Menggunakan server MCP jarak jauh Resource Manager

Dokumen ini menunjukkan cara menggunakan server Model Context Protocol (MCP) jarak jauh Resource Manager untuk terhubung dengan aplikasi AI, termasuk Gemini CLI, ChatGPT, Claude, dan aplikasi kustom yang Anda kembangkan. Server MCP jarak jauh Resource Manager memungkinkan Anda menelusuri dan mengidentifikasi semua Google Cloud project yang memiliki izin yang diperlukan untuk diakses, sehingga Anda memiliki ID yang benar sebelum mencoba konfigurasi resource yang lebih spesifik.

Alat ini menampilkan daftar terstruktur yang berisi project ID, nomor project, dan status siklus proses project. Server MCP jarak jauh Resource Manager diaktifkan saat Anda mengaktifkan Resource Manager API.

Model Context Protocol (MCP) menstandarkan cara model bahasa besar (LLM) dan aplikasi atau agen AI terhubung ke sumber data eksternal. Server MCP memungkinkan Anda menggunakan alat, resource, dan perintahnya untuk mengambil tindakan dan mendapatkan data terbaru dari layanan backend-nya.

Apa perbedaan antara server MCP lokal dan jarak jauh?

Server MCP lokal
Biasanya berjalan di komputer lokal Anda dan menggunakan aliran input dan output standar (stdio) untuk komunikasi antar-layanan di perangkat yang sama.
Server MCP jarak jauh
Berjalan di infrastruktur layanan dan menawarkan endpoint HTTP ke aplikasi AI untuk komunikasi antara klien MCP AI dan server MCP. Untuk mengetahui informasi selengkapnya tentang arsitektur MCP, lihat Arsitektur MCP.

Server MCP Google dan Google Cloud jarak jauh

Server MCP Google dan Google Cloud jarak jauh memiliki fitur dan manfaat berikut:

  • Penemuan yang disederhanakan dan terpusat
  • Endpoint HTTP global atau regional yang dikelola
  • Otorisasi terperinci
  • Keamanan perintah dan respons opsional dengan perlindungan Model Armor
  • Logging audit terpusat

Untuk mengetahui informasi tentang server MCP lainnya dan informasi tentang keamanan dan kontrol tata kelola yang tersedia untuk server MCP Google Cloud, lihat Ringkasan server MCP Google Cloud.

Sebelum memulai

    Login ke akun Anda. Google Cloud Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.

    In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

    If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

    Verify that billing is enabled for your Google Cloud project.

    Enable the Cloud Resource Manager API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

    Instal Google Cloud CLI. Setelah penginstalan, inisialisasi Google Cloud CLI dengan menjalankan perintah berikut:

    gcloud init

    Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus terlebih dahulu login ke gcloud CLI dengan identitas gabungan Anda.

    In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

    If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

    Verify that billing is enabled for your Google Cloud project.

    Enable the Cloud Resource Manager API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

    Instal Google Cloud CLI. Setelah penginstalan, inisialisasi Google Cloud CLI dengan menjalankan perintah berikut:

    gcloud init

    Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus terlebih dahulu login ke gcloud CLI dengan identitas gabungan Anda.

Autentikasi dan otorisasi

Server MCP jarak jauh Resource Manager menggunakan protokol OAuth 2.0 dengan Identity and Access Management (IAM) untuk autentikasi dan otorisasi. Semua Google Cloud identitas didukung untuk autentikasi ke server MCP.

Server MCP Resource Manager menggunakan protokol OAuth 2.0 dengan Identity and Access Management (IAM) untuk autentikasi dan otorisasi. Semua Google Cloud identitas didukung untuk autentikasi ke server MCP.

Server MCP Resource Manager tidak menerima kunci API untuk autentikasi.

Sebaiknya buat identitas terpisah untuk agen yang menggunakan alat MCP agar akses ke resource dapat dikontrol dan dipantau. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server MCP.

Cakupan OAuth MCP Resource Manager

OAuth 2.0 menggunakan cakupan dan kredensial untuk menentukan apakah principal yang diautentikasi diizinkan untuk melakukan tindakan tertentu pada resource. Untuk mengetahui informasi selengkapnya tentang cakupan OAuth 2.0 di Google, baca Menggunakan OAuth 2.0 untuk mengakses Google API.

Resource Manager memiliki cakupan OAuth alat MCP berikut:

URI cakupan untuk gcloud CLI Deskripsi
https://www.googleapis.com/auth/cloudresourcemanager.read-only Hanya mengizinkan akses untuk membaca data.
https://www.googleapis.com/auth/cloudresourcemanager.read-write Mengizinkan akses untuk membaca dan mengubah data.

Cakupan tambahan mungkin diperlukan pada resource yang diakses selama panggilan alat. Untuk melihat daftar cakupan yang diperlukan untuk Resource Manager, lihat Resource Manager API.

Mengonfigurasi klien MCP untuk menggunakan server MCP Resource Manager

Aplikasi dan agen AI, seperti Claude atau Gemini CLI, dapat membuat instance klien MCP yang terhubung ke satu server MCP. Aplikasi AI dapat memiliki beberapa klien yang terhubung ke server MCP yang berbeda. Untuk terhubung ke server MCP jarak jauh, klien MCP harus mengetahui setidaknya URL server MCP jarak jauh.

Di aplikasi AI Anda, cari cara untuk terhubung ke server MCP jarak jauh. Anda akan diminta untuk memasukkan detail tentang server, seperti nama dan URL-nya.

Untuk server MCP Resource Manager, masukkan hal berikut sesuai kebutuhan:

  • Nama server: Server MCP Resource Manager
  • URL server atau Endpoint: https://cloudresourcemanager.googleapis.com/mcp
  • Transportasi: HTTP
  • Detail autentikasi: Bergantung pada cara autentikasi yang Anda inginkan, Anda dapat memasukkan Google Cloud kredensial, ID Klien OAuth dan rahasia, atau identitas dan kredensial agen. Untuk mengetahui informasi selengkapnya tentang autentikasi, lihat Mengautentikasi ke server MCP.
  • Cakupan OAuth: cakupan OAuth 2.0 yang ingin Anda gunakan saat terhubung ke server MCP Resource Manager.

Untuk panduan khusus host, lihat hal berikut:

Untuk panduan yang lebih umum, lihat referensi berikut:

Alat yang tersedia

Untuk melihat detail alat MCP yang tersedia dan deskripsinya untuk server MCP Resource Manager, lihat Referensi MCP Resource Manager.

Alat daftar

Gunakan pemeriksa MCP untuk mencantumkan alat, atau kirim tools/list permintaan HTTP langsung ke Resource Manager server MCP jarak jauh. Metode tools/list tidak memerlukan autentikasi.

POST /mcp HTTP/1.1
Host: cloudresourcemanager.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Kasus penggunaan sampel

Alat search_projects di server MCP jarak jauh Resource Manager memungkinkan agen AI secara dinamis menemukan dan mengidentifikasi semua Google Cloud project yang memiliki izin yang diperlukan untuk diakses sehingga mereka dapat menjalankan perintah di alat lain.

Alat ini menampilkan daftar terstruktur yang berisi project ID, nomor project, dan status siklus proses project. Berikut adalah contoh kasus penggunaan untuk server MCP Resource Manager:

  • Audit inventaris dan aksesibilitas resource: Mencantumkan dan meringkas project cloud aktif yang dapat Anda akses.

    Perintah pengguna: "Cantumkan semua project aktif Google Cloud saya."

    Tindakan agen: Agen mengirimkan kueri penelusuran ke server MCP untuk mengambil dan menampilkan daftar ringkasan semua project aktif di bawah kredensial Anda.

  • Penelusuran berbasis induk yang ditargetkan: Mengambil project yang berada dalam folder atau organisasi tertentu untuk mempersempit cakupan permintaan.

    Perintah pengguna: "Temukan semua project di Folder 223."

    Tindakan agen: Agen menjalankan panggilan alat dengan kueri parent:folders/223 untuk menampilkan daftar project dalam batas administratif tersebut.

  • Resolusi konteks implisit: Saat Anda meminta informasi tentang resource tanpa memberikan project ID tertentu, agen dapat menyelesaikan konteks secara otomatis.

    Perintah pengguna: "Periksa status layanan 'payment-processor' saya."

    Tindakan agen: Agen mengenali bahwa project_id tidak ada untuk alat Cloud Run. Agen menggunakan alat search_projects untuk menemukan project dengan payment dalam nama, mengidentifikasi kemungkinan project (seperti payment-prod-123), dan meminta konfirmasi Anda sebelum melanjutkan.

  • Penemuan khusus lingkungan: Anda dapat menemukan project yang difilter menurut lingkungan atau struktur organisasi tertentu tanpa keluar dari antarmuka chat.

    Perintah pengguna: "Project mana yang dapat saya akses di lingkungan staging?"

    Tindakan agen: Agen melakukan operasi penelusuran untuk semua project yang diberi label atau diberi nama staging yang memiliki izin untuk dilihat dan menampilkan project ID tertentu.

Menyesuaikan perilaku LLM

Alat search_projects serbaguna, tetapi LLM mungkin tidak selalu tahu kapan harus membuat kueri hierarki Anda Google Cloud . Untuk memanggil alat dalam skenario tertentu, berikan konteks kustom dalam file Markdown, misalnya, ~/.gemini/GEMINI.md atau AGENTS.md tingkat project.

Mengontrol penggunaan MCP dengan kebijakan penolakan IAM

Kebijakan penolakan Identity and Access Management (IAM) membantu Anda mengamankan Google Cloud server MCP jarak jauh. Konfigurasi kebijakan ini untuk memblokir akses alat MCP yang tidak diinginkan.

Misalnya, Anda dapat menolak atau mengizinkan akses berdasarkan:

  • Principal
  • Properti alat seperti hanya baca
  • ID klien OAuth aplikasi

Untuk mengetahui informasi selengkapnya, lihat Mengontrol penggunaan MCP dengan Identity and Access Management.

Langkah berikutnya