Dokumen ini menunjukkan cara menggunakan server Model Context Protocol (MCP) jarak jauh Memorystore for Redis untuk terhubung dengan aplikasi AI, termasuk Gemini CLI, ChatGPT, Claude, dan aplikasi kustom yang Anda kembangkan. Server MCP jarak jauh Memorystore for Redis memungkinkan Anda mengelola instance Memorystore for Redis dari lingkungan pengembangan yang mendukung AI dan platform agen AI.
Server MCP jarak jauh Memorystore for Redis diaktifkan saat Anda mengaktifkan Memorystore for Redis API.Model Context Protocol (MCP) menstandardisasi cara model bahasa besar (LLM) dan aplikasi atau agen AI terhubung ke sumber data eksternal. Server MCP memungkinkan Anda menggunakan alat, resource, dan perintahnya untuk melakukan tindakan dan mendapatkan data terbaru dari layanan backend-nya.
Apa perbedaan antara server MCP lokal dan jarak jauh?
- Server MCP lokal
- Biasanya berjalan di komputer lokal Anda dan menggunakan input dan output stream standar (stdio) untuk komunikasi antar-layanan di perangkat yang sama.
- Server MCP jarak jauh
- Berjalan di infrastruktur layanan dan menawarkan endpoint HTTP ke aplikasi AI untuk komunikasi antara klien MCP AI dan server MCP. Untuk mengetahui informasi selengkapnya tentang arsitektur MCP, lihat Arsitektur MCP.
Server MCP jarak jauh dan Google Cloud Google
Server MCP jarak jauh Google dan Google Cloud memiliki fitur dan manfaat berikut:- Penemuan yang disederhanakan dan terpusat.
- Mengelola endpoint HTTP global atau regional.
- Otorisasi terperinci.
- Keamanan perintah dan respons opsional dengan perlindungan Model Armor.
- Logging audit terpusat.
Untuk mengetahui informasi tentang server MCP lainnya dan informasi tentang kontrol keamanan dan tata kelola yang tersedia untuk server MCP Google Cloud, lihat Ringkasan server MCP Google Cloud.
Sebelum memulai
- Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the Memorystore for Redis API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the Memorystore for Redis API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init
Peran yang diperlukan
Untuk mendapatkan izin yang Anda perlukan untuk menggunakan server MCP Memorystore for Redis, minta administrator untuk memberi Anda peran IAM berikut pada project tempat Anda ingin menggunakan server MCP Memorystore for Redis:
-
Lakukan panggilan alat MCP:
Pengguna Alat MCP (
roles/mcp.toolUser) -
Buat instance Memorystore for Redis:
Admin Cloud Memorystore Redis (
roles/redis.admin) -
Dapatkan instance Memorystore for Redis atau cantumkan semua instance Memorystore for Redis dalam project:
Cloud Memorystore Redis Viewer (
roles/redis.viewer) -
Mengelola kebijakan penggunaan layanan:
Service Usage Admin (
roles/serviceusage.serviceUsageAdmin)
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.
Peran bawaan ini berisi izin yang diperlukan untuk menggunakan server MCP Memorystore for Redis. Untuk melihat izin yang benar-benar diperlukan, perluas bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk menggunakan server MCP Memorystore for Redis:
-
Mendapatkan informasi tentang kebijakan penggunaan layanan:
serviceusage.mcppolicy.get -
Memperbarui kebijakan penggunaan layanan:
serviceusage.mcppolicy.update -
Lakukan panggilan alat MCP:
mcp.tools.call -
Buat instance Memorystore for Redis:
redis.instances.create -
Mencantumkan instance Memorystore for Redis:
redis.instances.list -
Mendapatkan informasi tentang instance Memorystore for Redis:
redis.instances.get -
Perbarui instance Memorystore for Redis:
redis.instances.update -
Mengimpor data ke instance Memorystore for Redis:
redis.instances.import -
Mengekspor data dari instance Memorystore for Redis:
redis.instances.export -
Hapus instance Memorystore for Redis:
redis.instances.delete
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Autentikasi dan otorisasi
Server MCP Memorystore untuk Redis menggunakan protokol OAuth 2.0 dengan Identity and Access Management (IAM) untuk autentikasi dan otorisasi. Semua Google Cloud identitas didukung untuk autentikasi ke server MCP.
Server MCP jarak jauh Memorystore for Redis menerima kunci API.
Sebaiknya buat identitas terpisah untuk agen menggunakan alat MCP agar akses ke resource dapat dikontrol dan dipantau. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Melakukan autentikasi ke server Google dan Google Cloud MCP.
Cakupan OAuth MCP Memorystore for Redis
OAuth 2.0 menggunakan cakupan dan kredensial untuk menentukan apakah akun utama terautentikasi diizinkan untuk melakukan tindakan tertentu pada resource. Untuk mengetahui informasi selengkapnya tentang cakupan OAuth 2.0 di Google, baca Menggunakan OAuth 2.0 untuk mengakses Google API.
Memorystore for Redis memiliki cakupan OAuth alat MCP berikut:
| URI cakupan | Deskripsi |
|---|---|
https://www.googleapis.com/auth/redis.read-write
|
Membuat, mencantumkan, mengekspor data dari, memperbarui, mengimpor data ke, dan menghapus instance. |
Mengonfigurasi klien MCP untuk menggunakan server MCP Memorystore for Redis
Aplikasi dan agen AI, seperti Claude atau Gemini CLI, dapat membuat instance klien MCP yang terhubung ke satu server MCP. Aplikasi AI dapat memiliki beberapa klien yang terhubung ke server MCP yang berbeda. Untuk terhubung ke server MCP jarak jauh, klien MCP setidaknya harus mengetahui URL server MCP jarak jauh.
Di aplikasi AI Anda, cari cara untuk terhubung ke server MCP jarak jauh. Anda diminta untuk memasukkan detail tentang server, seperti nama dan URL-nya.
Untuk server MCP Memorystore for Redis, masukkan hal berikut sesuai kebutuhan:
- Nama server: Server MCP Memorystore for Redis
- URL Server atau Endpoint: https://redis.googleapis.com/mcp
- Transportasi: HTTP
- Detail autentikasi: Bergantung pada cara autentikasi yang Anda inginkan, Anda dapat memasukkan Google Cloud kredensial, ID Klien dan rahasia OAuth, atau kredensial dan identitas agen. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server Google dan Google Cloud MCP.
- Cakupan OAuth: cakupan OAuth 2.0 yang ingin Anda gunakan saat terhubung ke server MCP Memorystore untuk Redis.
Untuk panduan khusus host, lihat artikel berikut:
Untuk panduan umum lainnya, lihat referensi berikut:
Alat yang tersedia
Untuk melihat detail alat MCP yang tersedia dan deskripsinya untuk server MCP Memorystore for Redis, lihat referensi MCP Memorystore for Redis.
Alat daftar
Gunakan MCP Inspector untuk mencantumkan alat, atau kirim permintaan HTTP tools/list langsung ke server MCP jarak jauh Memorystore for Redis. Metode tools/list tidak memerlukan autentikasi.
POST /mcp HTTP/1.1
Host: redis.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Kasus penggunaan sampel
Berikut adalah contoh kasus penggunaan untuk server MCP Memorystore for Redis:
"Mengapa Anda membuat instance Memorystore for Redis dengan autentikasi diaktifkan?"
Dengan membuat instance dan mengaktifkan fitur AUTH untuk instance tersebut, koneksi klien
masuk harus melakukan autentikasi untuk terhubung ke instance. Untuk terhubung, klien
mengirim perintah AUTH dan string AUTH, yang merupakan string
yang dibuat secara acak dan unik untuk instance tersebut. Agen AI server MCP Memorystore for Redis menggunakan alat MCP create_instance untuk membuat instance.
"Mengapa Anda melihat semua instance Memorystore for Redis yang aktif di region tertentu?"
Dengan mencantumkan instance ini, Anda dapat memastikan bahwa resource cocok dengan arsitektur
saat ini. Agen AI server MCP Memorystore for Redis menggunakan alat MCP list_instances untuk mengambil daftar instance yang diformat di region yang ditentukan.
"Mengapa Anda mengambil endpoint koneksi dan metadata operasional dari instance Memorystore for Redis di region tertentu?"
Anda memerlukan informasi ini untuk integrasi aplikasi dan pemeliharaan sistem.
Agen AI server MCP Memorystore for Redis menggunakan alat MCP get_instance
untuk mengambil informasi tentang instance, seperti endpoint penemuan
dan jumlah replikanya.
"Bagaimana cara mengoptimalkan Memorystore for Redis untuk aplikasi yang intensif data?"
Untuk meningkatkan kapasitas CPU dan throughput memori aplikasi ini secara signifikan, Anda dapat menskalakan instance Memorystore for Redis dengan meningkatkan jumlah replika instance. Agen AI server MCP Memorystore for Redis menggunakan alat MCP update_instance untuk memperbarui jumlah replika instance.
"Bagaimana cara melindungi data Anda dari kegagalan yang mungkin terjadi dari instance Memorystore for Redis atau region tempat instance tersebut berada?"
Mengekspor snapshot data di instance Anda ke bucket Cloud Storage. Jika terjadi kegagalan regional atau instance, Anda dapat memulihkan data
ke instance baru untuk melanjutkan operasi. Agen AI server MCP Memorystore for Redis menggunakan alat MCP export_instance untuk mengekspor data Anda.
Konfigurasi keamanan dan keselamatan opsional
Karena berbagai tindakan yang dapat Anda lakukan dengan alat MCP, MCP memperkenalkan risiko dan pertimbangan keamanan baru. Untuk meminimalkan dan mengelola risiko ini, Google Cloud menawarkan kebijakan default dan yang dapat disesuaikan untuk mengontrol penggunaan alat MCP di organisasi atau project Anda. Google Cloud
Untuk mengetahui informasi selengkapnya tentang keamanan dan tata kelola MCP, lihat Keamanan dan keselamatan AI.
Model Armor
Model Armor adalah layanan Google Cloud yang dirancang untuk meningkatkan keamanan dan keselamatan aplikasi AI Anda. Model Armor bekerja dengan secara proaktif menyaring perintah dan respons LLM, melindungi dari berbagai risiko, dan mendukung praktik AI yang bertanggung jawab. Baik Anda men-deploy AI di lingkungan cloud atau di penyedia cloud eksternal, Model Armor dapat membantu Anda mencegah input berbahaya, memverifikasi keamanan konten, melindungi data sensitif, mempertahankan kepatuhan, dan menerapkan kebijakan keamanan AI Anda secara konsisten di seluruh lanskap AI yang beragam.
Model Armor tersedia di lokasi regional tertentu. Jika Anda mengaktifkan Model Armor untuk project, dan panggilan ke project tersebut berasal dari region yang tidak didukung, maka Model Armor akan melakukan panggilan lintas region. Untuk mengetahui informasi selengkapnya, lihat Lokasi Model Armor.
Mengaktifkan Model Armor
Anda harus mengaktifkan Model Armor API sebelum dapat menggunakan Model Armor.
Konsol
Aktifkan Model Armor API.
Peran yang diperlukan untuk mengaktifkan API
Untuk mengaktifkan API, Anda memerlukan peran IAM Service Usage Admin (
roles/serviceusage.serviceUsageAdmin), yang berisi izinserviceusage.services.enable. Pelajari cara memberikan peran.Pilih project tempat Anda ingin mengaktifkan Model Armor.
gcloud
Sebelum memulai, ikuti langkah-langkah berikut menggunakan Google Cloud CLI dengan Model Armor API:
Di konsol Google Cloud , aktifkan Cloud Shell.
Di bagian bawah konsol Google Cloud , sesi Cloud Shell akan dimulai dan menampilkan perintah command line. Cloud Shell adalah lingkungan shell dengan Google Cloud CLI yang sudah terinstal, dan dengan nilai yang sudah ditetapkan untuk project Anda saat ini. Diperlukan waktu beberapa detik untuk melakukan inisialisasi pada sesi.
-
Jalankan perintah berikut untuk menetapkan endpoint API bagi layanan Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ganti
LOCATIONdengan region tempat Anda ingin menggunakan Model Armor.
Mengonfigurasi perlindungan untuk server MCP jarak jauh dan Google Cloud Google
Untuk membantu melindungi panggilan dan respons alat MCP, Anda dapat menggunakan setelan batas bawah Model Armor. Setelan minimum menentukan filter keamanan minimum yang berlaku di seluruh project. Konfigurasi ini menerapkan serangkaian filter yang konsisten ke semua panggilan dan respons alat MCP dalam project.
Siapkan setelan minimum Model Armor dengan pengamanan MCP diaktifkan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan batas bawah Model Armor.
Lihat contoh perintah berikut:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ganti PROJECT_ID dengan project ID Google Cloud Anda.
Perhatikan setelan berikut:
INSPECT_AND_BLOCK: Jenis penegakan yang memeriksa konten untuk server MCP Google dan memblokir perintah dan respons yang cocok dengan filter.ENABLED: Setelan yang mengaktifkan filter atau penerapan.MEDIUM_AND_ABOVE: Tingkat keyakinan untuk setelan filter Responsible AI - Berbahaya. Anda dapat mengubah setelan ini, meskipun nilai yang lebih rendah dapat menghasilkan lebih banyak positif palsu. Untuk mengetahui informasi selengkapnya, lihat Tingkat keyakinan Model Armor.
Menonaktifkan pemindaian traffic MCP dengan Model Armor
Jika Anda ingin berhenti memindai traffic MCP Google dengan Model Armor, jalankan perintah berikut:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ganti PROJECT_ID dengan ID project Google Cloud .
Model Armor tidak akan memindai traffic MCP dalam project.
Mengontrol penggunaan MCP dengan kebijakan penolakan IAM
Kebijakan penolakan Identity and Access Management (IAM) membantu Anda mengamankan server MCP jarak jauh Google Cloud . Konfigurasi kebijakan ini untuk memblokir akses alat MCP yang tidak diinginkan.
Misalnya, Anda dapat menolak atau mengizinkan akses berdasarkan:
- Kepala sekolah
- Properti alat seperti hanya baca
- Client ID OAuth aplikasi
Untuk mengetahui informasi selengkapnya, lihat Mengontrol penggunaan MCP dengan Identity and Access Management.