Usa el servidor MCP remoto de Pub/Sub para administrar recursos de Pub/Sub y publicar mensajes

El servidor de MCP remoto de Pub/Sub ofrece un extremo global, extremos de ubicación y extremos regionales. El extremo de MCP global y los extremos de MCP basados en la ubicación están disponibles de forma general. Los extremos regionales de MCP están en versión preliminar y sujetos a las “Condiciones de la oferta de la fase previa a la DG” en la sección Condiciones del servicio generales de las Condiciones específicas del servicio. Los productos y las funciones de la fase previa a la DG están disponibles “tal como están” y pueden estar sujetos a asistencia limitada. Para obtener más información, consulta las descripciones de la etapa de lanzamiento.

En este documento, se describe cómo usar el servidor de MCP remoto de Pub/Sub para conectarse a Pub/Sub desde aplicaciones de IA, como la CLI de Gemini, el modo agente en Gemini Code Assist, Claude Code o en las aplicaciones de IA que estás desarrollando.

El servidor de MCP de Pub/Sub te permite administrar recursos de Pub/Sub y publicar mensajes. Puedes crear, enumerar, obtener, actualizar y borrar temas, suscripciones y snapshots de Pub/Sub, así como publicar mensajes en temas.

El servidor de MCP remoto de Pub/Sub se habilita cuando habilitas la API de Pub/Sub.

El estándar del Protocolo de contexto del modelo (MCP) estandariza la forma en que los modelos de lenguaje grandes (LLM) y las aplicaciones o los agentes de IA se conectan a fuentes de datos externas. Los servidores de MCP te permiten usar sus herramientas, recursos y mensajes para realizar acciones y obtener datos actualizados de su servicio de backend.

¿Cuál es la diferencia entre los servidores de MCP locales y remotos?

Servidores de MCP locales
Por lo general, se ejecutan en tu máquina local y usan los flujos de entrada y salida estándar (stdio) para la comunicación entre servicios en el mismo dispositivo.
Servidores de MCP remotos
Se ejecutan en la infraestructura del servicio y ofrecen un extremo HTTP a las aplicaciones de IA para la comunicación entre el cliente de MCP de IA y el servidor de MCP. Para obtener más información sobre la arquitectura de MCP, consulta Arquitectura de MCP.

Servidores de MCP remotos y de Google Cloud Google

Google y los Google Cloud servidores de MCP remotos tienen las siguientes funciones y beneficios:

  • Descubrimiento simplificado y centralizado
  • Extremos HTTP administrados globales o regionales
  • Autorización detallada
  • Seguridad opcional de instrucciones y respuestas con protección de Model Armor
  • Registro de auditoría centralizado

Para obtener información sobre otros servidores de MCP y sobre los controles de seguridad y administración disponibles para los servidores de MCP de Google Cloud, consulta la descripción general de los servidores de MCP de Google Cloud.

Antes de comenzar

  1. Accede a tu cuenta de Google Cloud . Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  5. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  6. Habilita la API de Pub/Sub.

    Roles necesarios para habilitar las APIs

    Para habilitar las APIs, necesitas el rol de IAM de administrador de Service Usage (roles/serviceusage.serviceUsageAdmin), que contiene el permiso serviceusage.services.enable. Obtén más información para otorgar roles.

    Habilitar la API

Roles obligatorios

Para obtener los permisos que necesitas para usar el servidor de MCP de Pub/Sub, pídele a tu administrador que te otorgue los siguientes roles de IAM en el proyecto en el que deseas usar el servidor de MCP:

Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

Estos roles predefinidos contienen los permisos necesarios para usar el servidor de MCP de Pub/Sub. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:

Permisos necesarios

Se requieren los siguientes permisos para usar el servidor de MCP de Pub/Sub:

  • Realiza llamadas a la herramienta del MCP: mcp.tools.call

También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.

Los permisos de Pub/Sub necesarios dependen de la operación específica que deseas realizar. Para obtener más información, consulta Roles y permisos de Pub/Sub.

Autenticación y autorización

El servidor MCP remoto de Pub/Sub usa el protocolo OAuth 2.0 con Identity and Access Management (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en los servidores de MCP.

Pub/Sub no admite claves de API como método de autenticación.

Te recomendamos que crees una identidad independiente para los agentes que usan herramientas de MCP, de modo que se pueda controlar y supervisar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Cómo autenticarse en los servidores de MCP.

Permisos de OAuth de MCP de Pub/Sub

OAuth 2.0 usa permisos y credenciales para determinar si un principal autenticado está autorizado a realizar una acción específica en un recurso. Si deseas obtener más información sobre los permisos de OAuth 2.0 en Google, consulta Usa OAuth 2.0 para acceder a las APIs de Google. Pub/Sub tiene los siguientes permisos de OAuth de la herramienta de MCP:

URI del alcance Descripción
https://www.googleapis.com/auth/pubsub Permite ver y administrar recursos de Pub/Sub.

Es posible que se requieran alcances adicionales en los recursos a los que se accede durante una llamada a la herramienta. Para ver una lista de los permisos necesarios para Pub/Sub, consulta la API de Pub/Sub.

Configura un cliente de MCP para que use el servidor de MCP de Pub/Sub

Las aplicaciones y los agentes de IA, como Claude o Gemini CLI, pueden crear una instancia de un cliente de MCP que se conecte a un solo servidor de MCP. Una aplicación de IA puede tener varios clientes que se conectan a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP necesita la URL del servidor de MCP remoto.

En tu aplicación de IA, busca una forma de conectarte a un servidor de MCP remoto. Se te pedirá que ingreses detalles sobre el servidor, como su nombre y URL.

Para el servidor de MCP de Pub/Sub, ingresa lo siguiente según sea necesario:

  • Nombre del servidor: Servidor de MCP de Pub/Sub
  • URL del servidor o extremo: https://pubsub.googleapis.com/mcp
  • Transporte: HTTP
  • Detalles de autenticación: Según cómo desees autenticarte, puedes ingresar tus Google Cloud credenciales, tu ID de cliente y secreto de OAuth, o bien la identidad y las credenciales de un agente. Para obtener más información sobre la autenticación, consulta Cómo autenticarse en los servidores de MCP.
  • Permiso de OAuth: Es el permiso de OAuth 2.0 que deseas usar cuando te conectes al servidor de MCP de Pub/Sub. Para obtener más información, consulta Permisos de OAuth de MCP de Pub/Sub.

Para obtener orientación específica del host, consulta lo siguiente:

Para agregar el servidor de MCP de Pub/Sub a Gemini CLI, tu archivo de extensión debe contener lo siguiente:

{
  "name": "EXT_NAME",
  "version": "1.0.0",
  "mcpServers": {
    "MCP_SERVER_NAME": {
      "httpUrl": "https://pubsub.googleapis.com/mcp",
      "authProviderType": "google_credentials",
      "oauth": {
        "scopes": ["https://www.googleapis.com/auth/pubsub"]
      },
      "timeout": 30000,
      "headers": {
        "x-goog-user-project": "PROJECT_ID"
      }
    }
  }
}

Para obtener orientación más general, consulta los siguientes recursos:

Herramientas disponibles

Para ver los detalles de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP de Pub/Sub, consulta la referencia de MCP de Pub/Sub.

Herramientas de lista

Usa el inspector de MCP para enumerar herramientas o envía una solicitud HTTP tools/list directamente al servidor MCP remoto de Pub/Sub. El método tools/list no requiere autenticación.

POST /mcp HTTP/1.1
Host: pubsub.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list"
}

Ejemplos de casos de uso

A continuación, se muestran ejemplos de casos de uso para el servidor MCP de Pub/Sub:

Ejemplos de instrucciones

  • "Crea una canalización que consuma mensajes del tema de Pub/Sub my-topic, filtre los mensajes que tengan el atributo priority=low y escriba los mensajes en el bucket de Cloud Storage my-bucket".

  • "Crea una suscripción del tema my-topic a la tabla de BigQuery my-table, con las entregas fallidas enviadas a my-dead-letter-topic".

Configuraciones opcionales de seguridad

La MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que puedes realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos,Google Cloud ofrece parámetros de configuración predeterminados y políticas personalizables para controlar el uso de las herramientas de MCP en tu organización o proyecto de Google Cloud.

Para obtener más información sobre la seguridad y la administración de la MCP, consulta Seguridad y protección de la IA.

Usa Model Armor

Model Armor es unGoogle Cloud servicio diseñado para mejorar la seguridad de tus aplicaciones de IA. Funciona analizando de forma proactiva las instrucciones y respuestas de los LLM, protegiendo contra diversos riesgos y respaldando las prácticas de IA responsable. Ya sea que implementes IA en tu entorno de nube o en proveedores externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de la IA de manera coherente en todo tu diverso panorama de IA.

Cuando Model Armor está habilitado con el registro habilitado, Model Armor registra toda la carga útil. Esto podría exponer información sensible en tus registros.

Habilita Model Armor

Para poder usar las APIs de Model Armor, debes habilitarlas.

Console

  1. Habilita la API de Model Armor.

    Roles necesarios para habilitar las APIs

    Para habilitar las APIs, necesitas el rol de IAM de administrador de Service Usage (roles/serviceusage.serviceUsageAdmin), que contiene el permiso serviceusage.services.enable. Obtén más información para otorgar roles.

    Habilitar la API

  2. Elige el proyecto en el que quieres activar Model Armor.

gcloud

Antes de empezar, sigue estos pasos a través de la Google Cloud CLI con la API de Model Armor:

  1. En la consola de Google Cloud , activa Cloud Shell.

    Activa Cloud Shell

    En la parte inferior de la consola de Google Cloud , se inicia una sesión de Cloud Shell que muestra una ventana emergente con una línea de comandos. Cloud Shell es un entorno de shell con Google Cloud CLI ya instalada y con valores ya establecidos para el proyecto actual. La sesión puede tardar unos segundos en inicializarse.

  2. Ejecuta el siguiente comando para configurar el extremo de API del servicio de Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Reemplaza LOCATION por la región en la que quieres usar Model Armor.

Configura la protección para los servidores de MCP remotos y de Google Cloud Google

Para proteger las llamadas y respuestas de las herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínimo define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de las herramientas de MCP dentro del proyecto.

Configura un ajuste mínimo de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura la configuración mínima de Model Armor.

Consulta el siguiente comando de ejemplo:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Reemplaza PROJECT_ID por el ID del proyecto de Google Cloud .

Ten en cuenta los siguientes parámetros de configuración:

  • INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea las instrucciones y las respuestas que coinciden con los filtros.
  • ENABLED: Es el parámetro de configuración que habilita un filtro o la aplicación.
  • MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración del filtro de IA responsable: Peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.

Inhabilita el análisis del tráfico de MCP con Model Armor

Para evitar que Model Armor analice automáticamente el tráfico hacia y desde los servidores de MCP de Google según la configuración mínima del proyecto, ejecuta el siguiente comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Reemplaza PROJECT_ID por el ID del proyecto Google Cloud . Model Armor no aplica automáticamente las reglas definidas en la configuración mínima de este proyecto al tráfico de ningún servidor de MCP de Google.

La configuración general y de configuración mínima de Model Armor puede afectar a más que solo al MCP. Dado que Model Armor se integra con servicios como Vertex AI, cualquier cambio que realices en la configuración mínima puede afectar el análisis del tráfico y los comportamientos de seguridad en todos los servicios integrados, no solo en el MCP.

Controla el uso del MCP con políticas de IAM de rechazo

Las políticas de denegación de Identity and Access Management (IAM) te ayudan a proteger los Google Cloud servidores de MCP remotos. Configura estas políticas para bloquear el acceso no deseado a las herramientas de MCP.

Por ejemplo, puedes rechazar o permitir el acceso según lo siguiente:

  • La entidad principal
  • Propiedades de herramientas, como solo lectura
  • ID de cliente de OAuth de la aplicación

Para obtener más información, consulta Controla el uso de MCP con Identity and Access Management.

¿Qué sigue?