모델 컨텍스트 프로토콜(MCP)은 MCP 서버와 도구를 사용하여 AI 애플리케이션이 외부 데이터 소스에 연결하는 방식을 표준화합니다.
이 문서에서는 Cloud SQL 원격 모델 컨텍스트 프로토콜 (MCP) 서버를 사용하여 Gemini CLI, Gemini Code Assist의 에이전트 모드, Claude Code 또는 개발 중인 AI 애플리케이션과 같은 AI 애플리케이션에서 MySQL용 Cloud SQL에 연결하는 방법을 설명합니다.
Cloud SQL 원격 MCP 서버와 기타 Google Cloud 원격 MCP 서버에는 다음과 같은 기능과 이점이 있습니다.
- 간소화된 중앙 집중식 검색
- 관리형 전역 또는 리전 HTTP 엔드포인트
- 세부적인 승인
- Model Armor 보호를 통한 선택적 프롬프트 및 대답 보안
- 중앙 집중식 감사 로깅
원격 MCP 서버는 Google에서 관리하며 데이터베이스용 Cloud SQL for MySQL MCP 도구 상자에서 제공하는 로컬 MCP 서버에 비해 추가 보안 및 거버넌스 제어 기능을 제공합니다. 기타 원격 MCP 서버 및 MCP에 사용할 수 있는 보안 및 거버넌스 제어에 대한 자세한 내용은 Google Cloud MCP 서버 개요를 참고하세요.
다음 섹션은 MySQL용 Cloud SQL 원격 MCP 서버에만 적용됩니다.
시작하기 전에
- Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
gcloud CLI를 설치합니다.
-
외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.
-
gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
gcloud CLI를 설치합니다.
-
외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.
-
gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.
gcloud init
필요한 역할
Cloud SQL 원격 MCP 서버를 사용 설정하고 사용하는 데 필요한 권한을 얻으려면 관리자에게 원격 Cloud SQL MCP 서버를 사용 설정하고 사용할 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
-
프로젝트의 원격 MCP 서버 사용 설정:
서비스 사용량 관리자 (
roles/serviceusage.serviceUsageAdmin) -
프로젝트에서 MCP 도구 호출:
MCP 도구 사용자 (
roles/mcp.toolUser) -
Cloud SQL 인스턴스를 만들거나, 클론하거나, 업데이트합니다.
Cloud SQL 관리자 (
roles/cloudsql.admin) -
Cloud SQL 사용자 만들기 또는 업데이트:
Cloud SQL 관리자 (
roles/cloudsql.admin) -
Cloud SQL에서 SQL 쿼리를 실행합니다.
-
Cloud SQL 관리자(
roles/cloudsql.admin) -
Cloud SQL Studio 사용자 (
roles/cloudsql.StudioUser)
-
Cloud SQL 관리자(
-
Cloud SQL 인스턴스를 가져오거나 프로젝트의 모든 Cloud SQL 인스턴스를 나열합니다.
Cloud SQL 뷰어 (
roles/cloudsql.viewer) -
Cloud SQL 인스턴스로 데이터를 가져옵니다.
-
Cloud SQL 관리자(
roles/cloudsql.admin) -
스토리지 관리자(
roles/storage.admin)
-
Cloud SQL 관리자(
-
Cloud SQL 사용자 목록을 표시합니다.
Cloud SQL 뷰어 (
roles/cloudsql.viewer)
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
이러한 사전 정의된 역할에는 Cloud SQL 원격 MCP 서버를 사용 설정하고 사용하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.
필수 권한
Cloud SQL 원격 MCP 서버를 사용 설정하고 사용하려면 다음 권한이 필요합니다.
-
serviceusage.mcppolicy.get -
serviceusage.mcppolicy.update -
MCP 도구 호출:
mcp.tools.call -
Cloud SQL 인스턴스를 클론합니다.
cloudsql.instances.clone -
Cloud SQL 인스턴스를 만듭니다.
cloudsql.instances.create -
Cloud SQL 사용자 만들기:
cloudsql.users.create -
Cloud SQL 인스턴스에서 SQL 쿼리를 실행합니다.
-
cloudsql.instances.executeSql -
cloudsql.instances.login
-
-
Cloud SQL 인스턴스를 가져옵니다.
cloudsql.instances.get -
Cloud SQL 인스턴스 작업을 가져옵니다.
cloudsql.instances.get -
Cloud SQL 인스턴스로 데이터 가져오기
cloudsql.instances.import -
프로젝트의 Cloud SQL 인스턴스를 나열합니다.
cloudsql.instances.list -
Cloud SQL 사용자 목록을 표시합니다.
cloudsql.users.list -
Cloud SQL 인스턴스 업데이트:
cloudsql.instances.update -
Cloud SQL 사용자 업데이트:
cloudsql.users.update
커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.
Cloud SQL MCP 서버 사용 설정 또는 사용 중지
gcloud beta services mcp enable 명령어를 사용하여 프로젝트에서 Cloud SQL MCP 서버를 사용 설정할 수 있습니다.
프로젝트에서 Cloud SQL MCP 서버 사용 설정
Google Cloud 프로젝트에서 Cloud SQL MCP 서버를 사용 설정하려면 다음 명령어를 실행하세요.
gcloud beta services mcp enable sqladmin.googleapis.com \
--project=PROJECT_ID
다음을 바꿉니다.
PROJECT_ID: Google Cloud 프로젝트 ID
명령어를 실행하면 Cloud SQL 원격 MCP 서버가 사용 설정됩니다.
Google Cloud 프로젝트에 Cloud SQL 서비스가 사용 설정되어 있지 않으면 Cloud SQL 원격 MCP 서버를 사용 설정하기 전에 서비스를 사용 설정하라는 메시지가 표시됩니다.
서비스 계정 키, OAuth 클라이언트 ID 또는 API 키와 같은 클라이언트 사용자 인증 정보와 리소스 호스팅에 다른 프로젝트를 사용하는 경우 두 프로젝트 모두에서 Cloud SQL 서비스와 Cloud SQL 원격 MCP 서버를 사용 설정해야 합니다.
프로젝트에서 Cloud SQL MCP 서버 사용 중지
Google Cloud 프로젝트에서 Cloud SQL MCP 서버를 사용 중지하려면 다음 명령어를 실행합니다.
gcloud beta services mcp disable sqladmin.googleapis.com \
--project=PROJECT_ID
Google Cloud 프로젝트에서 사용할 수 있도록 Cloud SQL MCP 서버가 사용 중지되어 있습니다.
Cloud SQL MCP 서버를 사용하도록 MCP 클라이언트 구성
Claude 또는 Gemini CLI와 같은 호스트 프로그램은 단일 MCP 서버에 연결되는 MCP 클라이언트를 인스턴스화할 수 있습니다. 호스트 프로그램에는 서로 다른 MCP 서버에 연결되는 클라이언트가 여러 개 있을 수 있습니다. 원격 MCP 서버에 연결하려면 MCP 클라이언트가 최소한 원격 MCP 서버의 URL을 알아야 합니다.
다음 안내에 따라 원격 Cloud SQL MCP 서버에 연결하도록 MCP 클라이언트를 구성하세요.
Gemini CLI
Gemini CLI에 Cloud SQL 원격 MCP 서버를 추가하려면 확장 프로그램으로 구성하세요.
-
다음 위치에 확장 프로그램 파일을 만듭니다.
~/.gemini/extensions/EXT_NAME/gemini-extension.json여기서~/은 홈 디렉터리이고 EXT_NAME은 확장 프로그램에 지정할 이름입니다. -
다음 콘텐츠를 확장 프로그램 파일에 저장합니다.
{ "name": "EXT_NAME", "version": "1.0.0", "mcpServers": { "Cloud SQL MCP Server": { "httpUrl": "https://sqladmin.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": ["https://www.googleapis.com/auth/cloud-platform"] }, "timeout": 30000, "headers": { "x-goog-user-project": "PROJECT_ID" } } } }
-
확장 프로그램 파일을 저장합니다.
-
Gemini CLI를 시작합니다.
gemini
-
/mcp를 실행하여 구성된 MCP 서버와 도구를 확인합니다.응답은 다음 예시와 유사합니다.
Configured MCP servers: 🟢 Cloud SQL MCP Server (from sqladmin ) - list_instances - get_instance - clone_instance - create_instance - update_instance - execute_sql - import_data - create_user - update_user - list_users - get_operation
원격 MCP 서버를 Gemini CLI에서 사용할 수 있습니다.
Claude.ai
Claude.ai에서 Google 및 Google Cloud MCP 서버를 구성하려면 Claude Enterprise, Pro, Max 또는 Team 요금제를 사용해야 합니다. 가격 정보는 Claude 가격 책정을 참고하세요.
Claude.ai에 Google 또는 Google Cloud 원격 MCP 서버를 추가하려면 OAuth 클라이언트 ID 및 OAuth 클라이언트 보안 비밀번호를 사용하여 맞춤 커넥터를 구성하세요.
OAuth 2.0 클라이언트 ID 및 보안 비밀 만들기
-
Google Cloud 콘솔에서 Google 인증 플랫폼 > 클라이언트 > 클라이언트 만들기로 이동합니다.
선택된 프로젝트가 없으면 프로젝트를 만들라는 메시지가 표시됩니다.
애플리케이션 유형 목록에서 웹 애플리케이션을 선택합니다.
이름 필드에 애플리케이션 이름을 입력합니다.
승인된 리디렉션 URI 섹션에서 + URI 추가를 클릭한 후 URI 필드에
https://claude.ai/api/mcp/auth_callback를 추가합니다.만들기를 클릭합니다. 클라이언트가 생성됩니다. 클라이언트 ID에 액세스하려면 Google Cloud 콘솔에서 Google 인증 플랫폼 > 클라이언트로 이동합니다.
OAuth 2.0 클라이언트 ID 목록에서 클라이언트 이름을 선택합니다.
-
클라이언트 보안 비밀번호 섹션에서 클라이언트 보안 비밀번호를 복사하여 안전한 곳에 저장합니다. 한 번만 복사할 수 있습니다. 분실한 경우 보안 비밀번호를 삭제하고 새 보안 비밀번호를 만드세요.
Claude.ai에서 커스텀 커넥터 만들기
사용 중인 Claude 요금제에 대한 안내를 따르세요.
Enterprise 및 Team
Claude.ai에서 관리 설정 > 커넥터로 이동합니다.
맞춤 커넥터 추가를 클릭합니다.
-
맞춤 커넥터 추가 대화상자에 다음을 입력합니다.
- 서버 이름: 사람이 읽을 수 있는 서버 이름입니다.
- 원격 MCP 서버 URL:
https://sqladmin.googleapis.com/mcp
-
고급 설정 메뉴를 펼친 후 다음을 입력합니다.
- OAuth 클라이언트 ID: 사용자가 만든 OAuth 2.0 클라이언트 ID입니다.
- OAuth 클라이언트 보안 비밀번호: OAuth 2.0 클라이언트의 보안 비밀번호입니다. 보안 비밀번호를 가져오려면 Google 인증 플랫폼 > 클라이언트로 이동한 다음 생성한 OAuth 클라이언트 ID를 선택합니다. 클라이언트 보안 비밀번호 섹션에서 클라이언트 보안 비밀번호를 복사합니다.
-
추가를 클릭합니다.
커스텀 커넥터가 생성됩니다.
-
도구 메뉴를 열고 커넥터를 사용 설정합니다.
Claude.ai는 MCP 서버를 사용할 수 있습니다.
Pro 및 Max
Claude.ai에서 설정 > 커넥터로 이동합니다.
맞춤 커넥터 추가를 클릭합니다.
-
맞춤 커넥터 추가 대화상자에 다음을 입력합니다.
- 서버 이름: 사람이 읽을 수 있는 서버 이름입니다.
- 원격 MCP 서버 URL:
https://sqladmin.googleapis.com/mcp
-
고급 설정 메뉴를 펼친 후 다음을 입력합니다.
- OAuth 클라이언트 ID: 사용자가 만든 OAuth 2.0 클라이언트 ID입니다.
- OAuth 클라이언트 보안 비밀번호: OAuth 2.0 클라이언트의 보안 비밀번호입니다. 보안 비밀번호를 가져오려면 Google 인증 플랫폼 > 클라이언트로 이동한 다음 생성한 OAuth 클라이언트 ID를 선택합니다. 클라이언트 보안 비밀번호 섹션에서 클라이언트 보안 비밀번호를 복사합니다.
-
추가를 클릭합니다.
커스텀 커넥터가 생성됩니다.
-
도구 메뉴를 열고 커넥터를 사용 설정합니다.
Claude.ai는 MCP 서버를 사용할 수 있습니다.
ChatGPT
ChatGPT와 함께 Google 및 Cloud SQL MCP 서버를 사용하려면 ChatGPT Business 구독이 있어야 합니다.
ChatGPT에 Google 또는 Cloud SQL 원격 MCP 서버를 추가하려면 Google OAuth 2.0 클라이언트 ID와 보안 비밀을 만든 다음 ChatGPT에서 MCP 서버를 앱으로 추가하세요.
OAuth 2.0 클라이언트 ID 및 보안 비밀 만들기
-
Google Cloud 콘솔에서 Google 인증 플랫폼 > 클라이언트 > 클라이언트 만들기로 이동합니다.
선택된 프로젝트가 없으면 프로젝트를 만들라는 메시지가 표시됩니다.
애플리케이션 유형 목록에서 웹 애플리케이션을 선택합니다.
이름 필드에 애플리케이션 이름을 입력합니다.
승인된 JavaScript 출처 섹션에서 + URI 추가를 클릭한 후 URI 필드에
https://chatgpt.com를 추가합니다.승인된 리디렉션 URI 섹션에서 + URI 추가를 클릭한 후 URI 필드에
https://chatgpt.com/connector_platform_oauth_redirect를 추가합니다.만들기를 클릭합니다. 클라이언트가 생성됩니다. 클라이언트 ID에 액세스하려면 Google Cloud 콘솔에서 Google 인증 플랫폼 > 클라이언트로 이동합니다.
OAuth 2.0 클라이언트 ID 목록에서 클라이언트 이름을 선택합니다.
-
클라이언트 보안 비밀번호 섹션에서 클라이언트 보안 비밀번호를 복사하여 안전한 곳에 저장합니다. 한 번만 복사할 수 있습니다. 분실한 경우 보안 비밀번호를 삭제하고 새 보안 비밀번호를 만드세요.
ChatGPT에 MCP 서버를 앱으로 추가
- ChatGPT에 로그인합니다.
- 개발자 모드를 사용 설정합니다.
- ChatGPT에서 사용자 이름을 클릭하여 프로필 메뉴를 열고 설정을 선택합니다.
- 설정 메뉴에서 앱을 선택한 다음 고급 설정을 클릭합니다.
- 고급 설정에서 개발자 모드 전환 버튼을 사용 설정으로 클릭합니다.
- 설정 > 앱에서 앱 만들기 버튼을 클릭합니다.
- 새 앱 대화상자에 다음 정보를 입력합니다.
- 이름: MCP 서버의 이름입니다.
- 설명: MCP 서버에 대한 설명입니다(선택사항).
- MCP 서버 URL:
https://sqladmin.googleapis.com/mcp - 인증:
- 인증 메뉴에서 OAuth를 선택합니다.
- OAuth 클라이언트 ID 필드에 Google OAuth 클라이언트 ID를 입력합니다.
- OAuth 암호 필드에 Google OAuth 클라이언트 보안 비밀번호를 입력합니다.
- MCP 서버 사용과 관련된 위험을 이해했는지 확인한 후 만들기를 클릭합니다.
MCP 서버가 앱 메뉴에 표시되며 채팅 프롬프트를 통해 사용할 준비가 됩니다.
MCP 클라이언트에 관한 일반 안내
Cloud SQL MCP 서버를 사용하도록 MCP 클라이언트 구성에 MCP 클라이언트가 나열되어 있지 않으면 다음 정보를 사용하여 호스트 프로그램 또는 AI 애플리케이션의 원격 MCP 서버에 연결합니다. 이름, URL 등 서버에 관한 세부정보를 입력하라는 메시지가 표시됩니다.
Cloud SQL 원격 MCP 서버의 경우 필요에 따라 다음을 입력합니다.
- 서버 이름: Cloud SQL MCP 서버
- 서버 URL 또는 엔드포인트: https://sqladmin.googleapis.com/mcp
- 전송: HTTP
- 인증 세부정보: 인증 방법에 따라 Google Cloud 사용자 인증 정보, OAuth 클라이언트 ID 및 보안 비밀번호 또는 에이전트 ID 및 사용자 인증 정보를 입력할 수 있습니다.
일반적인 안내는 다음 리소스를 참고하세요.
인증 및 승인
Cloud SQL MCP 서버는 인증 및 승인에 Identity and Access Management (IAM)와 함께 OAuth 2.0 프로토콜을 사용합니다. 모든 Google Cloud ID는 MCP 서버에 대한 인증에 지원됩니다.
Cloud SQL 원격 MCP 서버는 API 키를 허용하지 않습니다.
리소스에 대한 액세스를 제어하고 모니터링할 수 있도록 MCP 도구를 사용하여 상담사를 위한 별도의 ID를 만드는 것이 좋습니다. 인증에 관한 자세한 내용은 MCP 서버에 인증을 참고하세요.
Cloud SQL MCP OAuth 범위
OAuth 2.0은 범위와 사용자 인증 정보를 사용하여 인증된 주 구성원이 리소스에 대해 특정 작업을 수행할 권한이 있는지 확인합니다. Google의 OAuth 2.0 범위에 대한 자세한 내용은 OAuth 2.0을 사용하여 Google API에 액세스하기를 참고하세요.
Cloud SQL에는 다음과 같은 MCP 도구 OAuth 범위가 있습니다.
| gcloud CLI의 범위 URI | 설명 |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
인스턴스 및 데이터베이스 사용자를 비롯한 Cloud SQL 리소스를 만들고, 업데이트하고, 나열합니다. Cloud SQL 인스턴스에서 데이터를 가져오고 SQL 쿼리를 실행합니다. |
도구 호출 중에 액세스하는 리소스에 추가 범위가 필요할 수 있습니다. Cloud SQL에 필요한 범위 목록을 보려면 Cloud SQL Admin API를 참고하세요.
사용 가능한 도구
clone_instance: Cloud SQL 인스턴스를 소스 인스턴스의 클론으로 만듭니다.create_instance: Cloud SQL 인스턴스 생성을 시작합니다.create_user: Cloud SQL 인스턴스의 데이터베이스 사용자를 만듭니다.execute_sql: Cloud SQL 인스턴스에서 유효한 SQL 문 (DDL, DCL, DQL, DML)을 실행합니다.get_instance: Cloud SQL 인스턴스의 세부정보를 가져옵니다.get_operation: Cloud SQL에서 장기 실행 작업의 상태를 가져옵니다.list_instances: 프로젝트의 모든 Cloud SQL 인스턴스를 나열합니다.list_users: Cloud SQL 인스턴스의 모든 데이터베이스 사용자를 나열합니다.import_data: Cloud Storage에서 Cloud SQL 인스턴스로 데이터를 가져옵니다.update_instance: Cloud SQL 인스턴스의 지원되는 설정을 업데이트합니다.update_user: Cloud SQL 인스턴스의 데이터베이스 사용자를 업데이트합니다.
Cloud SQL 원격 MCP 서버에서 사용할 수 있는 MCP 도구와 그 설명에 대한 자세한 내용을 보려면 Cloud SQL MCP 참조를 참고하세요.
목록 도구
MCP 검사기를 사용하여 도구를 나열하거나 tools/list HTTP 요청을 Cloud SQL 원격 MCP 서버로 직접 보냅니다. tools/list 메서드는 인증이 필요하지 않습니다.
POST /mcp HTTP/1.1
Host: sqladmin.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
SQL 문 실행
SQL 문을 실행하려면 Cloud SQL 인스턴스가 다음 요구사항을 충족해야 합니다.
인스턴스의
data_api_access설정은ALLOW_DATA_API값으로 설정해야 합니다.create_instance도구를 사용하여 인스턴스를 만들면data_api_access이 자동으로 구성됩니다.Cloud SQL 인스턴스에서 IAM 데이터베이스 인증도 사용 설정해야 합니다.
execute_sql도구는 IAM 데이터베이스 인증 사용자 계정만 사용하여 SQL 문을 실행할 수 있습니다. SQL 문은 IAM 데이터베이스 인증 사용자 계정과 연결된 권한을 사용합니다.
인스턴스가 ALLOW_DATA_API로 구성되지 않은 경우 update_instance 도구를 사용하여 인스턴스의 구성을 업데이트합니다.
샘플 사용 사례
다음은 Cloud SQL MCP 서버의 샘플 사용 사례입니다.
웹 애플리케이션 개발
샘플 사용 사례는 웹 애플리케이션의 신속한 개발과 Cloud SQL 인스턴스를 소스 데이터베이스로 프로비저닝하는 것일 수 있습니다. 이 사용 사례에서는 Cloud SQL MCP 서버를 사용하여 자연어로 새 프로젝트의 초기 데이터를 채운 새 데이터베이스를 빌드할 수 있습니다.
샘플 프롬프트:
"Create a new MySQL development instance and set up a table called products."
워크플로:
웹 애플리케이션 설정 워크플로는 다음과 같을 수 있습니다.
프로비저닝: 에이전트는
create_instance도구를 호출하여 개발 환경 크기 사양으로 새 Cloud SQL 인스턴스를 만듭니다.인증: 에이전트는
get_operation도구를 사용하여 인스턴스 생성 작업의 상태를 폴링합니다.연결: 작업이 완료되면 에이전트는
get_instance도구를 사용하여 인스턴스 연결 메타데이터를 가져옵니다.스키마 설정: 준비가 되면 에이전트가
execute_sql를 사용하여CREATE TABLE productsSQL 문을 실행합니다.데이터 시딩: 에이전트는
execute_sql를 다시 사용하여 새로 생성된 테이블에 초기 시드 데이터 (DML)를 삽입합니다.데이터 시딩: 준비가 되면 에이전트는
import_data를 사용하여 제품의 Cloud Storage에서 데이터 파일을 가져옵니다.
자연어를 사용하여 데이터베이스 쿼리
자연어를 사용하여 Cloud SQL 데이터베이스를 쿼리하고, 레코드를 업데이트하고, 스키마를 업데이트할 수 있습니다.
샘플 프롬프트:
"Add a `stock_count` column to the inventory table."
워크플로: 자연어로 데이터베이스를 쿼리하는 워크플로는 다음과 같을 수 있습니다.
스키마 이전: 에이전트가
execute_sql를 호출하여ALTER TABLE문을 실행하고 데이터베이스 스키마에 새stock_count열을 추가합니다.검증: 에이전트는
get_instance를 사용하여 인스턴스 업데이트가 완료되었는지 확인합니다.
샘플 프롬프트:
"Show me a list of shoes that are priced above $100 from the inventory table."
워크플로:
- 쿼리 실행: 에이전트가
execute_sql를 호출하여 데이터를 가져오는 SQL 문을 실행합니다.
제한사항
Cloud SQL 원격 MCP 서버에는 다음과 같은 제한사항이 있습니다.
create_user도구는 비밀번호를 사용하여 기본 제공 인증 사용자를 만드는 것을 지원하지 않습니다.execute_sql도구가 10MB보다 큰 응답을 반환하면 응답이 잘립니다.execute_sql도구를 사용할 때 30초 이상 실행되는 쿼리는 시간이 초과될 수 있습니다.
선택적 보안 및 안전 구성
Google Cloud 는 원격 MCP 서버용 Model Armor와의 통합을 제공하여 MCP 도구를 안전하게 사용할 수 있도록 지원합니다. MCP 보안 및 거버넌스에 관한 자세한 내용은 AI 보안 및 안전을 참고하세요.
Model Armor
Model Armor는 AI 애플리케이션의 보안과 안전을 강화하도록 설계된Google Cloud 서비스입니다. LLM 프롬프트와 대답을 선제적으로 검사하고, 다양한 위험으로부터 보호하며, 책임감 있는 AI 개발 관행을 지원합니다. 클라우드 환경에 AI를 배포하든 외부 클라우드 제공업체에 배포하든 Model Armor를 사용하면 악의적인 입력을 방지하고, 콘텐츠 안전을 검증하고, 민감한 정보를 보호하고, 규정을 준수하고, 다양한 AI 환경에서 AI 안전 및 보안 정책을 일관되게 적용할 수 있습니다.
Model Armor는 특정 지역 위치에서만 사용할 수 있습니다. 프로젝트에 Model Armor가 사용 설정되어 있고 지원되지 않는 리전에서 해당 프로젝트를 호출하는 경우 Model Armor는 리전 간 호출을 실행합니다. 자세한 내용은 Model Armor 위치를 참고하세요.
Model Armor 사용 설정
Model Armor를 사용하려면 먼저 Model Armor API를 사용 설정해야 합니다.
콘솔
Model Armor API를 사용 설정합니다.
API 사용 설정에 필요한 역할
API를 사용 설정하려면
serviceusage.services.enable권한이 포함된 서비스 사용량 관리자 IAM 역할(roles/serviceusage.serviceUsageAdmin)이 필요합니다. 역할 부여 방법 알아보기Model Armor를 활성화할 프로젝트를 선택합니다.
gcloud
시작하기 전에 Model Armor API와 함께 gcloud CLI를 사용하여 다음 단계를 따르세요.
Google Cloud 콘솔에서 Cloud Shell을 활성화합니다.
Google Cloud 콘솔 하단에 Cloud Shell 세션이 시작되고 명령줄 프롬프트가 표시됩니다. Cloud Shell은 gcloud CLI가 사전 설치된 셸 환경으로, 현재 프로젝트의 값이 이미 설정되어 있습니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.
-
다음 명령어를 실행하여 Model Armor 서비스의 API 엔드포인트를 설정합니다.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
LOCATION을 Model Armor를 사용하려는 리전으로 바꿉니다.
Google 및 Google Cloud 원격 MCP 서버 보호 구성
MCP 도구 호출과 응답을 보호하려면 Model Armor 최소 기준 설정을 사용하세요. 최소 기준 설정은 프로젝트 전체에 적용되는 최소 보안 필터를 정의합니다. 이 구성은 프로젝트 내의 모든 MCP 도구 호출 및 응답에 일관된 필터 집합을 적용합니다.
MCP 삭제가 사용 설정된 Model Armor 최소 기준 설정을 설정합니다. 자세한 내용은 Model Armor 최소 기준 설정 구성을 참고하세요.
다음 명령어 예를 참고하세요.
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.
다음 설정을 참고하세요.
INSPECT_AND_BLOCK: Google MCP 서버의 콘텐츠를 검사하고 필터와 일치하는 프롬프트와 응답을 차단하는 적용 유형입니다.ENABLED: 필터 또는 시행을 사용 설정하는 설정입니다.MEDIUM_AND_ABOVE: 책임감 있는 AI - 위험 필터 설정의 신뢰도 수준입니다. 이 설정을 수정할 수 있지만 값이 낮으면 거짓양성이 더 많이 발생할 수 있습니다. 자세한 내용은 Model Armor 신뢰도 수준을 참고하세요.
Model Armor로 MCP 트래픽 스캔 사용 중지
Model Armor로 Google MCP 트래픽 스캔을 중지하려면 다음 명령어를 실행하세요.
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.
Model Armor는 프로젝트에서 MCP 트래픽을 검사하지 않습니다.
IAM 거부 정책으로 MCP 사용 제어
Identity and Access Management (IAM) 거부 정책을 사용하면 Google Cloud 원격 MCP 서버를 보호할 수 있습니다. 원치 않는 MCP 도구 액세스를 차단하도록 이러한 정책을 구성합니다.
예를 들어 다음을 기준으로 액세스를 거부하거나 허용할 수 있습니다.
- 주 구성원
- 읽기 전용과 같은 도구 속성
- 애플리케이션의 OAuth 클라이언트 ID
자세한 내용은 Identity and Access Management로 MCP 사용 제어를 참고하세요.
다음 단계
- Cloud SQL MCP 도구 문서를 읽어보세요.
- MCP에 대해 자세히 알아보세요.
- 다른 원격 MCP 서버에 대해 알아봅니다.