Resource Manager 원격 MCP 서버 사용

이 문서에서는 Resource Manager 원격 모델 컨텍스트 프로토콜 (MCP) 서버를 사용하여 Gemini CLI, ChatGPT, Claude, 개발 중인 맞춤 애플리케이션 등 AI 애플리케이션에 연결하는 방법을 보여줍니다. Resource Manager 원격 MCP 서버를 사용하면 액세스하는 데 필요한 권한이 있는 모든 Google Cloud 프로젝트를 검색하고 식별할 수 있으므로 더 구체적인 리소스 구성을 시도하기 전에 올바른 식별자를 확인할 수 있습니다.

이 도구는 프로젝트 ID, 프로젝트 번호, 프로젝트의 수명 주기 상태가 포함된 구조화된 목록을 반환합니다. Resource Manager API를 사용 설정하면 Resource Manager 원격 MCP 서버가 사용 설정됩니다.

모델 컨텍스트 프로토콜(MCP)은 대규모 언어 모델 (LLM)과 AI 애플리케이션 또는 에이전트가 외부 데이터 소스에 연결되는 방식을 표준화합니다. MCP 서버를 사용하면 도구, 리소스, 프롬프트를 사용하여 백엔드 서비스에서 작업을 실행하고 업데이트된 데이터를 가져올 수 있습니다.

로컬 MCP 서버와 원격 MCP 서버의 차이점은 무엇인가요?

로컬 MCP 서버
일반적으로 로컬 머신에서 실행되며 동일한 기기의 서비스 간 통신을 위해 표준 입력 및 출력 스트림 (stdio)을 사용합니다.
원격 MCP 서버
서비스의 인프라에서 실행되며 AI MCP 클라이언트와 MCP 서버 간 통신을 위해 AI 애플리케이션에 HTTP 엔드포인트를 제공합니다. MCP 아키텍처에 대한 자세한 내용은 MCP 아키텍처를 참고하세요.

Google 및 Google Cloud 원격 MCP 서버

Google 및 Google Cloud 원격 MCP 서버에는 다음과 같은 기능과 이점이 있습니다.

  • 간소화된 중앙 집중식 검색
  • 관리형 전역 또는 리전 HTTP 엔드포인트
  • 세부적인 승인
  • Model Armor 보호를 사용한 선택적 프롬프트 및 응답 보안
  • 중앙 집중식 감사 로깅

다른 MCP 서버에 대한 정보와 Google Cloud MCP 서버에 사용할 수 있는 보안 및 거버넌스 제어에 대한 정보는 Google Cloud MCP 서버 개요를 참고하세요.

시작하기 전에

    Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.

    In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

    If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

    Verify that billing is enabled for your Google Cloud project.

    Enable the Cloud Resource Manager API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

    Google Cloud CLI를 설치합니다. 설치 후 다음 명령어를 실행하여 Google Cloud CLI를 초기화합니다.

    gcloud init

    외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

    In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

    If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

    Verify that billing is enabled for your Google Cloud project.

    Enable the Cloud Resource Manager API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

    Google Cloud CLI를 설치합니다. 설치 후 다음 명령어를 실행하여 Google Cloud CLI를 초기화합니다.

    gcloud init

    외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

인증 및 승인

Resource Manager 원격 MCP 서버는 인증 및 승인에 Identity and Access Management (IAM)와 함께 OAuth 2.0 프로토콜을 사용합니다. 모든 Google Cloud ID는 MCP 서버에 대한 인증에 지원됩니다.

Resource Manager MCP 서버는 인증 및 승인에 Identity and Access Management (IAM)와 함께 OAuth 2.0 프로토콜을 사용합니다. 모든 Google Cloud ID는 MCP 서버에 대한 인증에 지원됩니다.

Resource Manager MCP 서버는 인증용 API 키를 수락하지 않습니다.

리소스에 대한 액세스를 제어하고 모니터링할 수 있도록 MCP 도구를 사용하여 상담사를 위한 별도의 ID를 만드는 것이 좋습니다. 인증에 관한 자세한 내용은 MCP 서버에 인증을 참고하세요.

Resource Manager MCP OAuth 범위

OAuth 2.0은 범위와 사용자 인증 정보를 사용하여 인증된 주 구성원이 리소스에 대해 특정 작업을 수행할 권한이 있는지 확인합니다. Google의 OAuth 2.0 범위에 대한 자세한 내용은 OAuth 2.0을 사용하여 Google API에 액세스하기를 참고하세요.

Resource Manager에는 다음과 같은 MCP 도구 OAuth 범위가 있습니다.

gcloud CLI의 범위 URI 설명
https://www.googleapis.com/auth/cloudresourcemanager.read-only 데이터 읽기 액세스 권한만 허용합니다.
https://www.googleapis.com/auth/cloudresourcemanager.read-write 데이터를 읽고 수정할 수 있는 액세스 권한을 허용합니다.

도구 호출 중에 액세스하는 리소스에 추가 범위가 필요할 수 있습니다. Resource Manager에 필요한 범위 목록을 보려면 Resource Manager API를 참고하세요.

Resource Manager MCP 서버를 사용하도록 MCP 클라이언트 구성

Claude 또는 Gemini CLI와 같은 AI 애플리케이션과 에이전트는 단일 MCP 서버에 연결되는 MCP 클라이언트를 인스턴스화할 수 있습니다. AI 애플리케이션에는 서로 다른 MCP 서버에 연결되는 여러 클라이언트가 있을 수 있습니다. 원격 MCP 서버에 연결하려면 MCP 클라이언트가 최소한 원격 MCP 서버의 URL을 알아야 합니다.

AI 애플리케이션에서 원격 MCP 서버에 연결하는 방법을 찾습니다. 이름, URL 등 서버에 관한 세부정보를 입력하라는 메시지가 표시됩니다.

Resource Manager MCP 서버의 경우 필요에 따라 다음을 입력합니다.

  • 서버 이름: Resource Manager MCP 서버
  • 서버 URL 또는 엔드포인트: https://cloudresourcemanager.googleapis.com/mcp
  • 전송: HTTP
  • 인증 세부정보: 인증 방법에 따라 Google Cloud 사용자 인증 정보, OAuth 클라이언트 ID 및 보안 비밀번호 또는 에이전트 ID 및 사용자 인증 정보를 입력할 수 있습니다. 인증에 관한 자세한 내용은 MCP 서버에 인증을 참고하세요.
  • OAuth 범위: Resource Manager MCP 서버에 연결할 때 사용할 OAuth 2.0 범위입니다.

호스트 관련 안내는 다음을 참고하세요.

일반적인 안내는 다음 리소스를 참고하세요.

사용 가능한 도구

Resource Manager MCP 서버에서 사용 가능한 MCP 도구의 세부정보와 설명을 보려면 Resource Manager MCP 참조를 참고하세요.

목록 도구

MCP 검사기를 사용하여 도구를 나열하거나 tools/list HTTP 요청을 Resource Manager 원격 MCP 서버로 직접 보냅니다. tools/list 메서드는 인증이 필요하지 않습니다.

POST /mcp HTTP/1.1
Host: cloudresourcemanager.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

샘플 사용 사례

리소스 관리자 원격 MCP 서버의 search_projects 도구를 사용하면 AI 에이전트가 액세스하는 데 필요한 권한이 있는 모든 Google Cloud 프로젝트를 동적으로 검색하고 식별하여 다른 도구에서 명령어를 실행할 수 있습니다.

이 도구는 프로젝트 ID, 프로젝트 번호, 프로젝트의 수명 주기 상태가 포함된 구조화된 목록을 반환합니다. 다음은 Resource Manager MCP 서버의 샘플 사용 사례입니다.

  • 리소스 인벤토리 및 접근성 감사: 액세스할 수 있는 활성 클라우드 프로젝트를 나열하고 요약합니다.

    사용자 프롬프트: '활성 상태인 내 Google Cloud 프로젝트를 모두 나열해 줘.'

    에이전트 작업: 에이전트가 MCP 서버에 검색어를 전송하여 사용자 인증 정보에 속한 모든 활성 프로젝트의 요약 목록을 가져와 표시합니다.

  • 타겟팅된 상위 기반 검색: 특정 폴더 또는 조직 내에 있는 프로젝트를 검색하여 요청 범위를 좁힙니다.

    사용자 프롬프트: '폴더 223에 있는 모든 프로젝트를 찾아 줘.'

    에이전트 작업: 에이전트가 parent:folders/223 쿼리로 도구 호출을 실행하여 해당 행정 구역 내 프로젝트 목록을 반환합니다.

  • 암시적 컨텍스트 해결: 특정 프로젝트 ID를 제공하지 않고 리소스에 관한 정보를 요청하면 에이전트가 컨텍스트를 자동으로 해결할 수 있습니다.

    사용자 프롬프트: 'payment-processor' 서비스의 상태를 확인해 줘.

    상담사 조치: 상담사는 Cloud Run 도구에 project_id가 누락되어 있음을 인식합니다. search_projects 도구를 사용하여 이름에 payment가 있는 프로젝트를 찾고, 가능성이 높은 프로젝트 (예: payment-prod-123)를 식별하고, 계속하기 전에 확인을 요청합니다.

  • 환경별 검색: 채팅 인터페이스를 종료하지 않고 특정 환경 또는 조직 구조로 필터링된 프로젝트를 찾을 수 있습니다.

    사용자 프롬프트: '스테이징 환경에서 액세스할 수 있는 프로젝트는 무엇인가요?'

    상담사 작업: 상담사는 볼 권한이 있고 staging로 라벨이 지정되거나 이름이 지정된 모든 프로젝트에 대해 검색 작업을 실행하고 특정 프로젝트 ID를 반환합니다.

LLM 동작 맞춤설정

search_projects 도구는 다재다능하지만 LLM이 Google Cloud 계층 구조를 쿼리해야 하는 시점을 항상 알지는 못합니다. 특정 시나리오에서 도구를 호출하려면 Markdown 파일(예: ~/.gemini/GEMINI.md 또는 프로젝트 수준 AGENTS.md)에 맞춤 컨텍스트를 제공하세요.

IAM 거부 정책으로 MCP 사용 제어

Identity and Access Management (IAM) 거부 정책을 사용하면 Google Cloud 원격 MCP 서버를 보호할 수 있습니다. 원치 않는 MCP 도구 액세스를 차단하도록 이러한 정책을 구성합니다.

예를 들어 다음을 기준으로 액세스를 거부하거나 허용할 수 있습니다.

  • 주 구성원
  • 읽기 전용과 같은 도구 속성
  • 애플리케이션의 OAuth 클라이언트 ID

자세한 내용은 Identity and Access Management로 MCP 사용 제어를 참고하세요.

다음 단계