Questo documento mostra come utilizzare il server Model Context Protocol (MCP) remoto di Memorystore for Redis per connetterti ad applicazioni AI, tra cui Gemini CLI, ChatGPT, Claude e applicazioni personalizzate che stai sviluppando. Il server MCP remoto di Memorystore for Redis ti consente di gestire le istanze di Memorystore for Redis dagli ambienti di sviluppo abilitati all'AI e dalle piattaforme di agenti AI. Il server MCP remoto di Memorystore for Redis è abilitato quando abiliti l'API Memorystore for Redis.
Il Model Context Protocol (MCP) standardizza il modo in cui i modelli linguistici di grandi dimensioni (LLM) e le applicazioni o gli agenti AI si connettono a origini dati esterne. I server MCP ti consentono di utilizzare i relativi strumenti, risorse e prompt per eseguire azioni e ottenere dati aggiornati dal servizio di backend.
Qual è la differenza tra i server MCP locali e remoti?
- Server MCP locali
- In genere vengono eseguiti sulla macchina locale e utilizzano i flussi di input e output standard (stdio) per la comunicazione tra i servizi sullo stesso dispositivo.
- Server MCP remoti
- Vengono eseguiti sull'infrastruttura del servizio e offrono un endpoint HTTP alle applicazioni AI per la comunicazione tra il client MCP AI e il server MCP. Per saperne di più sull'architettura MCP, consulta Architettura MCP.
Server MCP di Google and Google Cloud remote
I server MCP di Google and Google Cloud remote hanno le seguenti funzionalità e vantaggi:- Rilevamento semplificato e centralizzato
- Endpoint HTTP globali o regionali gestiti
- Autorizzazione granulare
- Sicurezza di prompt e risposte facoltativa con la protezione Model Armor
- Logging di audit centralizzato
Per informazioni su altri server MCP e sui controlli di sicurezza e governance disponibili per i server MCP di Google Cloud, consulta la panoramica dei server MCP di Google Cloud.
Prima di iniziare
- Accedi al tuo Google Cloud account. Se non hai mai utilizzato Google Cloud, crea un account per valutare il rendimento dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per eseguire, testare ed eseguire il deployment dei carichi di lavoro.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the Memorystore for Redis API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the Memorystore for Redis API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per utilizzare il server MCP di Memorystore for Redis, chiedi all'amministratore di concederti i seguenti ruoli IAM sul progetto in cui vuoi utilizzare il server MCP di Memorystore for Redis:
-
Esegui chiamate allo strumento MCP:
MCP Tool User (
roles/mcp.toolUser) -
Crea un'istanza di Memorystore for Redis:
Cloud Memorystore Redis Admin (
roles/redis.admin) -
Ottieni un'istanza di Memorystore for Redis o elenca tutte le istanze di Memorystore for Redis in un progetto:
Cloud Memorystore Redis Viewer (
roles/redis.viewer) -
Gestisci le norme di utilizzo del servizio:
Service Usage Admin (
roles/serviceusage.serviceUsageAdmin)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per utilizzare il server MCP di Memorystore for Redis. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per utilizzare il server MCP di Memorystore for Redis sono necessarie le seguenti autorizzazioni:
-
Ottieni informazioni su una norma di utilizzo del servizio:
serviceusage.mcppolicy.get -
Aggiorna una norma di utilizzo del servizio:
serviceusage.mcppolicy.update -
Esegui chiamate allo strumento MCP:
mcp.tools.call -
Crea un'istanza di Memorystore for Redis:
redis.instances.create -
Elenca le istanze di Memorystore for Redis:
redis.instances.list -
Ottieni informazioni su un'istanza di Memorystore for Redis:
redis.instances.get -
Aggiorna un'istanza di Memorystore for Redis:
redis.instances.update -
Importa dati in un'istanza di Memorystore for Redis:
redis.instances.import -
Esporta dati da un'istanza di Memorystore for Redis:
redis.instances.export -
Elimina un'istanza di Memorystore for Redis:
redis.instances.delete
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Autenticazione e autorizzazione
I server MCP di Memorystore for Redis utilizzano il protocollo OAuth 2.0 con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione. Tutte le Google Cloud identità sono supportate per l'autenticazione ai server MCP.
Il server MCP remoto di Memorystore for Redis accetta le chiavi API.
Ti consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull' autenticazione, consulta Autenticati ai server Google and Google Cloud MCP.
Ambito OAuth MCP di Memorystore for Redis
OAuth 2.0 utilizza un ambito e le credenziali per determinare se un'entità autenticata è autorizzata a eseguire un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, consulta Utilizzare OAuth 2.0 per accedere alle API di Google.
Memorystore for Redis ha il seguente ambito OAuth dello strumento MCP:
| URI dell'ambito | Descrizione |
|---|---|
https://www.googleapis.com/auth/redis.read-write
|
Crea, elenca, esporta dati da, aggiorna, importa dati in ed elimina le istanze. |
Configura un client MCP per utilizzare il server MCP di Memorystore for Redis
Le applicazioni e gli agenti AI, come Claude o Gemini CLI, possono creare un'istanza di un client MCP che si connette a un singolo server MCP. Un'applicazione AI può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere almeno l'URL del server MCP remoto.
Nell'applicazione AI, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, come il nome e l'URL.
Per il server MCP di Memorystore for Redis, inserisci quanto segue, se necessario:
- Nome server: server MCP di Memorystore for Redis
- URL server o Endpoint: https://redis.googleapis.com/mcp
- Trasporto: HTTP
- Dettagli di autenticazione: a seconda di come vuoi autenticare, puoi inserire le tue Google Cloud credenziali, l'ID client OAuth e il segreto o un'identità e le credenziali dell'agente. Per saperne di più sull'autenticazione, consulta Autenticati ai server Google and Google Cloud MCP.
- Ambito OAuth: l'ambito OAuth 2.0 che vuoi utilizzare quando ti connetti al server MCP di Memorystore for Redis.
Per indicazioni specifiche per l'host, consulta:
Per indicazioni più generali, consulta le seguenti risorse:
Strumenti disponibili
Per visualizzare i dettagli degli strumenti MCP disponibili e le relative descrizioni per il server MCP di Memorystore for Redis, consulta il riferimento MCP di Memorystore for Redis.
Elenca strumenti
Utilizza MCP Inspector per elencare gli strumenti o invia una
tools/list richiesta HTTP direttamente al server MCP remoto di Memorystore for Redis. Il metodo tools/list non richiede l'autenticazione.
POST /mcp HTTP/1.1
Host: redis.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Esempi di casi d'uso
Di seguito sono riportati alcuni esempi di casi d'uso per il server MCP di Memorystore for Redis:
"Perché crei un'istanza di Memorystore for Redis con l'autenticazione abilitata?"
Quando crei un'istanza e abiliti la funzionalità AUTH, le connessioni client in entrata devono autenticarsi per connettersi all'istanza. Per connettersi, il client invia il comando AUTH e una stringa AUTH, ovvero una stringa generata in modo casuale univoca per l'istanza. L'agente AI del server MCP di Memorystore for Redis utilizza lo strumento MCP create_instance per creare l'istanza.
"Perché visualizzi tutte le istanze di Memorystore for Redis attive in una regione specifica?"
Elencando queste istanze, puoi assicurarti che le risorse corrispondano all'architettura attuale. L'agente AI del server MCP di Memorystore for Redis utilizza lo strumento MCP list_instances per recuperare un elenco formattato di istanze nella regione specificata.
"Perché recuperi gli endpoint di connessione e i metadati operativi da un'istanza di Memorystore for Redis in una regione specifica?"
Queste informazioni sono necessarie per l'integrazione delle applicazioni e la manutenzione del sistema.
L'agente AI del server MCP di Memorystore for Redis utilizza lo strumento MCP get_instance per recuperare informazioni sull'istanza, come l'endpoint di rilevamento e il numero di repliche.
"Come puoi ottimizzare Memorystore for Redis per le tue applicazioni con uso intensivo di dati?"
Per aumentare in modo significativo sia la capacità della CPU sia la velocità effettiva della memoria per queste applicazioni, puoi scalare un'istanza di Memorystore for Redis aumentando il numero di repliche dell'istanza. L'agente AI del server MCP di Memorystore for Redis utilizza lo strumento MCP update_instance per aggiornare il numero di repliche dell'istanza.
"Come puoi proteggere i tuoi dati da errori che potrebbero verificarsi in un'istanza di Memorystore for Redis o nella regione in cui si trova?"
Esporta uno snapshot dei dati nell'istanza in un bucket
Cloud Storage. Se si verifica un errore regionale o dell'istanza, puoi ripristinare i dati in una nuova istanza per riprendere le operazioni. L'agente AI del server MCP di Memorystore for Redis utilizza lo strumento MCP export_instance per esportare i dati.
Configurazioni di sicurezza e protezione facoltative
MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa della vasta gamma di azioni che puoi eseguire con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre impostazioni predefinite e policy personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua Google Cloud organizzazione o nel tuo progetto.
Per saperne di più sulla sicurezza e sulla governance di MCP, consulta Sicurezza e protezione dell'AI.
Utilizza Model Armor
Model Armor è un Google Cloud servizio progettato per migliorare la sicurezza e la sicurezza delle applicazioni AI. Funziona controllando in modo proattivo i prompt e le risposte LLM, proteggendo da vari rischi e supportando le pratiche di AI responsabile. Che tu stia eseguendo il deployment dell'AI nel tuo ambiente cloud o su provider di servizi cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, mantenere la conformità e applicare in modo coerente le policy di sicurezza dell'AI nel tuo panorama AI diversificato.
Quando Model Armor è abilitato con il logging abilitato, Model Armor registra l'intero payload. In questo modo, le informazioni sensibili potrebbero essere esposte nei log.
Abilita Model Armor
Prima di poter utilizzare Model Armor, devi abilitare le API Model Armor.
Console
Abilita l'API Model Armor.
Ruoli necessari per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore Service Usage (
roles/serviceusage.serviceUsageAdmin), che contiene l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.Seleziona il progetto in cui vuoi attivare Model Armor.
gcloud
Prima di iniziare, segui questi passaggi utilizzando Google Cloud CLI con l'API Model Armor:
Nella Google Cloud console, attiva Cloud Shell.
Nella parte inferiore della Google Cloud console, viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già inclusa e installata e con valori già impostati per il progetto corrente. L'inizializzazione della sessione può richiedere alcuni secondi.
-
Esegui questo comando per impostare l'endpoint API per il servizio Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Sostituisci
LOCATIONcon la regione in cui vuoi utilizzare Model Armor.
Configura la protezione per i server MCP di Google and Google Cloud remote
Per proteggere le chiamate e le risposte degli strumenti MCP, puoi utilizzare le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi applicati al progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.
Configura un'impostazione di base di Model Armor con la sanificazione MCP abilitata. Per saperne di più, consulta Configura le impostazioni di base di Model Armor.
Consulta il seguente comando di esempio:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Tieni presente le seguenti impostazioni:
INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.ENABLED: l'impostazione che abilita un filtro o un'applicazione.MEDIUM_AND_ABOVE: il livello di attendibilità per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori inferiori potrebbero comportare un maggior numero di falsi positivi. Per saperne di più, consulta Livelli di attendibilità di Model Armor.
Disabilita la scansione del traffico MCP con Model Armor
Per impedire a Model Armor di eseguire automaticamente la scansione del traffico da e verso i server MCP di Google in base alle impostazioni di base del progetto, esegui questo comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Sostituisci PROJECT_ID con l' Google Cloud ID
progetto. Model Armor non applica automaticamente le regole definite nelle impostazioni di base di questo progetto al traffico del server MCP di Google.
Le impostazioni di base e la configurazione generale di Model Armor possono influire su più di un solo MCP. Poiché Model Armor si integra con servizi come Vertex AI, qualsiasi modifica apportata alle impostazioni di base può influire sulla scansione del traffico e sui comportamenti di sicurezza in tutti i servizi integrati, non solo in MCP.
Controlla l'utilizzo di MCP con i criteri di rifiuto IAM
I criteri di rifiuto IAM (Identity and Access Management) ti aiutano a proteggere Google Cloud i server MCP remoti. Configura questi criteri per bloccare l'accesso indesiderato agli strumenti MCP.
Ad esempio, puoi negare o consentire l'accesso in base a:
- L'entità
- Proprietà dello strumento come di sola lettura
- L'ID client OAuth dell'applicazione
Per saperne di più, consulta Controlla l'utilizzo di MCP con Identity and Access Management.
Passaggi successivi
- Scopri di più sui server MCP di Google Cloud.