Il server MCP remoto Cloud Run viene abilitato quando abiliti l'API Cloud Run Admin.
Il Model Context Protocol (MCP) standardizza il modo in cui i modelli linguistici di grandi dimensioni (LLM) e le applicazioni o gli agenti AI si connettono a origini dati esterne. I server MCP ti consentono di utilizzare i loro strumenti, risorse e prompt per eseguire azioni e ottenere dati aggiornati dal loro servizio di backend.
Qual è la differenza tra i server MCP locali e remoti?
- Server MCP locali
- In genere vengono eseguiti sulla macchina locale e utilizzano i flussi di input e output standard (stdio) per la comunicazione tra i servizi sullo stesso dispositivo.
- Server MCP remoti
- Viene eseguito sull'infrastruttura del servizio e offre un endpoint HTTP alle applicazioni di AI per la comunicazione tra il client AI MCP e il server MCP. Per maggiori informazioni sull'architettura MCP, consulta la sezione Architettura MCP.
Per informazioni sul server MCP locale di Cloud Run, consulta la pagina Cloud Run MCP server su GitHub.
Google e Google Cloud server MCP remoti
Google e i Google Cloud server MCP remoti hanno le seguenti funzionalità e vantaggi:- Rilevamento semplificato e centralizzato.
- Endpoint HTTP globali o regionali gestiti.
- Autorizzazione granulare.
- Sicurezza facoltativa di prompt e risposte con la protezione Model Armor.
- Audit logging centralizzato.
Per informazioni su altri server MCP e sui controlli di sicurezza e governance disponibili per i server MCP di Google Cloud, consulta la panoramica dei server MCP di Google Cloud.
Potresti voler utilizzare il server MCP locale di Cloud Run per i seguenti motivi:
- Sviluppo e test locali
- Utilizzo offline di MCP
Prima di iniziare
- Accedi al tuo account Google Cloud . Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Abilitare l'API Cloud Run.
Ruoli richiesti per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo dei servizi (
roles/serviceusage.serviceUsageAdmin), che include l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.- Installa e inizializza gcloud CLI.
-
Aggiorna i componenti:
gcloud components update
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per utilizzare il server MCP Cloud Run, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto in cui vuoi utilizzare il server MCP Cloud Run:
-
Crea servizi Cloud Run:
Cloud Run Developer (
roles/run.developer) -
Esegue operazioni come account di servizio:
Service Account User (
roles/iam.serviceAccountUser) -
Accedi al repository Artifact Registry dell'immagine container di cui è stato eseguito il deployment:
Lettore Artifact Registry (
roles/artifactregistry.reader) -
Utilizza un account di servizio cross-project per eseguire il deployment di un servizio:
Creatore token service account (
roles/iam.serviceAccountTokenCreator) -
Effettua chiamate allo strumento MCP:
MCP Tool User (
roles/mcp.toolUser)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per utilizzare il server MCP di Cloud Run. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per utilizzare il server MCP di Cloud Run sono necessarie le seguenti autorizzazioni:
-
Effettua chiamate allo strumento MCP:
mcp.tools.call -
Recupera i prompt di Cloud Run:
run.prompts.get -
Elenca i servizi Cloud Run:
run.services.list -
Crea nuovi servizi Cloud Run:
run.services.create -
Scarica l'immagine container del servizio Cloud Run:
artifactregistry.repositories.downloadArtifacts
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Per un elenco di ruoli e autorizzazioni IAM associati a Cloud Run, consulta Ruoli IAM di Cloud Run e Autorizzazioni IAM di Cloud Run. Se il tuo servizio Cloud Run interagisce con le APIGoogle Cloud , come le librerie client Cloud, consulta la guida alla configurazione dell'identità del servizio. Per saperne di più sulla concessione dei ruoli, consulta Autorizzazioni di deployment e Gestisci l'accesso.
Autenticazione e autorizzazione
Il server MCP remoto Cloud Run utilizza il protocollo OAuth 2.0 con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione. Tutte le identitàGoogle Cloud sono supportate per l'autenticazione ai server MCP.
Il server MCP remoto Cloud Run non accetta chiavi API.
Ti consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull'autenticazione, vedi Eseguire l'autenticazione nei server MCP.
Ambiti OAuth MCP di Cloud Run
OAuth 2.0 utilizza ambiti e credenziali per determinare se un principal autenticato è autorizzato a eseguire un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, leggi Utilizzare OAuth 2.0 per accedere alle API di Google.
Cloud Run ha i seguenti ambiti OAuth dello strumento MCP:
| URI dell'ambito per gcloud CLI | Descrizione |
|---|---|
https://www.googleapis.com/auth/run.readonly |
Consente solo l'accesso in lettura ai dati. |
https://www.googleapis.com/auth/run |
Consente l'accesso per leggere e modificare i dati. |
Potrebbero essere necessari ambiti aggiuntivi per le risorse a cui si accede durante una chiamata allo strumento. Per visualizzare un elenco degli ambiti richiesti per Cloud Run, consulta API Cloud Run Admin.
Configura un client MCP per utilizzare il server MCP Cloud Run
Le applicazioni e gli agenti AI, come Claude o Gemini CLI, possono creare un client MCP che si connette a un singolo server MCP. Un'applicazione AI può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere l'URL del server MCP remoto.
Nella tua applicazione AI, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, ad esempio il nome e l'URL.
Per il server MCP di Cloud Run, inserisci quanto segue in base alle tue esigenze:
- Nome server: server MCP Cloud Run
- URL server o Endpoint: https://run.googleapis.com/mcp
o https://run.
REGION.rep.googleapis.com/mcp (anteprima) - Trasporto: HTTP
- Dettagli di autenticazione: a seconda di come vuoi autenticarti, puoi inserire le tue Google Cloud credenziali, l'ID client OAuth e il segreto oppure l'identità e le credenziali di un agente. Per saperne di più sull'autenticazione, consulta Autenticarsi sui server MCP.
Per indicazioni specifiche dell'host sulla configurazione e la connessione al server MCP, vedi quanto segue:
Per indicazioni più generali, consulta le seguenti risorse:
Strumenti disponibili
Esempi di casi d'uso
Di seguito sono riportati alcuni casi d'uso di esempio per il server MCP di Cloud Run:
Consente a un agente di eseguire il deployment di un servizio Cloud Run in un progetto.
Consente a un agente di eseguire il deployment di app con codifica delle vibrazioni su Cloud Run dal codice sorgente o da un file zip.
Visualizza un elenco dei servizi Cloud Run e dei dettagli del servizio per nome, progetto e regione.
Esegui il deployment di un servizio web Cloud Run pubblico o privato da un'immagine Docker predefinita di Artifact Registry o Docker Hub con un insieme di variabili di ambiente specifiche in un progetto e una regione.
Prompt di esempio
Puoi utilizzare i seguenti prompt di esempio per ottenere informazioni sui servizi Cloud Run e analizzare i log dei servizi Cloud Run:
- "Esegui il deployment di un servizio Cloud Run privato denominato
SERVICE_NAMEdall'immagine Dockerus-docker.pkg.dev/cloudrun/container/helloal progettoPROJECT_ID." - "Elenca i servizi nel progetto
PROJECT_ID." - "Trova i dettagli di un servizio di cui ho eseguito il deployment nel progetto
PROJECT_IDutilizzando il server MCP nella regioneREGION."
Nei prompt, sostituisci quanto segue:
SERVICE_NAME: il nome del servizio Cloud RunPROJECT_ID: l' Google Cloud ID progettoREGION: il nome della regione
Utilizzare il prompt /deploy
Puoi utilizzare il prompt /deploy per eseguire rapidamente il deployment di un servizio Cloud Run utilizzando il server MCP Cloud Run. Potresti dover
navigare nel menu del chatbot per trovare lo strumento o il prompt necessario.
Per eseguire il deployment della directory di lavoro attuale in Cloud Run, esegui il seguente prompt
/deploy:/deploy
SERVICE_NAME\ --projectPROJECT_ID\ --regionREGION\Sostituisci quanto segue:
SERVICE_NAME: il nome del servizio Cloud RunPROJECT_ID: l' Google Cloud ID progettoREGION: il nome della regione
Configurazioni di sicurezza facoltative
MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa dell'ampia varietà di azioni che puoi eseguire con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre impostazioni predefinite e policy personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua organizzazione o nel tuo progetto Google Cloud.
Per saperne di più sulla sicurezza e sulla governance di MCP, consulta Sicurezza e protezione dell'AI.
Utilizzare Model Armor
Model Armor è un servizioGoogle Cloud progettato per migliorare la sicurezza delle tue applicazioni di AI. Funziona controllando in modo proattivo i prompt e le risposte degli LLM, proteggendo da vari rischi e supportando pratiche di AI responsabile. Che tu stia implementando l'AI nel tuo ambiente cloud o su provider cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, mantenere la conformità e applicare le tue norme di sicurezza dell'AI in modo coerente nel tuo panorama AI diversificato.
Model Armor è disponibile solo in località regionali specifiche. Se Model Armor è abilitato per un progetto e una chiamata a questo progetto proviene da una regione non supportata, Model Armor effettua una chiamata tra regioni. Per maggiori informazioni, vedi Località di Model Armor.
Abilita Model Armor
Prima di poter utilizzare Model Armor, devi abilitare le API Model Armor.
Console
Abilita l'API Model Armor.
Ruoli richiesti per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo dei servizi (
roles/serviceusage.serviceUsageAdmin), che include l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.Seleziona il progetto in cui vuoi attivare Model Armor.
gcloud
Prima di iniziare, segui questi passaggi utilizzando Google Cloud CLI con l'API Model Armor:
Nella console Google Cloud , attiva Cloud Shell.
Nella parte inferiore della console Google Cloud viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già installata e con valori già impostati per il progetto corrente. L'inizializzazione della sessione può richiedere alcuni secondi.
-
Esegui questo comando per impostare l'endpoint API per il servizio Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Sostituisci
LOCATIONcon la regione in cui vuoi utilizzare Model Armor.
Configurare la protezione per i server MCP remoti di Google e Google Cloud
Per proteggere le chiamate e le risposte dello strumento MCP, puoi utilizzare le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati a tutto il progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.
Configura un'impostazione di base di Model Armor con la sanificazione MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.
Vedi il seguente comando di esempio:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Tieni presente le seguenti impostazioni:
INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.ENABLED: l'impostazione che attiva un filtro o l'applicazione.MEDIUM_AND_ABOVE: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori più bassi potrebbero generare più falsi positivi. Per saperne di più, consulta Livelli di confidenza di Model Armor.
Disattivare l'analisi del traffico MCP con Model Armor
Se vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui questo comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Model Armor non eseguirà la scansione del traffico MCP nel progetto.
Controllare l'utilizzo di MCP con i criteri di negazione IAM
I criteri di negazione di Identity and Access Management (IAM) ti aiutano a proteggere Google Cloud i server MCP remoti. Configura queste policy per bloccare l'accesso indesiderato allo strumento MCP.
Ad esempio, puoi negare o consentire l'accesso in base a:
- Il preside
- Proprietà dello strumento come sola lettura
- L'ID client OAuth dell'applicazione
Per saperne di più, consulta Controllare l'utilizzo di MCP con Identity and Access Management.
Passaggi successivi
- Leggi la documentazione di riferimento di Cloud Run MCP.
- Scopri di più sui server MCP di Google Cloud.