Pub/Sub-MCP-Remote-Server zum Verwalten von Pub/Sub-Ressourcen und zum Veröffentlichen von Nachrichten verwenden

In diesem Dokument wird beschrieben, wie Sie den Remote-MCP-Server von Pub/Sub verwenden, um eine Verbindung zu Pub/Sub von KI-Anwendungen wie der Gemini CLI, dem Agentenmodus in Gemini Code Assist, Claude Code oder in KI-Anwendungen herzustellen, die Sie entwickeln.

Mit dem Pub/Sub-MCP-Server können Sie Pub/Sub-Ressourcen verwalten und Nachrichten veröffentlichen. Sie können Pub/Sub-Themen, ‑Abos und ‑Snapshots erstellen, auflisten, abrufen, aktualisieren und löschen sowie Nachrichten in Themen veröffentlichen.

Der Remote-MCP-Server von Pub/Sub wird aktiviert, wenn Sie die Pub/Sub API aktivieren.

Das Model Context Protocol (MCP) standardisiert, wie Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents eine Verbindung zu externen Datenquellen herstellen. Mit MCP-Servern können Sie ihre Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten von ihrem Backend-Dienst abzurufen.

Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?

Lokale MCP-Server
werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standardeingabe- und ‑ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
Remote-MCP-Server
werden in der Infrastruktur des Dienstes ausgeführt und bieten einen HTTP-Endpunkt für KI-Anwendungen zur Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.

Google- und Google Cloud Remote-MCP-Server

Google- und Google Cloud Remote-MCP-Server bieten die folgenden Funktionen und Vorteile:

  • Vereinfachte, zentrale Suche.
  • Verwaltete globale oder regionale HTTP-Endpunkte.
  • Detaillierte Autorisierung.
  • Optionale Prompt- und Antwortsicherheit mit Model Armor-Schutz.
  • Zentrales Audit-Logging.

Informationen zu anderen MCP-Servern und zu Sicherheits und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Übersicht über Google Cloud-MCP-Server.

Hinweis

  1. Melden Sie sich in Ihrem Google Cloud Konto an. Wenn Sie mit Google Cloudnoch nicht vertraut sind, erstellen Sie ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  6. Aktivieren Sie die Pub/Sub API.

    Rollen, die zum Aktivieren von APIs erforderlich sind

    Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Informationen zum Zuweisen von Rollen.

    API aktivieren

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den Pub/Sub-MCP-Server verwenden möchten, um die Berechtigungen zu erhalten, die Sie zur Verwendung des Pub/Sub-MCP-Servers benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Diese vordefinierten Rollen enthalten die Berechtigungen, die zum Verwenden des Pub/Sub-MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen , um die notwendigen Berechtigungen anzuzeigen, die erforderlich sind:

Erforderliche Berechtigungen

Die folgenden Berechtigungen sind erforderlich, um den Pub/Sub-MCP-Server zu verwenden:

  • MCP-Toolaufrufe ausführen: mcp.tools.call

Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.

Die erforderlichen Pub/Sub-Berechtigungen hängen von der jeweiligen Aktion ab, die Sie ausführen möchten. Weitere Informationen finden Sie unter Pub/Sub-Rollen und ‑Berechtigungen.

Authentifizierung und Autorisierung

Der Remote-MCP-Server von Pub/Sub verwendet das OAuth 2.0 -Protokoll mit Identity and Access Management (IAM) zur Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.

In Pub/Sub werden API-Schlüssel nicht als Authentifizierungsmethode unterstützt.

Wir empfehlen, eine separate Identität für Agents zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.

OAuth-Bereiche für Pub/Sub-MCP

OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifizierter Prinzipal autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen. Pub/Sub hat die folgenden OAuth-Bereiche für MCP-Tools:

Bereichs-URI Beschreibung
https://www.googleapis.com/auth/pubsub Pub/Sub-Ressourcen ansehen und verwalten.

Für die Ressourcen, auf die während eines Toolaufrufs zugegriffen wird, sind möglicherweise zusätzliche Bereiche erforderlich. Eine Liste der für Pub/Sub erforderlichen Bereiche finden Sie unter Pub/Sub API.

MCP-Client für die Verwendung des Pub/Sub-MCP-Servers konfigurieren

KI-Anwendungen und ‑Agents wie Claude oder die Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, benötigt der MCP-Client die URL des Remote-MCP-Servers.

Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. seinen Namen und seine URL.

Geben Sie für den Pub/Sub-MCP-Server nach Bedarf Folgendes ein:

  • Servername: Pub/Sub-MCP-Server
  • Server-URL oder Endpunkt: https://pubsub.googleapis.com/mcp
  • Transport: HTTP
  • Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Anmeldedaten, Ihre OAuth-Client-ID und Ihr Secret oder eine Agentenidentität und ‑Anmeldedaten eingeben. Google Cloud Weitere Informationen zur Authentifizierung finden Sie unter Bei MCP-Servern authentifizieren.
  • OAuth-Bereich: Der OAuth 2.0-Bereich, den Sie verwenden möchten, wenn Sie eine Verbindung zum Pub/Sub-MCP-Server herstellen. Weitere Informationen finden Sie unter OAuth-Bereiche für Pub/Sub-MCP.

Eine hostspezifische Anleitung finden Sie hier:

Wenn Sie den Pub/Sub-MCP-Server der Gemini CLI hinzufügen möchten, muss Ihre Erweiterungsdatei Folgendes enthalten:

{
  "name": "EXT_NAME",
  "version": "1.0.0",
  "mcpServers": {
    "MCP_SERVER_NAME": {
      "httpUrl": "https://pubsub.googleapis.com/mcp",
      "authProviderType": "google_credentials",
      "oauth": {
        "scopes": ["https://www.googleapis.com/auth/pubsub"]
      },
      "timeout": 30000,
      "headers": {
        "x-goog-user-project": "PROJECT_ID"
      }
    }
  }
}

Allgemeinere Anleitungen finden Sie in den folgenden Ressourcen:

Verfügbare Tools

Details zu verfügbaren MCP-Tools und deren Beschreibungen für den Pub/Sub-MCP-Server finden Sie in der Pub/Sub-MCP-Referenz.

Tools auflisten

Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list HTTP-Anfrage direkt an den Remote-MCP-Server von Pub/Sub. Für die Methode tools/list ist keine Authentifizierung erforderlich.

POST /mcp HTTP/1.1
Host: pubsub.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Beispiele für Anwendungsfälle

Im Folgenden finden Sie Beispiele für Anwendungsfälle für den Pub/Sub-MCP-Server:

Beispiel-Prompts

  • „Erstelle eine Pipeline, die Nachrichten aus dem Pub/Sub-Thema my-topic verwendet, Nachrichten mit dem Attribut priority=low herausfiltert und die Nachrichten in den Cloud Storage-Bucket my-bucket schreibt.“

  • „Erstelle ein Abo für das Thema my-topic für die BigQuery-Tabelle my-table. Nachrichten, die nicht zugestellt werden konnten, sollen an my-dead-letter-topic gesendet werden.“

Optionale Sicherheitskonfigurationen

MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, Google Cloud bietet Standardeinstellungen und anpassbare Richtlinien, um die Verwendung von MCP Tools in Ihrer Google Cloud Organisation oder Ihrem Projekt zu steuern.

Weitere Informationen zu MCP-Sicherheit und ‑Governance finden Sie unter KI-Sicherheit.

Model Armor verwenden

Model Armor ist ein Google Cloud Dienst, der die Sicherheit und Sicherheit Ihrer KI-Anwendungen verbessern soll. Dazu werden LLM-Prompts und ‑Antworten proaktiv geprüft, um vor verschiedenen Risiken zu schützen und verantwortungsbewusste KI-Praktiken zu unterstützen. Ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen: Mit Model Armor können Sie schädliche Eingaben verhindern, die Sicherheit von Inhalten überprüfen, sensible Daten schützen, die Compliance einhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchsetzen.

Model Armor ist nur an bestimmten regionalen Standorten verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionsübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.

Model Armor aktivieren

Sie müssen die Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.

Console

  1. Aktivieren Sie die Model Armor API.

    Rollen, die zum Aktivieren von APIs erforderlich sind

    Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Informationen zum Zuweisen von Rollen.

    API aktivieren

  2. Wählen Sie das Projekt aus, in dem Sie Model Armor aktivieren möchten.

gcloud

Führen Sie zuerst die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus:

  1. Aktivieren Sie Cloud Shell in der Google Cloud Console.

    Cloud Shell aktivieren

    Unten in der Google Cloud Console wird eine Cloud Shell Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.

  2. Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Ersetzen Sie LOCATION durch die Region, in der Sie Model Armor verwenden möchten.

Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

Um Ihre MCP-Toolaufrufe und ‑Antworten zu schützen, können Sie die Mindesteinstellungen für Model Armor verwenden. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Toolaufrufe und ‑Antworten im Projekt angewendet.

Richten Sie eine Model Armor-Mindesteinstellung ein, bei der die MCP-Bereinigung aktiviert ist. Weitere Informationen finden Sie unter Mindesteinstellungen für Model Armor konfigurieren.

Sehen Sie sich den folgenden Beispielbefehl an:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ersetzen Sie PROJECT_ID durch die ID Ihres Google Cloud Projekts in.

Beachten Sie die folgenden Einstellungen:

  • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google-MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
  • ENABLED: Die Einstellung, mit der ein Filter oder Erzwingung aktiviert wird.
  • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filtereinstellungen „Responsible AI – Dangerous“. Sie können diese Einstellung ändern, niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Konfidenzniveaus von Model Armor.

Scannen von MCP-Traffic mit Model Armor deaktivieren

Wenn Sie das Scannen von Google-MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt ID.

Model Armor scannt keinen MCP-Traffic im Projekt.

MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern

IAM-Ablehnungsrichtlinien (Identity and Access Management) helfen Ihnen, Remote-MCP-Server zu schützen Google Cloud . Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.

Sie können den Zugriff beispielsweise basierend auf Folgendem verweigern oder zulassen:

  • Der Prinzipal
  • Tooleigenschaften wie „Schreibgeschützt“
  • Die OAuth-Client-ID der Anwendung

Weitere Informationen finden Sie unter MCP-Nutzung mit IAM steuern.

Nächste Schritte