Il Model Context Protocol (MCP) standardizza il modo in cui le applicazioni AI si connettono a origini dati esterne utilizzando server e strumenti MCP.
Questo documento descrive come utilizzare il server Model Context Protocol (MCP) remoto Cloud SQL per connettersi a Cloud SQL per MySQL da applicazioni AI come Gemini CLI, modalità agent in Gemini Code Assist, Claude Code o in applicazioni AI che stai sviluppando.
Il server MCP remoto Cloud SQL e altri Google Cloud server MCP remoti offrono le seguenti funzionalità e vantaggi:
- Rilevamento semplificato e centralizzato.
- Endpoint HTTP globali o regionali gestiti.
- Autorizzazione granulare.
- Sicurezza facoltativa di prompt e risposte con la protezione Model Armor.
- Audit logging centralizzato.
I server MCP remoti sono gestiti da Google e offrono controlli di sicurezza e governance aggiuntivi rispetto ai server MCP locali forniti da Cloud SQL for MySQL MCP Toolbox for Databases. Per saperne di più su altri server MCP remoti e sui controlli di sicurezza e governance disponibili per MCP, consulta la Google Cloud panoramica dei server MCP.
Le sezioni seguenti si applicano solo al server MCP remoto Cloud SQL per MySQL.
Prima di iniziare
- Accedi al tuo account Google Cloud . Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per attivare e utilizzare il server MCP remoto Cloud SQL, chiedi all'amministratore di concederti i seguenti ruoli IAM sul progetto in cui vuoi attivare e utilizzare il server MCP remoto Cloud SQL:
-
Abilita il server MCP remoto per un progetto:
Amministratore Service Usage (
roles/serviceusage.serviceUsageAdmin) -
Effettua chiamate allo strumento MCP in un progetto:
MCP Tool User (
roles/mcp.toolUser) -
Crea, clona o aggiorna un'istanza Cloud SQL:
Amministratore Cloud SQL (
roles/cloudsql.admin) -
Crea o aggiorna un utente Cloud SQL:
Amministratore Cloud SQL (
roles/cloudsql.admin) -
Esegui query SQL in Cloud SQL:
-
Amministratore Cloud SQL (
roles/cloudsql.admin) -
Cloud SQL Studio User (
roles/cloudsql.StudioUser)
-
Amministratore Cloud SQL (
-
Recupera un'istanza Cloud SQL o elenca tutte le istanze Cloud SQL in un progetto:
Visualizzatore Cloud SQL (
roles/cloudsql.viewer) -
Importa dati in un'istanza Cloud SQL:
-
Amministratore Cloud SQL (
roles/cloudsql.admin) -
Storage Admin (
roles/storage.admin)
-
Amministratore Cloud SQL (
-
Elenca gli utenti Cloud SQL:
Visualizzatore Cloud SQL (
roles/cloudsql.viewer)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per attivare e utilizzare il server MCP remoto Cloud SQL. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:
Autorizzazioni obbligatorie
Per abilitare e utilizzare il server MCP remoto Cloud SQL sono necessarie le seguenti autorizzazioni:
-
serviceusage.mcppolicy.get -
serviceusage.mcppolicy.update -
Effettua chiamate allo strumento MCP:
mcp.tools.call -
Clona un'istanza Cloud SQL:
cloudsql.instances.clone -
Crea un'istanza Cloud SQL:
cloudsql.instances.create -
Crea un utente Cloud SQL:
cloudsql.users.create -
Esegui query SQL su un'istanza Cloud SQL:
-
cloudsql.instances.executeSql -
cloudsql.instances.login
-
-
Ottieni un'istanza Cloud SQL:
cloudsql.instances.get -
Recupera un'operazione dell'istanza Cloud SQL:
cloudsql.instances.get -
Importa dati in un'istanza Cloud SQL:
cloudsql.instances.import -
Elenca le istanze Cloud SQL in un progetto:
cloudsql.instances.list -
Elenca gli utenti Cloud SQL:
cloudsql.users.list -
Aggiorna un'istanza Cloud SQL:
cloudsql.instances.update -
Aggiorna un utente Cloud SQL:
cloudsql.users.update
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Attivare o disattivare il server MCP Cloud SQL
Puoi abilitare il server MCP Cloud SQL
in un progetto con il comando gcloud beta services mcp enable.
Abilitare il server MCP Cloud SQL in un progetto
Per abilitare il server Cloud SQL MCP nel tuo progettoGoogle Cloud , esegui questo comando:
gcloud beta services mcp enable sqladmin.googleapis.com \
--project=PROJECT_ID
Sostituisci quanto segue:
PROJECT_ID: l'ID progetto Google Cloud .
Dopo aver eseguito il comando, il server MCP remoto Cloud SQL viene attivato.
Se il servizio Cloud SQL non è abilitato per il tuo progettoGoogle Cloud , ti viene chiesto di abilitare il servizio prima di abilitare il server MCP remoto Cloud SQL.
Se utilizzi progetti diversi per le credenziali client, ad esempio chiavi del service account, ID client OAuth o chiavi API, e per l'hosting delle risorse, devi attivare il servizio Cloud SQL e il server MCP remoto Cloud SQL in entrambi i progetti.
Disabilitare il server MCP Cloud SQL in un progetto
Per disattivare il server Cloud SQL MCP nel tuo progettoGoogle Cloud , esegui questo comando:
gcloud beta services mcp disable sqladmin.googleapis.com \
--project=PROJECT_ID
Il server MCP Cloud SQL è disabilitato per l'utilizzo nel tuo progetto Google Cloud .
Configura un client MCP per utilizzare il server MCP Cloud SQL
I programmi host, come Claude o Gemini CLI, possono creare istanze di client MCP che si connettono a un singolo server MCP. Un programma host può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere almeno l'URL del server MCP remoto.
Utilizza le seguenti istruzioni per configurare i client MCP in modo che si connettano al server MCP Cloud SQL remoto.
Gemini CLI
Per aggiungere un server MCP remoto Cloud SQL a Gemini CLI, configuralo come estensione.
-
Crea un file di estensione nella seguente posizione:
~/.gemini/extensions/EXT_NAME/gemini-extension.jsondove~/è la tua home directory e EXT_NAME è il nome che vuoi assegnare all'estensione. -
Salva i seguenti contenuti nel file di estensione:
{ "name": "EXT_NAME", "version": "1.0.0", "mcpServers": { "Cloud SQL MCP Server": { "httpUrl": "https://sqladmin.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": ["https://www.googleapis.com/auth/cloud-platform"] }, "timeout": 30000, "headers": { "x-goog-user-project": "PROJECT_ID" } } } }
-
Salva il file delle estensioni.
-
Avvia Gemini CLI:
gemini
-
Esegui
/mcpper visualizzare il server MCP configurato e i relativi strumenti.La risposta è simile alla seguente:
Configured MCP servers: 🟢 Cloud SQL MCP Server (from sqladmin ) - list_instances - get_instance - clone_instance - create_instance - update_instance - execute_sql - import_data - create_user - update_user - list_users - get_operation
Il server MCP remoto è pronto per l'uso in Gemini CLI.
Claude.ai
Devi disporre del piano Claude Enterprise, Pro, Max o Team per configurare i server Google e Google Cloud MCP in Claude.ai. Per informazioni sui prezzi, consulta Prezzi di Claude.
Per aggiungere un server MCP Google o remoto a Claude.ai, configura un connettore personalizzato con un ID client OAuth e un client secret OAuth: Google Cloud
Crea un ID client e un secret OAuth 2.0
-
Nella console Google Cloud , vai a Google Auth Platform > Clients > Create client.
Se non hai selezionato un progetto, ti viene chiesto di crearne uno.
Nell'elenco Tipo di applicazione, seleziona Applicazione web.
Nel campo Nome, inserisci un nome per l'applicazione.
Nella sezione URI di reindirizzamento autorizzati, fai clic su + Aggiungi URI e poi aggiungi
https://claude.ai/api/mcp/auth_callbacknel campo URI.Fai clic su Crea. Il client è stato creato. Per accedere all'ID client, nella console Google Cloud , vai a Google Auth Platform > Client.
Nell'elenco ID client OAuth 2.0, seleziona il nome del client.
-
Nella sezione Client secret, copia il client secret e salvalo in un luogo sicuro. Puoi copiarlo una sola volta. Se lo perdi, elimina il secret e creane uno nuovo.
Creare un connettore personalizzato in Claude.ai
Segui le istruzioni per il piano Claude che stai utilizzando:
Enterprise e Team
In Claude.ai, vai ad Admin settings > Connectors (Impostazioni amministrazione > Connettori).
Fai clic su Aggiungi connettore personalizzato.
-
Nella finestra di dialogo Aggiungi connettore personalizzato, inserisci quanto segue:
- Nome server: un nome leggibile per il server.
- URL del server MCP remoto:
https://sqladmin.googleapis.com/mcp
-
Espandi il menu Impostazioni avanzate e inserisci quanto segue:
- ID client OAuth: l'ID client OAuth 2.0 che hai creato.
- Client secret OAuth: il segreto per il client OAuth 2.0. Per recuperare il segreto, vai a Google Auth Platform > Clients e seleziona l'ID client OAuth che hai creato. Nella sezione Client secrets (Client secret), fai clic per copiare il Client secret.
-
Fai clic su Aggiungi.
Il connettore personalizzato è stato creato.
-
Apri il menu Strumenti e attiva il connettore.
Claude.ai può utilizzare il server MCP.
Pro e Max
In Claude.ai, vai a Impostazioni > Connettori.
Fai clic su Aggiungi connettore personalizzato.
-
Nella finestra di dialogo Aggiungi connettore personalizzato, inserisci quanto segue:
- Nome server: un nome leggibile per il server.
- URL del server MCP remoto:
https://sqladmin.googleapis.com/mcp
-
Espandi il menu Impostazioni avanzate e inserisci quanto segue:
- ID client OAuth: l'ID client OAuth 2.0 che hai creato.
- Client secret OAuth: il segreto per il client OAuth 2.0. Per recuperare il segreto, vai a Google Auth Platform > Clients e seleziona l'ID client OAuth che hai creato. Nella sezione Client secrets (Client secret), fai clic per copiare il Client secret.
-
Fai clic su Aggiungi.
Il connettore personalizzato è stato creato.
-
Apri il menu Strumenti e attiva il connettore.
Claude.ai può utilizzare il server MCP.
ChatGPT
Per utilizzare i server Google e Cloud SQL MCP con ChatGPT, devi avere un abbonamento a ChatGPT Business.
Per aggiungere un server MCP remoto Google o Cloud SQL a ChatGPT, crea un ID client e un client secret OAuth 2.0 di Google, quindi aggiungi il server MCP come app in ChatGPT.
Crea un ID client e un secret OAuth 2.0
-
Nella console Google Cloud , vai a Google Auth Platform > Clients > Create client.
Se non hai selezionato un progetto, ti viene chiesto di crearne uno.
Nell'elenco Tipo di applicazione, seleziona Applicazione web.
Nel campo Nome, inserisci un nome per l'applicazione.
Nella sezione Origini JavaScript autorizzate, fai clic su + Aggiungi URI e poi aggiungi
https://chatgpt.comnel campo URI.Nella sezione URI di reindirizzamento autorizzati, fai clic su + Aggiungi URI e poi aggiungi
https://chatgpt.com/connector_platform_oauth_redirectnel campo URI.Fai clic su Crea. Il client è stato creato. Per accedere all'ID client, nella console Google Cloud , vai a Google Auth Platform > Client.
Nell'elenco ID client OAuth 2.0, seleziona il nome del client.
-
Nella sezione Client secret, copia il client secret e salvalo in un luogo sicuro. Puoi copiarlo una sola volta. Se lo perdi, elimina il secret e creane uno nuovo.
Aggiungere il server MCP come app in ChatGPT
- Accedi a ChatGPT.
- Attiva la modalità sviluppatore:
- In ChatGPT, fai clic sul tuo nome utente per aprire il menu Profilo, quindi seleziona Impostazioni.
- Nel menu Impostazioni, seleziona App e poi fai clic su Impostazioni avanzate.
- In Impostazioni avanzate, fai clic sul pulsante di attivazione/disattivazione Modalità sviluppatore.
- In Impostazioni > App, fai clic sul pulsante Crea app.
- Nella finestra di dialogo Nuova app, inserisci le seguenti informazioni:
- Nome: il nome del server MCP.
- Descrizione: una descrizione facoltativa del server MCP.
- URL del server MCP:
https://sqladmin.googleapis.com/mcp - Autenticazione:
- Nel menu Authentication (Autenticazione), seleziona OAuth.
- Nel campo ID client OAuth, inserisci l'ID client OAuth di Google.
- Nel campo Segreto OAuth, inserisci il client secret OAuth di Google.
- Conferma di aver compreso il rischio associato all'utilizzo del server MCP, quindi fai clic su Crea.
Il server MCP viene visualizzato nel menu App ed è pronto per l'uso tramite prompt di chat.
Indicazioni generali per i clienti MCP
Se il tuo client MCP non è elencato in Configurare un client MCP per utilizzare il server MCP Cloud SQL, utilizza le seguenti informazioni per connetterti a un server MCP remoto nel tuo programma host o nella tua applicazione AI. Ti viene chiesto di inserire i dettagli del server, come nome e URL.
Per il server MCP remoto Cloud SQL, inserisci quanto segue in base alle esigenze:
- Nome server: server Cloud SQL MCP
- URL server o Endpoint: https://sqladmin.googleapis.com/mcp
- Trasporto: HTTP
- Dettagli di autenticazione: a seconda di come vuoi autenticarti, puoi inserire le tue Google Cloud credenziali, l'ID client e il client secret OAuth oppure un'identità e le credenziali dell'agente.
Per indicazioni più generali, consulta le seguenti risorse:
Autenticazione e autorizzazione
I server Cloud SQL MCP utilizzano il protocollo OAuth 2.0 con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione. Tutte le identitàGoogle Cloud sono supportate per l'autenticazione ai server MCP.
Il server MCP remoto Cloud SQL non accetta chiavi API.
Consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull'autenticazione, consulta Autenticarsi sui server MCP.
Ambiti OAuth MCP di Cloud SQL
OAuth 2.0 utilizza ambiti e credenziali per determinare se un principal autenticato è autorizzato a eseguire un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, leggi Utilizzare OAuth 2.0 per accedere alle API di Google.
Cloud SQL ha i seguenti ambiti OAuth dello strumento MCP:
| URI dell'ambito per gcloud CLI | Descrizione |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Crea, aggiorna ed elenca le risorse Cloud SQL, tra cui istanze e utenti del database. Importa dati ed esegui query SQL sulle istanze Cloud SQL. |
Potrebbero essere necessari ambiti aggiuntivi per le risorse a cui si accede durante una chiamata allo strumento. Per visualizzare un elenco degli ambiti richiesti per Cloud SQL, consulta API Cloud SQL Admin.
Strumenti disponibili
clone_instance: crea un'istanza Cloud SQL come clone dell'istanza di origine.create_instance: avvia la creazione di un'istanza Cloud SQL.create_user: crea un utente del database per un'istanza Cloud SQL.execute_sql: esegue qualsiasi istruzione SQL valida (DDL, DCL, DQL, DML) su un'istanza Cloud SQL.get_instance: recupera i dettagli di un'istanza Cloud SQL.get_operation: recupera lo stato di un'operazione a lunga esecuzione in Cloud SQL.list_instances: elenca tutte le istanze Cloud SQL in un progetto.list_users: elenca tutti gli utenti del database per un'istanza Cloud SQL.import_data: importa i dati in un'istanza Cloud SQL da Cloud Storage.update_instance: aggiorna le impostazioni supportate di un'istanza Cloud SQL.update_user: aggiorna un utente del database per un'istanza Cloud SQL.
Per visualizzare ulteriori dettagli sugli strumenti MCP disponibili e le relative descrizioni per il server MCP remoto Cloud SQL, consulta il riferimento a Cloud SQL MCP.
Strumenti per le liste
Utilizza lo strumento di controllo MCP per elencare gli strumenti o invia una
richiesta HTTP tools/list direttamente al server
MCP remoto di Cloud SQL. Il metodo tools/list non richiede l'autenticazione.
POST /mcp HTTP/1.1
Host: sqladmin.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Eseguire istruzioni SQL
Per eseguire istruzioni SQL, l'istanza Cloud SQL deve soddisfare i seguenti requisiti:
L'impostazione
data_api_accessdell'istanza deve essere impostata sul valoreALLOW_DATA_API. Quando crei un'istanza utilizzando lo strumentocreate_instance,data_api_accessviene configurato automaticamente.L'istanza Cloud SQL deve avere anche l'autenticazione IAM dei database abilitata. Lo strumento
execute_sqlpuò utilizzare solo un account utente autenticazione IAM dei database per eseguire istruzioni SQL. Le istruzioni SQL utilizzeranno i privilegi associati all'account utente di autenticazione del database IAM.
Se l'istanza non è configurata per ALLOW_DATA_API, utilizza lo strumento update_instance per aggiornare la configurazione dell'istanza.
Esempi di casi d'uso
Di seguito sono riportati alcuni casi d'uso di esempio per il server Cloud SQL MCP:
Sviluppo di applicazioni web
Un caso d'uso di esempio potrebbe essere lo sviluppo rapido di applicazioni web e il provisioning di istanze Cloud SQL come database di origine. In questo caso d'uso, l'utilizzo del server Cloud SQL MCP ti consente di creare un nuovo database e popolarlo con i dati iniziali per un nuovo progetto utilizzando il linguaggio naturale.
Prompt di esempio:
"Create a new MySQL development instance and set up a table called products."
Workflow:
Il workflow per la configurazione di un'applicazione web potrebbe essere il seguente:
Provisioning: l'agente chiama lo strumento
create_instanceper creare una nuova istanza Cloud SQL con specifiche delle dimensioni dell'ambiente di sviluppo.Verifica: l'agente utilizza lo strumento
get_operationper eseguire il polling dello stato dell'operazione di creazione dell'istanza.Connessione: al termine dell'operazione, l'agente utilizza lo strumento
get_instanceper recuperare i metadati di connessione dell'istanza.Configurazione dello schema: quando è pronto, l'agente utilizza
execute_sqlper eseguire l'istruzione SQLCREATE TABLE products.Inserimento dei dati: l'agente utilizza di nuovo
execute_sqlper inserire i dati iniziali (DML) nella tabella appena creata.Inserimento dei dati: quando è pronto, l'agente utilizza
import_dataper importare un file di dati dei prodotti da Cloud Storage.
Eseguire query su un database utilizzando il linguaggio naturale
Puoi eseguire query su un database Cloud SQL, aggiornare i record e apportare aggiornamenti dello schema utilizzando il linguaggio naturale.
Prompt di esempio:
"Add a `stock_count` column to the inventory table."
Workflow: il workflow per eseguire query su un database con il linguaggio naturale potrebbe essere il seguente.
Migrazione dello schema: l'agente chiama
execute_sqlper eseguire un'istruzioneALTER TABLEe aggiunge la nuova colonnastock_countallo schema del database.Convalida: l'agente utilizza
get_instanceper confermare che l'aggiornamento dell'istanza è stato completato correttamente.
Prompt di esempio:
"Show me a list of shoes that are priced above $100 from the inventory table."
Workflow:
- Esecuzione della query: l'agente chiama
execute_sqlper eseguire l'istruzione SQL che recupera i dati.
Limitazioni
Il server MCP remoto Cloud SQL presenta le seguenti limitazioni:
- Lo strumento
create_usernon supporta la creazione di un utente con autenticazione integrata con una password. - Se lo strumento
execute_sqlrestituisce una risposta superiore a 10 MB, la risposta verrà troncata. - Quando utilizzi lo strumento
execute_sql, le query eseguite per più di 30 secondi possono scadere.
Configurazioni di sicurezza facoltative
Google Cloud offre un'integrazione con Model Armor per i server MCP remoti per aiutarti a utilizzare gli strumenti MCP in modo sicuro. Per saperne di più sulla sicurezza e sulla governance di MCP, consulta Sicurezza e protezione dell'AI.
Model Armor
Model Armor è un servizio Google Cloud progettato per migliorare la sicurezza delle tue applicazioni AI. Funziona controllando in modo proattivo i prompt e le risposte degli LLM, proteggendo da vari rischi e supportando pratiche di AI responsabile. Che tu stia eseguendo il deployment dell'AI nel tuo ambiente cloud o su provider cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, mantenere la conformità e applicare le tue norme di sicurezza dell'AI in modo coerente nel tuo panorama AI diversificato.
Model Armor è disponibile solo in località regionali specifiche. Se Model Armor è attivato per un progetto e una chiamata a quel progetto proviene da una regione non supportata, Model Armor effettua una chiamata tra regioni diverse. Per maggiori informazioni, vedi Località di Model Armor.
Abilita Model Armor
Prima di poter utilizzare Model Armor, devi abilitare le API Model Armor.
Console
Abilita l'API Model Armor.
Ruoli richiesti per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo dei servizi (
roles/serviceusage.serviceUsageAdmin), che include l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.Seleziona il progetto in cui vuoi attivare Model Armor.
gcloud
Prima di iniziare, segui questi passaggi utilizzando gcloud CLI con l'API Model Armor:
Nella console Google Cloud , attiva Cloud Shell.
Nella parte inferiore della console Google Cloud viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. Cloud Shell è un ambiente shell con la gcloud CLI già installata e con valori già impostati per il progetto corrente. L'inizializzazione della sessione può richiedere alcuni secondi.
-
Esegui questo comando per impostare l'endpoint API per il servizio Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Sostituisci
LOCATIONcon la regione in cui vuoi utilizzare Model Armor.
Configurare la protezione per Google e Google Cloud server MCP remoti
Per proteggere le chiamate e le risposte dello strumento MCP, puoi utilizzare le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati a tutto il progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.
Configura un'impostazione di base di Model Armor con la sanificazione MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.
Vedi il seguente comando di esempio:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Tieni presente le seguenti impostazioni:
INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.ENABLED: l'impostazione che attiva un filtro o l'applicazione.MEDIUM_AND_ABOVE: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori più bassi potrebbero generare più falsi positivi. Per saperne di più, consulta Livelli di confidenza di Model Armor.
Disattivare l'analisi del traffico MCP con Model Armor
Se vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui questo comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Model Armor non eseguirà la scansione del traffico MCP nel progetto.
Controllare l'utilizzo di MCP con i criteri di negazione IAM
I criteri di negazione di Identity and Access Management (IAM) ti aiutano a proteggere Google Cloud i server MCP remoti. Configura queste policy per bloccare l'accesso indesiderato allo strumento MCP.
Ad esempio, puoi negare o consentire l'accesso in base a:
- Il preside
- Proprietà degli strumenti come di sola lettura
- L'ID client OAuth dell'applicazione
Per saperne di più, consulta Controllare l'utilizzo di MCP con Identity and Access Management.
Passaggi successivi
- Leggi la documentazione degli strumenti MCP di Cloud SQL.
- Scopri di più su MCP.
- Scopri di più su altri server MCP remoti.