorar a segurança e a proteção das suas aplicações de IA. Funciona através da análise proativa de comandos e respostas de GMLs, protegendo contra vários riscos e suportando práticas de IA responsáveis. Quer esteja a implementar a IA no seu ambiente de nuvem ou em fornecedores de nuvem externos, o Model Armor pode ajudar a evitar entradas maliciosas, validar a segurança do conteúdo, proteger dados confidenciais, manter a conformidade e aplicar as suas políticas de segurança e proteção da IA de forma consistente no seu diversificado panorama de IA.
O Model Armor só está disponível em localizações regionais específicas. Se o Model Armor estiver ativado para um projeto e uma chamada para esse projeto for feita a partir de uma região não suportada, o Model Armor faz uma chamada entre regiões. Para mais informações, consulte o artigo Localizações da Model Armor.
Ative o Model Armor
Para ativar o Model Armor, conclua os seguintes passos:
Registo do Model Armor
Para informações sobre a auditoria do Model Armor e os registos da plataforma, consulte o artigo Registo de auditoria do Model Armor.
Desative o Model Armor num projeto
Para desativar o Model Armor num projeto Google Cloud , execute o seguinte comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Substitua PROJECT_ID pelo
Google Cloud ID do projeto.
O tráfego de MCP não vai ser analisado pelo Model Armor para o projeto especificado. Google Cloud
Desative a análise do tráfego MCP com o Model Armor
Se ainda quiser usar o Model Armor num projeto, mas quiser parar de analisar o tráfego de MCP com o Model Armor, execute o seguinte comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--mcp-sanitization=DISABLED
Substitua PROJECT_ID pelo
Google Cloud ID do projeto.
O Model Armor não vai analisar o tráfego do MCP em Google Cloud.
Controlo do MCP ao nível da organização
Pode criar políticas de organização personalizadas para controlar a utilização de servidores MCP na sua organização através da restrição Google Cloud gcp.managed.allowedMCPService. Para mais informações e exemplos de utilização, consulte o artigo Controlo de acesso com a IAM nos servidores MCP do Google Cloud.