Dokumen ini menunjukkan cara menggunakan server Model Context Protocol (MCP) jarak jauh Cloud Logging untuk terhubung dengan aplikasi AI, termasuk Gemini CLI, ChatGPT, Claude, dan aplikasi kustom yang Anda kembangkan. Server MCP jarak jauh Cloud Logging memungkinkan agen dan aplikasi API berinteraksi dengan entri log Anda.
Server MCP jarak jauh Cloud Logging diaktifkan saat Anda mengaktifkan Cloud Logging API.Model Context Protocol (MCP) menstandarkan cara model bahasa besar (LLM) dan aplikasi atau agen AI terhubung ke sumber data eksternal. Server MCP memungkinkan Anda menggunakan alat, resource, dan perintahnya untuk mengambil tindakan dan mendapatkan data terbaru dari layanan backend-nya.
Apa perbedaan antara server MCP lokal dan jarak jauh?
- Server MCP lokal
- Biasanya berjalan di komputer lokal Anda dan menggunakan aliran input dan output standar (stdio) untuk komunikasi antar-layanan di perangkat yang sama.
- Server MCP jarak jauh
- Berjalan di infrastruktur layanan dan menawarkan endpoint HTTP ke aplikasi AI untuk komunikasi antara klien MCP AI dan server MCP. Untuk mengetahui informasi selengkapnya tentang arsitektur MCP, lihat Arsitektur MCP.
Untuk mengetahui informasi tentang server MCP lokal Cloud Logging, lihat Server MCP Cloud Logging di GitHub.
Server MCP Google dan Google Cloud jarak jauh
Server MCP Google dan Google Cloud jarak jauh memiliki fitur dan manfaat berikut:- Penemuan yang disederhanakan dan terpusat
- Endpoint HTTP global atau regional yang dikelola
- Otorisasi terperinci
- Keamanan perintah dan respons opsional dengan perlindungan Model Armor
- Logging audit terpusat
Untuk mengetahui informasi tentang server MCP lainnya dan informasi tentang keamanan dan kontrol tata kelola yang tersedia untuk server MCP Google Cloud, lihat Ringkasan server MCP Google Cloud.
Anda mungkin ingin menggunakan server MCP lokal Cloud Logging karena alasan berikut:
- Pengembangan dan pengujian lokal
- Penggunaan MCP offline
Untuk mengetahui informasi selengkapnya tentang cara menggunakan server MCP lokal kami, lihat Server MCP Cloud Logging. Bagian berikut hanya berlaku untuk server MCP jarak jauh Cloud Logging.
Sebelum memulai
- Login keakun Anda. Google Cloud Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Aktifkan Cloud Logging API.
Peran yang diperlukan untuk mengaktifkan API
Untuk mengaktifkan API, Anda memerlukan peran IAM Service Usage Admin (
roles/serviceusage.serviceUsageAdmin), yang berisi izinserviceusage.services.enable. Pelajari cara memberikan peran.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk menggunakan server MCP Cloud Logging, minta administrator untuk memberi Anda peran IAM berikut di project tempat Anda ingin menggunakan server MCP Cloud Logging:
-
Melakukan panggilan alat MCP:
Pengguna Alat MCP (
roles/mcp.toolUser) -
Menggunakan alat MCP Logging:
Admin Logging (
roles/logging.admin)
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.
Peran yang telah ditetapkan ini berisi izin yang diperlukan untuk menggunakan server MCP Cloud Logging. Untuk melihat izin yang benar-benar diperlukan, perluas bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk menggunakan server MCP Cloud Logging:
-
Melakukan panggilan alat MCP:
mcp.tools.call
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Autentikasi dan otorisasi
Server MCP jarak jauh Cloud Logging menggunakan protokol OAuth 2.0 dengan Identity and Access Management (IAM) untuk autentikasi dan otorisasi. Semua Google Cloud identitas didukung untuk autentikasi ke server MCP.
Server MCP jarak jauh Logging menerima kunci API.
Sebaiknya buat identitas terpisah untuk agen yang menggunakan alat MCP agar akses ke resource dapat dikontrol dan dipantau. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server MCP.
Cakupan OAuth MCP Cloud Logging
OAuth 2.0 menggunakan cakupan dan kredensial untuk menentukan apakah principal yang diautentikasi diizinkan untuk melakukan tindakan tertentu pada resource. Untuk mengetahui informasi selengkapnya tentang cakupan OAuth 2.0 di Google, baca Menggunakan OAuth 2.0 untuk mengakses Google API.
Cloud Logging memiliki cakupan OAuth alat MCP berikut:
| URI cakupan untuk gcloud CLI | Deskripsi |
|---|---|
https://www.googleapis.com/auth/logging.admin |
Mengelola data log untuk Google Cloud project Anda. |
https://www.googleapis.com/auth/logging.read |
Melihat data log untuk Google Cloud project Anda. |
https://www.googleapis.com/auth/logging.write |
Mengirimkan data log untuk Google Cloud project Anda. |
Cakupan tambahan mungkin diperlukan pada resource yang diakses selama panggilan alat. Untuk melihat daftar cakupan yang diperlukan untuk Cloud Logging, lihat Cakupan autentikasi untuk Cloud Logging API.
Mengonfigurasi klien MCP untuk menggunakan server MCP Cloud Logging
Aplikasi dan agen AI, seperti Claude atau Gemini CLI, dapat membuat instance klien MCP yang terhubung ke satu server MCP. Aplikasi AI dapat memiliki beberapa klien yang terhubung ke server MCP yang berbeda. Untuk terhubung ke server MCP jarak jauh, klien MCP setidaknya harus mengetahui URL server MCP jarak jauh.
Di aplikasi AI Anda, hubungkan ke server MCP jarak jauh. Anda akan diminta untuk memasukkan detail tentang server, seperti nama dan URL-nya.
Untuk server MCP Cloud Logging, masukkan hal berikut sesuai kebutuhan:
| Kolom | Nilai |
|---|---|
| Nama server | Server MCP Cloud Logging |
| URL Server atau Endpoint | https://logging.googleapis.com/mcp |
| Transpor | HTTP |
| Detail autentikasi | Bergantung pada cara autentikasi yang Anda inginkan, Anda dapat memasukkan Google Cloud kredensial, ID Klien OAuth dan rahasia, atau identitas dan kredensial agen. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server MCP. |
| Cakupan OAuth | Cakupan OAuth 2.0 yang ingin Anda gunakan saat terhubung ke server MCP Cloud Logging. |
Untuk panduan khusus host, lihat hal berikut:
Untuk panduan yang lebih umum, lihat referensi berikut:
Alat yang tersedia
Untuk melihat detail tentang alat MCP yang tersedia dan deskripsinya untuk server MCP Cloud Logging, lihat referensi MCP Cloud Logging .
Mencantumkan alat
Gunakan inspektur MCP untuk mencantumkan alat, atau kirim
tools/list permintaan HTTP langsung ke Cloud Logging
server MCP jarak jauh. Metode tools/list tidak memerlukan autentikasi.
POST /mcp HTTP/1.1
Host: logging.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list"
}
Contoh perintah
Berikut adalah perintah yang dapat Anda gunakan untuk server MCP Cloud Logging:
- "Dapatkah Anda mencantumkan semua tampilan log di bucket log
my-bucket?" - "Tampilkan semua log penting dari 24 jam terakhir."
- "Ambil entri log untuk instance Compute Engine
web-serverdari satu jam terakhir." - "Tampilkan semua log dari 7 hari terakhir yang berisi akun layanan tertentu."
Konfigurasi keamanan dan keselamatan opsional
MCP memperkenalkan risiko dan pertimbangan keamanan baru karena berbagai tindakan yang dapat Anda lakukan dengan alat MCP. Untuk meminimalkan dan mengelola risiko ini, Google Cloud menawarkan setelan default dan kebijakan yang dapat disesuaikan untuk mengontrol penggunaan alat MCP di Google Cloud organisasi atau project Anda.
Untuk mengetahui informasi selengkapnya tentang keamanan dan tata kelola MCP, lihat Keamanan dan keselamatan AI.
Menggunakan Model Armor
Model Armor adalah Google Cloud layanan yang dirancang untuk meningkatkan keamanan dan keselamatan aplikasi AI Anda. Model ini berfungsi dengan menyaring perintah dan respons LLM secara proaktif, melindungi dari berbagai risiko, dan mendukung praktik AI yang bertanggung jawab. Baik Anda men-deploy AI di lingkungan cloud, maupun di penyedia cloud eksternal, Model Armor dapat membantu Anda mencegah input berbahaya, memverifikasi keamanan konten, melindungi data sensitif, mempertahankan kepatuhan, dan menerapkan kebijakan keamanan dan keselamatan AI Anda secara konsisten di seluruh lanskap AI yang beragam.
Jika Model Armor diaktifkan dengan logging diaktifkan, Model Armor akan mencatat seluruh payload. Hal ini dapat mengekspos informasi sensitif dalam log Anda.
Mengaktifkan Model Armor
Anda harus mengaktifkan Model Armor API sebelum dapat menggunakan Model Armor.
Konsol
Aktifkan Model Armor API.
Peran yang diperlukan untuk mengaktifkan API
Untuk mengaktifkan API, Anda memerlukan peran IAM Service Usage Admin (
roles/serviceusage.serviceUsageAdmin), yang berisi izinserviceusage.services.enable. Pelajari cara memberikan peran.Pilih project tempat Anda ingin mengaktifkan Model Armor.
gcloud
Sebelum memulai, ikuti langkah-langkah berikut menggunakan Google Cloud CLI dengan Model Armor API:
Di konsol, aktifkan Cloud Shell. Google Cloud
Di bagian bawah konsol Google Cloud , sesi Cloud Shell akan dimulai dan menampilkan prompt command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi pada sesi.
-
Jalankan perintah berikut untuk menetapkan endpoint API untuk layanan Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ganti
LOCATIONdengan region tempat Anda ingin menggunakan Model Armor.
Mengonfigurasi perlindungan untuk server MCP Google dan Google Cloud jarak jauh
Untuk membantu melindungi panggilan dan respons alat MCP, Anda dapat menggunakan setelan minimum Model Armor. Setelan minimum menentukan filter keamanan minimum yang berlaku di seluruh project. Konfigurasi ini menerapkan kumpulan filter yang konsisten ke semua panggilan dan respons alat MCP dalam project.
Siapkan setelan minimum Model Armor dengan sanitasi MCP diaktifkan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan minimum Model Armor.
Lihat contoh perintah berikut:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ganti PROJECT_ID dengan Google Cloud project IDAnda.
Perhatikan setelan berikut:
INSPECT_AND_BLOCK: Jenis penerapan yang memeriksa konten untuk server MCP Google dan memblokir perintah dan respons yang cocok dengan filter.ENABLED: Setelan yang mengaktifkan filter atau penerapan.MEDIUM_AND_ABOVE: Tingkat kepercayaan untuk setelan filter AI yang Bertanggung Jawab - Berbahaya. Anda dapat mengubah setelan ini, meskipun nilai yang lebih rendah dapat menghasilkan lebih banyak positif palsu. Untuk mengetahui informasi selengkapnya, lihat Tingkat kepercayaan Model Armor.
Menonaktifkan pemindaian traffic MCP dengan Model Armor
Untuk menghentikan Model Armor agar tidak otomatis memindai traffic ke dan dari server MCP Google berdasarkan setelan minimum project, jalankan perintah berikut:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ganti PROJECT_ID dengan the Google Cloud project
ID. Model Armor tidak otomatis menerapkan aturan yang ditentukan dalam setelan minimum project ini ke traffic server MCP Google mana pun.
Setelan minimum Model Armor dan konfigurasi umum dapat memengaruhi lebih dari sekadar MCP. Karena Model Armor terintegrasi dengan layanan seperti Agent Platform, setiap perubahan yang Anda buat pada setelan minimum dapat memengaruhi pemindaian traffic dan perilaku keamanan di semua layanan terintegrasi, bukan hanya MCP.
Mengontrol penggunaan MCP dengan kebijakan penolakan IAM
Kebijakan penolakan Identity and Access Management (IAM) membantu Anda mengamankan Google Cloud server MCP jarak jauh. Konfigurasi kebijakan ini untuk memblokir akses alat MCP yang tidak diinginkan.
Misalnya, Anda dapat menolak atau mengizinkan akses berdasarkan:
- Principal
- Properti alat seperti hanya baca
- ID klien OAuth aplikasi
Untuk mengetahui informasi selengkapnya, lihat Mengontrol penggunaan MCP dengan Identity and Access Management.
Langkah berikutnya
- Baca dokumentasi referensi MCP Cloud Logging.
- Pelajari lebih lanjut server MCP Google Cloud.