Dokumen ini menunjukkan cara menggunakan server Model Context Protocol (MCP) jarak jauh Resource Manager untuk terhubung dengan aplikasi AI, termasuk Gemini CLI, ChatGPT, Claude, dan aplikasi kustom yang Anda kembangkan. Server MCP jarak jauh Resource Manager memungkinkan Anda menelusuri dan mengidentifikasi semua Google Cloud project yang memiliki izin yang diperlukan untuk diakses, sehingga Anda memiliki ID yang benar sebelum mencoba konfigurasi resource yang lebih spesifik.
Alat ini menampilkan daftar terstruktur yang berisi project ID, nomor project, dan status siklus proses project. Server MCP jarak jauh Resource Manager diaktifkan saat Anda mengaktifkan Resource Manager API.
Model Context Protocol (MCP) menstandarkan cara model bahasa besar (LLM) dan aplikasi atau agen AI terhubung ke sumber data eksternal. Server MCP memungkinkan Anda menggunakan alat, resource, dan perintahnya untuk mengambil tindakan dan mendapatkan data terbaru dari layanan backend-nya.
Apa perbedaan antara server MCP lokal dan jarak jauh?
- Server MCP lokal
- Biasanya berjalan di komputer lokal Anda dan menggunakan aliran input dan output standar (stdio) untuk komunikasi antar-layanan di perangkat yang sama.
- Server MCP jarak jauh
- Berjalan di infrastruktur layanan dan menawarkan endpoint HTTP ke aplikasi AI untuk komunikasi antara klien MCP AI dan server MCP. Untuk mengetahui informasi selengkapnya tentang arsitektur MCP, lihat Arsitektur MCP.
Server MCP Google dan Google Cloud jarak jauh
Server MCP Google dan Google Cloud jarak jauh memiliki fitur dan manfaat berikut:- Penemuan yang disederhanakan dan terpusat
- Endpoint HTTP global atau regional yang dikelola
- Otorisasi terperinci
- Keamanan perintah dan respons opsional dengan perlindungan Model Armor
- Logging audit terpusat
Untuk mengetahui informasi tentang server MCP lainnya dan informasi tentang keamanan dan kontrol tata kelola yang tersedia untuk server MCP Google Cloud, lihat Ringkasan server MCP Google Cloud.
Sebelum memulai
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles. - Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Verify that billing is enabled for your Google Cloud project.
Enable the Cloud Resource Manager API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which
contains the serviceusage.services.enable permission. Learn how to grant
roles.
Instal Google Cloud CLI. Setelah penginstalan, inisialisasi Google Cloud CLI dengan menjalankan perintah berikut:
gcloud initJika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus terlebih dahulu login ke gcloud CLI dengan identitas gabungan Anda.
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Verify that billing is enabled for your Google Cloud project.
Enable the Cloud Resource Manager API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which
contains the serviceusage.services.enable permission. Learn how to grant
roles.
Instal Google Cloud CLI. Setelah penginstalan, inisialisasi Google Cloud CLI dengan menjalankan perintah berikut:
gcloud initJika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus terlebih dahulu login ke gcloud CLI dengan identitas gabungan Anda.
Autentikasi dan otorisasi
Server MCP jarak jauh Resource Manager menggunakan protokol OAuth 2.0 dengan Identity and Access Management (IAM) untuk autentikasi dan otorisasi. Semua Google Cloud identitas didukung untuk autentikasi ke server MCP.Server MCP Resource Manager menggunakan protokol OAuth 2.0 dengan Identity and Access Management (IAM) untuk autentikasi dan otorisasi. Semua Google Cloud identitas didukung untuk autentikasi ke server MCP.
Server MCP Resource Manager tidak menerima kunci API untuk autentikasi.
Sebaiknya buat identitas terpisah untuk agen yang menggunakan alat MCP agar akses ke resource dapat dikontrol dan dipantau. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server MCP.
Cakupan OAuth MCP Resource Manager
OAuth 2.0 menggunakan cakupan dan kredensial untuk menentukan apakah principal yang diautentikasi diizinkan untuk melakukan tindakan tertentu pada resource. Untuk mengetahui informasi selengkapnya tentang cakupan OAuth 2.0 di Google, baca Menggunakan OAuth 2.0 untuk mengakses Google API.
Resource Manager memiliki cakupan OAuth alat MCP berikut:
| URI cakupan untuk gcloud CLI | Deskripsi |
|---|---|
https://www.googleapis.com/auth/cloudresourcemanager.read-only |
Hanya mengizinkan akses untuk membaca data. |
https://www.googleapis.com/auth/cloudresourcemanager.read-write |
Mengizinkan akses untuk membaca dan mengubah data. |
Cakupan tambahan mungkin diperlukan pada resource yang diakses selama panggilan alat. Untuk melihat daftar cakupan yang diperlukan untuk Resource Manager, lihat Resource Manager API.
Mengonfigurasi klien MCP untuk menggunakan server MCP Resource Manager
Aplikasi dan agen AI, seperti Claude atau Gemini CLI, dapat membuat instance klien MCP yang terhubung ke satu server MCP. Aplikasi AI dapat memiliki beberapa klien yang terhubung ke server MCP yang berbeda. Untuk terhubung ke server MCP jarak jauh, klien MCP harus mengetahui setidaknya URL server MCP jarak jauh.
Di aplikasi AI Anda, cari cara untuk terhubung ke server MCP jarak jauh. Anda akan diminta untuk memasukkan detail tentang server, seperti nama dan URL-nya.
Untuk server MCP Resource Manager, masukkan hal berikut sesuai kebutuhan:
- Nama server: Server MCP Resource Manager
- URL server atau Endpoint: https://cloudresourcemanager.googleapis.com/mcp
- Transportasi: HTTP
- Detail autentikasi: Bergantung pada cara autentikasi yang Anda inginkan, Anda dapat memasukkan Google Cloud kredensial, ID Klien OAuth dan rahasia, atau identitas dan kredensial agen. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server MCP.
- Cakupan OAuth: cakupan OAuth 2.0 yang ingin Anda gunakan saat terhubung ke server MCP Resource Manager.
Untuk panduan khusus host, lihat hal berikut:
Untuk panduan yang lebih umum, lihat referensi berikut:
Alat yang tersedia
Untuk melihat detail alat MCP yang tersedia dan deskripsinya untuk server MCP Resource Manager, lihat Referensi MCP Resource Manager.
Alat daftar
Gunakan pemeriksa MCP untuk mencantumkan alat, atau kirim
tools/list permintaan HTTP langsung ke Resource Manager
server MCP jarak jauh. Metode tools/list tidak memerlukan autentikasi.
POST /mcp HTTP/1.1
Host: cloudresourcemanager.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Kasus penggunaan sampel
Alat search_projects di server MCP jarak jauh Resource Manager memungkinkan agen AI secara dinamis
menemukan dan mengidentifikasi semua Google Cloud project yang memiliki izin yang diperlukan untuk
diakses sehingga mereka dapat menjalankan perintah di alat lain.
Alat ini menampilkan daftar terstruktur yang berisi project ID, nomor project, dan status siklus proses project. Berikut adalah contoh kasus penggunaan untuk server MCP Resource Manager:
Audit inventaris dan aksesibilitas resource: Mencantumkan dan meringkas project cloud aktif yang dapat Anda akses.
Perintah pengguna: "Cantumkan semua project aktif Google Cloud saya."
Tindakan agen: Agen mengirimkan kueri penelusuran ke server MCP untuk mengambil dan menampilkan daftar ringkasan semua project aktif di bawah kredensial Anda.
Penelusuran berbasis induk yang ditargetkan: Mengambil project yang berada dalam folder atau organisasi tertentu untuk mempersempit cakupan permintaan.
Perintah pengguna: "Temukan semua project di Folder 223."
Tindakan agen: Agen menjalankan panggilan alat dengan kueri
parent:folders/223untuk menampilkan daftar project dalam batas administratif tersebut.Resolusi konteks implisit: Saat Anda meminta informasi tentang resource tanpa memberikan project ID tertentu, agen dapat menyelesaikan konteks secara otomatis.
Perintah pengguna: "Periksa status layanan 'payment-processor' saya."
Tindakan agen: Agen mengenali bahwa
project_idtidak ada untuk alat Cloud Run. Agen menggunakan alatsearch_projectsuntuk menemukan project denganpaymentdalam nama, mengidentifikasi kemungkinan project (sepertipayment-prod-123), dan meminta konfirmasi Anda sebelum melanjutkan.Penemuan khusus lingkungan: Anda dapat menemukan project yang difilter menurut lingkungan atau struktur organisasi tertentu tanpa keluar dari antarmuka chat.
Perintah pengguna: "Project mana yang dapat saya akses di lingkungan staging?"
Tindakan agen: Agen melakukan operasi penelusuran untuk semua project yang diberi label atau diberi nama
stagingyang memiliki izin untuk dilihat dan menampilkan project ID tertentu.
Menyesuaikan perilaku LLM
Alat search_projects serbaguna, tetapi LLM mungkin tidak selalu tahu kapan harus
membuat kueri hierarki Anda Google Cloud . Untuk memanggil alat dalam skenario tertentu, berikan konteks kustom dalam file Markdown, misalnya, ~/.gemini/GEMINI.md atau AGENTS.md tingkat project.
Mengontrol penggunaan MCP dengan kebijakan penolakan IAM
Kebijakan penolakan Identity and Access Management (IAM) membantu Anda mengamankan Google Cloud server MCP jarak jauh. Konfigurasi kebijakan ini untuk memblokir akses alat MCP yang tidak diinginkan.
Misalnya, Anda dapat menolak atau mengizinkan akses berdasarkan:
- Principal
- Properti alat seperti hanya baca
- ID klien OAuth aplikasi
Untuk mengetahui informasi selengkapnya, lihat Mengontrol penggunaan MCP dengan Identity and Access Management.
Langkah berikutnya
- Baca dokumentasi referensi MCP Resource Manager.
- Pelajari lebih lanjut server MCP Google Cloud.