Use o servidor MCP remoto do GKE

O protocolo Model Context Protocol (MCP) padroniza a forma como os modelos de linguagem (conteúdo extenso) (MDLs/CE) e as aplicações ou agentes de IA se ligam a origens de dados externas. Os servidores da MCP permitem-lhe usar as respetivas ferramentas, recursos e comandos para realizar ações e receber dados atualizados do respetivo serviço de back-end.

Normalmente, os servidores MCP locais são executados na sua máquina local e usam as streams de entrada e saída padrão (stdio) para a comunicação entre serviços no mesmo dispositivo. Os servidores MCP remotos são executados na infraestrutura do serviço e oferecem um ponto final HTTP às aplicações de IA para comunicação entre o cliente MCP de IA e o servidor MCP. Para mais informações sobre a arquitetura do MCP, consulte o artigo Arquitetura do MCP.

Este documento descreve como usar o servidor do Protocolo de Contexto do Modelo (MCP) remoto do GKE para estabelecer ligação ao GKE a partir de aplicações de IA, como a CLI do Gemini, o modo de agente no Gemini Code Assist, o Claude Code ou em aplicações de IA que está a desenvolver.

Para informações sobre o servidor MCP local do GKE, consulte o servidor MCP do GKE no GitHub.

O Google e os Google Cloud servidores MCP remotos têm as seguintes funcionalidades e vantagens:

  • Descoberta simplificada e centralizada.
  • Pontos finais HTTP globais ou regionais geridos.
  • Autorização detalhada.
  • Segurança opcional de comandos e respostas com a proteção do Model Armor.
  • Registo de auditoria centralizado.

Para obter informações sobre outros servidores MCP e informações sobre os controlos de segurança e governação disponíveis para servidores MCP do Google Cloud, consulte o artigo Vista geral dos servidores MCP do Google Cloud.

Pode querer usar o servidor MCP local do GKE pelos seguintes motivos:

  • Desenvolvimento e testes locais
  • Utilização offline do MCP
  • Criação de clusters e cargas de trabalho, incluindo a geração de manifestos para cargas de trabalho de IA/AA
  • Configuração do cliente local (com kubeconfig)
  • Registos de consultas
  • Receba recomendações de custos e segurança para o seu ambiente do GKE

Para mais informações sobre como usar o nosso servidor MCP local, consulte o artigo Servidor MCP do GKE. As secções seguintes aplicam-se apenas ao servidor MCP remoto do GKE.

Antes de começar

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.

  3. Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.

  4. Para inicializar a CLI gcloud, execute o seguinte comando:

    gcloud init
  5. Create or select a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.
    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Kubernetes Engine API:

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    gcloud services enable container.googleapis.com
  8. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/container.clusterViewer

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE

    Replace the following:

    • PROJECT_ID: Your project ID.
    • USER_IDENTIFIER: The identifier for your user account. For example, myemail@example.com.
    • ROLE: The IAM role that you grant to your user account.
  9. Install the Google Cloud CLI.

  10. Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.

  11. Para inicializar a CLI gcloud, execute o seguinte comando:

    gcloud init
  12. Create or select a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.
    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  13. Verify that billing is enabled for your Google Cloud project.

  14. Enable the Kubernetes Engine API:

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    gcloud services enable container.googleapis.com
  15. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/container.clusterViewer

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE

    Replace the following:

    • PROJECT_ID: Your project ID.
    • USER_IDENTIFIER: The identifier for your user account. For example, myemail@example.com.
    • ROLE: The IAM role that you grant to your user account.
  16. Funções necessárias

    Para realizar a configuração única da ativação do servidor MCP remoto do GKE, um administrador precisa das seguintes funções:

    • Administrador da política da organização (roles/orgpolicy.policyAdmin): conceda esta função na sua organização para permitir a criação de políticas da organização personalizadas. Google Cloud
    • Administrador de utilização de serviços (roles/serviceusage.serviceUsageAdmin): conceda esta função no seu projeto Google Cloud para permitir a ativação do ponto final do serviço MCP remoto. Esta função inclui as autorizações serviceusage.mcppolicy.get e serviceusage.mcppolicy.update.

    Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.

    Funções para usar o serviço

    O principal que faz chamadas para as ferramentas do servidor MCP remoto precisa de autorizações para aceder aos recursos do GKE. Este principal pode ser um utilizador humano ou uma conta de serviço automatizada. No mínimo, conceda a seguinte função no seu projetoGoogle Cloud :

    • Utilizador da ferramenta MCP (roles/mcp.toolUser): concede autorização para fazer chamadas de ferramentas para o ponto final do servidor MCP.
    • Kubernetes Engine Cluster Viewer (roles/container.clusterViewer): esta função fornece o acesso só de leitura necessário para as ferramentas do servidor remoto.

    Conceda esta função a:

    • Uma conta de utilizador quando uma pessoa está a interagir com o servidor MCP através de um cliente, como a CLI do Gemini.
    • Uma conta de serviço quando cria um agente ou uma aplicação autónoma que chama o servidor MCP.

    Ative ou desative o servidor MCP remoto do GKE

    Pode ativar ou desativar o servidor MCP remoto do GKE num projeto com o comando gcloud beta services mcp enable. Para mais informações, consulte as secções seguintes.

    Ative o servidor MCP remoto do GKE num projeto

    Se estiver a usar projetos diferentes para as suas credenciais de cliente, como chaves de contas de serviço, ID de cliente OAuth ou chaves da API, e para alojar os seus recursos, tem de ativar o serviço GKE e o servidor MCP remoto do GKE em ambos os projetos.

    Para ativar o servidor MCP remoto do GKE no seuGoogle Cloud projeto, execute o seguinte comando:

    gcloud beta services mcp enable container.googleapis.com \
        --project=PROJECT_ID
    

    Substitua PROJECT_ID pelo Google Cloud ID do projeto.

    O servidor MCP remoto do GKE está ativado para utilização no seu Google Cloud projeto. Se o serviço GKE não estiver ativado para o seu projetoGoogle Cloud , é-lhe pedido que ative o serviço antes de ativar o servidor MCP remoto do GKE.

    Como prática recomendada de segurança, recomendamos que ative os servidores MCP apenas para os serviços necessários para o funcionamento da sua aplicação de IA.

    Desative o servidor MCP remoto do GKE num projeto

    Para desativar o servidor MCP remoto do GKE no seu Google Cloud projeto, execute o seguinte comando:

    gcloud beta services mcp disable SERVICE \
        --project=PROJECT_ID
    

    O servidor MCP remoto do GKE está desativado para utilização no seu Google Cloud projeto.

    Autenticação e autorização

    Os servidores MCP remotos do GKE usam o protocolo OAuth 2.0 com o Identity and Access Management (IAM) para autenticação e autorização. Todas as Google Cloud identidades são suportadas para a autenticação nos servidores do MCP.

    O servidor MCP remoto do GKE não aceita chaves da API para autenticação.

    Recomendamos que crie uma identidade separada para os agentes que usam as ferramentas do MCP, para que seja possível controlar e monitorizar o acesso aos recursos. Para mais informações sobre a autenticação, consulte o artigo Autenticação nos servidores do MCP.

    Âmbitos do OAuth do MCP remoto do GKE

    O OAuth 2.0 usa âmbitos e credenciais para determinar se um principal autenticado tem autorização para realizar uma ação específica num recurso. Para mais informações sobre os âmbitos do OAuth 2.0 na Google, leia o artigo Utilizar o OAuth 2.0 para aceder às APIs Google.

    O GKE tem os seguintes âmbitos do OAuth da ferramenta MCP:

    URI de âmbito para a CLI gcloud Descrição
    https://www.googleapis.com/auth/cloud-platform Concede acesso amplo só de leitura aos seus Google Cloud projetos.

    Podem ser necessários âmbitos adicionais nos recursos acedidos durante uma chamada de ferramenta. Para ver uma lista dos âmbitos necessários para o GKE, consulte a API GKE.

    Configure um cliente MCP para usar o servidor MCP do GKE

    Os programas anfitriões, como o Claude ou a CLI do Gemini, podem instanciar clientes MCP que se ligam a um único servidor MCP. Um programa anfitrião pode ter vários clientes que se ligam a diferentes servidores MCP. Para estabelecer ligação a um servidor MCP remoto, o cliente MCP tem de saber, no mínimo, o URL do servidor MCP remoto.

    No seu anfitrião, procure uma forma de se ligar a um servidor MCP remoto. É-lhe pedido que introduza detalhes sobre o servidor, como o nome e o URL.

    Para o servidor MCP remoto do GKE, introduza o seguinte conforme necessário:

    • Nome do servidor: servidor MCP remoto do GKE
    • URL do servidor ou Ponto final: https://container.googleapis.com/mcp
    • Transporte: HTTP
    • Detalhes de autenticação: consoante a forma como quer fazer a autenticação, pode introduzir as suas Google Cloud credenciais, o ID do cliente OAuth Google Cloud e o segredo, ou uma identidade e credenciais de agente. Para mais informações sobre a autenticação, consulte o artigo Autenticação nos servidores do MCP.

    Para ver orientações específicas do anfitrião, consulte o seguinte:

    Para orientações mais gerais, consulte o artigo Estabeleça ligação a servidores MCP remotos.

    Ferramentas disponíveis

    As ferramentas do MCP que são só de leitura têm o atributo MCP mcp.tool.isReadOnly definido como true. Pode querer permitir apenas ferramentas de leitura em determinados ambientes através da política da organização.

    Para ver detalhes das ferramentas MCP disponíveis e as respetivas descrições para o servidor MCP do GKE, consulte a referência do MCP do GKE.

    Ferramentas de listas

    Use o inspetor do MCP para listar ferramentas ou envie um pedido HTTP diretamente para o servidor MCP remoto do GKE.tools/list O método tools/list não requer autenticação.

    POST /mcp HTTP/1.1
    Host: container.googleapis.com
    Content-Type: application/json
    
    {
      "jsonrpc": "2.0",
      "method": "tools/list",
    }
    

    Exemplos de utilização

    Seguem-se exemplos de utilização do servidor MCP remoto do GKE:

    • Inspeção da configuração e do estado dos clusters e dos node pools do GKE. Por exemplo, use o comando: "Mostra-me os detalhes do meu 'production-cluster' e lista todos os respetivos conjuntos de nós."
    • Veja as configurações de recursos do Kubernetes e os registos de contentores a partir de um cluster sem usar o kubectl. Por exemplo, use o comando: "Obter o YAML para o 'frontend-deployment' no espaço de nomes 'default'."
    • Monitorize o estado das operações de longa duração do GKE, como atualizações de clusters. Por exemplo, use o comando: "Lista todas as operações do GKE no meu projeto da última hora."

    Configurações de segurança opcionais

    O MCP introduz novos riscos e considerações de segurança devido à grande variedade de ações que podem ser realizadas com as ferramentas do MCP. Para minimizar e gerir estes riscos, o MCPGoogle Cloud oferece predefinições e políticas personalizáveis para controlar a utilização de ferramentas do MCP na sua organização ou projeto Google Cloud.

    Para mais informações sobre a segurança e a governação da MCP, consulte o artigo Segurança e proteção da IA.

    Model Armor

    O Model Armor é um Google Cloud serviço concebido para melhorar a segurança e a proteção das suas aplicações de IA. Funciona através da análise proativa de comandos e respostas de GMLs, protegendo contra vários riscos e suportando práticas de IA responsáveis. Quer esteja a implementar a IA no seu ambiente de nuvem ou em fornecedores de nuvem externos, o Model Armor pode ajudar a evitar entradas maliciosas, validar a segurança do conteúdo, proteger dados confidenciais, manter a conformidade e aplicar as suas políticas de segurança e proteção da IA de forma consistente no seu diversificado panorama de IA.

    O Model Armor só está disponível em localizações regionais específicas. Se o Model Armor estiver ativado para um projeto e uma chamada para esse projeto for feita a partir de uma região não suportada, o Model Armor faz uma chamada entre regiões. Para mais informações, consulte o artigo Localizações da Model Armor.

    Ative o Model Armor

    Para ativar o Model Armor, conclua os seguintes passos:

    1. Para ativar o Model Armor no seu Google Cloud projeto, execute o seguinte comando da CLI gcloud:

      gcloud services enable modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      Substitua PROJECT_ID pelo ID do seu projeto.Google Cloud

    2. Para configurar as definições mínimas recomendadas para o Model Armor, execute o seguinte comando da CLI gcloud:

      gcloud model-armor floorsettings update \
          --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
          --mcp-sanitization=ENABLED \
          --malicious-uri-filter-settings-enforcement=ENABLED
      

      Substitua PROJECT_ID pelo ID do seu projeto.Google Cloud

      O Model Armor está configurado para procurar tentativas de URLs maliciosos.

      Para mais informações sobre os filtros do Model Armor configuráveis, consulte o artigo Filtros do Model Armor.

    3. Para adicionar o Model Armor como fornecedor de segurança de conteúdo para serviços MCP, execute o seguinte comando da CLI gcloud:

      gcloud beta services mcp content-security add modelarmor.googleapis.com \
          --project=PROJECT_ID
      

      Substitua PROJECT_ID pelo Google Cloud ID do projeto.

    4. Para confirmar que o tráfego do MCP é enviado para o Model Armor, execute o seguinte comando:

      gcloud beta services mcp content-security get \
          --project=PROJECT_ID
      

      Substitua PROJECT_ID pelo Google Cloud ID do projeto.

    Registo do Model Armor

    Para informações sobre a auditoria do Model Armor e os registos da plataforma, consulte o artigo Registo de auditoria do Model Armor.

    Desative o Model Armor num projeto

    Para desativar o Model Armor num projeto Google Cloud , execute o seguinte comando:

    gcloud beta services mcp content-security remove modelarmor.googleapis.com \
        --project=PROJECT_ID
    

    Substitua PROJECT_ID pelo Google Cloud ID do projeto.

    O tráfego de MCP não vai ser analisado pelo Model Armor para o projeto especificado. Google Cloud

    Desative a análise do tráfego MCP com o Model Armor

    Se ainda quiser usar o Model Armor num projeto, mas quiser parar de analisar o tráfego de MCP com o Model Armor, execute o seguinte comando:

    gcloud model-armor floorsettings update \
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
      --mcp-sanitization=DISABLED
    

    Substitua PROJECT_ID pelo Google Cloud ID do projeto.

    O Model Armor não vai analisar o tráfego do MCP em Google Cloud.

    Controlo do MCP ao nível da organização

    Pode criar políticas de organização personalizadas para controlar a utilização de servidores MCP na sua organização através da restrição Google Cloud gcp.managed.allowedMCPService. Para mais informações e exemplos de utilização, consulte o artigo Controlo de acesso com a IAM nos servidores MCP do Google Cloud.

    O que se segue?