Model Context Protocol (MCP) 可规范大语言模型 (LLM) 和 AI 应用或代理连接到外部数据源的方式。借助 MCP 服务器,您可以使用其工具、资源和提示来执行操作,并从其后端服务获取更新后的数据。
本地 MCP 服务器和远程 MCP 服务器有何区别?
- 本地 MCP 服务器
- 通常在本地机器上运行,并使用标准输入和输出流 (stdio) 在同一设备上的服务之间进行通信。
- 远程 MCP 服务器
- 在服务的基础设施上运行,并向 AI 应用提供 HTTP 端点,以实现 AI MCP 客户端与 MCP 服务器之间的通信。如需详细了解 MCP 架构,请参阅 MCP 架构。
Google 和 Google Cloud 远程 MCP 服务器
Google 和 Google Cloud 远程 MCP 服务器具有以下功能和优势:- 简化了集中式发现
- 托管式全球或区域 HTTP 端点
- 细粒度授权
- 使用 Model Armor 保护提示和回答(可选)
- 集中式审核日志记录
如需了解其他 MCP 服务器,以及适用于 Google Cloud MCP 服务器的安全性和治理控制措施,请参阅 Google Cloud MCP 服务器概览。
远程 MCP 服务器由 Google 管理,与 Cloud SQL for MySQL MCP Toolbox for Databases 提供的本地 MCP 服务器相比,可提供额外的安全性和治理控制。如需详细了解其他远程 MCP 服务器,以及可用于 MCP 的安全性和治理控制措施,请参阅 Google Cloud MCP 服务器概览。
以下部分仅适用于 Cloud SQL for MySQL 远程 MCP 服务器。
准备工作
所需的角色
如需获得使用 Cloud SQL 远程 MCP 服务器所需的权限,请让管理员为您授予您想要使用远程 Cloud SQL MCP 服务器的项目的以下 IAM 角色:
-
在项目中进行 MCP 工具调用:
MCP Tool User (
roles/mcp.toolUser) -
创建 Cloud SQL 实例的备份:
Cloud SQL 编辑者 (
roles/cloudsql.editor) -
创建 OAuth 客户端 ID:
OAuth Config Editor (
roles/oauthconfig.editor) -
创建、克隆、从备份恢复或更新 Cloud SQL 实例:Cloud SQL Admin (
roles/cloudsql.admin) -
创建或更新 Cloud SQL 用户:
Cloud SQL Admin (
roles/cloudsql.admin) -
在 Secret Manager 中创建 Secret 并访问 Secret 版本:Secret Manager Admin (
roles/secretmanager.admin) -
在 Cloud SQL 中执行 SQL 语句(包括只读语句):
- Cloud SQL Admin (
roles/cloudsql.admin) - Cloud SQL Studio User (
roles/cloudsql.StudioUser)
- Cloud SQL Admin (
-
获取 Cloud SQL 实例或列出项目中的所有 Cloud SQL 实例:
Cloud SQL Viewer (
roles/cloudsql.viewer) -
将数据导入 Cloud SQL 实例:
- Cloud SQL Admin (
roles/cloudsql.admin) - Storage Admin (
roles/storage.admin)
- Cloud SQL Admin (
-
列出 Cloud SQL 用户:
Cloud SQL Viewer (
roles/cloudsql.viewer)
如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
这些预定义角色包含使用 Cloud SQL 远程 MCP 服务器所需的权限。如需查看所需的确切权限,请展开所需权限部分:
所需权限
如需使用 Cloud SQL 远程 MCP 服务器,您需要拥有以下权限:
-
进行 MCP 工具调用:
mcp.tools.call -
访问 Secret Manager 中的 Secret 版本:
secretmanager.secretVersions.access -
克隆 Cloud SQL 实例:
cloudsql.instances.clone -
创建 Cloud SQL 实例:
cloudsql.instances.create -
创建 Cloud SQL 用户:
cloudsql.users.create -
创建 Cloud SQL 备份:
cloudsql.backupRuns.create -
在 Cloud SQL 实例上执行 SQL 语句(包括只读语句):
-
cloudsql.instances.executeSql -
cloudsql.instances.login
-
-
获取 Cloud SQL 实例:
cloudsql.instances.get -
获取 Cloud SQL 实例操作:
cloudsql.instances.get -
将数据导入 Cloud SQL 实例:
cloudsql.instances.import -
列出项目中的 Cloud SQL 实例:
cloudsql.instances.list -
列出 Cloud SQL 用户:
cloudsql.users.list -
从 Cloud SQL 备份恢复:
-
cloudsql.backupRuns.get -
cloudsql.instances.restoreBackup
-
-
更新 Cloud SQL 实例:
cloudsql.instances.update -
更新 Cloud SQL 用户:
cloudsql.users.update
配置 MCP 客户端以使用 Cloud SQL MCP 服务器
Claude 或 Gemini CLI 等主机程序可以实例化连接到单个 MCP 服务器的 MCP 客户端。一个主机程序可以有多个连接到不同 MCP 服务器的客户端。如需连接到远程 MCP 服务器,MCP 客户端必须至少知道远程 MCP 服务器的网址。
请按照以下说明配置 MCP 客户端,以连接到远程 Cloud SQL MCP 服务器。
Gemini CLI
如需向 Gemini CLI 添加 Cloud SQL 远程 MCP 服务器,请将其配置为扩展程序。
-
在以下位置创建一个扩展程序文件:
~/.gemini/extensions/EXT_NAME/gemini-extension.json,其中~/是您的主目录,EXT_NAME 是您要为扩展程序指定的名称。 -
将以下内容保存在扩展程序文件中:
{ "name": "EXT_NAME", "version": "1.0.0", "mcpServers": { "Cloud SQL MCP Server": { "httpUrl": "https://sqladmin.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": ["https://www.googleapis.com/auth/cloud-platform"] }, "timeout": 30000, "headers": { "x-goog-user-project": "PROJECT_ID" } } } }
-
保存扩展程序文件。
-
启动 Gemini CLI:
gemini
-
运行
/mcp可查看已配置的 MCP 服务器及其工具。响应类似于以下示例:
Configured MCP servers: 🟢 Cloud SQL MCP Server (from sqladmin ) - list_instances - get_instance - clone_instance - create_instance - update_instance - execute_sql - execute_sql_readonly - get_operation - create_user - update_user - list_users - create_backup - restore_backup - import_data - postgres_upgrade_precheck
远程 MCP 服务器已可在 Gemini CLI 中使用。
Antigravity
如需配置 Cloud SQL 远程 MCP 服务器以供 Antigravity 使用,请使用应用默认凭证 (ADC)。
向 Google Cloud 项目进行身份验证
- 通过运行以下命令,使用 ADC 登录 Google Cloud 。
gcloud auth application-default login
- 将生成的网址和令牌复制到浏览器窗口中。
- 登录屏幕随即出现。选择有权调用 MCP 工具和使用远程 MCP 服务器的账号。在您登录后,您的凭据会存储在 ADC 使用的本地凭据文件中。
将远程 MCP 服务器添加到 Antigravity
- 打开 Antigravity。
- 在智能体窗格中,点击 以打开其他选项菜单,然后选择 MCP 服务器。
- 在 MCP 商店窗口中,选择 Manage MCP Servers(管理 MCP 服务器)。在主编辑器窗口中,系统会显示 Manage MCP servers(管理 MCP 服务器)窗格。
- 在管理 MCP 服务器 窗格中,点击查看原始配置以打开包含
mcp_json.config文件的标签页。 - 将以下配置添加到
mcp_config.json文件中:{ "mcpServers": { "cloud-sql": { "serverUrl": "https://sqladmin.googleapis.com/mcp", "authProviderType": "google_credentials", "disabled": false } } }
- 返回管理 MCP 服务器窗格,然后点击刷新。 系统会显示 Cloud SQL 远程 MCP 服务器的可用工具列表。
- 在代理窗格中,输入使用远程 Cloud SQL MCP 服务器的代理的提示。例如:
List the Cloud SQL instances in the project.
- 验证代理是否正在使用 Cloud SQL 远程 MCP 服务器中的
list_instances工具。在智能体窗格中,您可以查看智能体的工作,包括以下内容:MCP tool: cloud-sql/list_instance
Claude.ai
您必须订阅 Claude Enterprise、Pro、Max 或 Team 方案,才能在 Claude.ai 中配置 Google 和 Google Cloud MCP 服务器。如需了解价格信息,请参阅 Claude 价格。
如需向 Claude.ai 添加 Google 或 Google Cloud 远程 MCP 服务器,请配置具有 OAuth 客户端 ID 和 OAuth 客户端密钥的自定义连接器:
创建 OAuth 2.0 客户端 ID 和密钥
-
在 Google Cloud 控制台中,依次前往 Google Auth Platform > 客户端 > 创建客户端。
如果您未选择项目,系统会提示您创建一个项目。
在应用类型列表中,选择 Web 应用。
在名称字段中,为应用输入名称。
在已获授权的重定向 URI 部分中,点击 + 添加 URI,然后在 URI 字段中添加
https://claude.ai/api/mcp/auth_callback。点击创建。已创建客户端。如需访问客户端 ID,请在 Google Cloud 控制台中前往 Google Auth Platform > 客户端。
在 OAuth 2.0 客户端 ID 列表中,选择客户端名称。
-
在客户端密钥部分中,复制客户端密钥并将其保存在安全的位置。您只能复制一次。如果密钥丢失,请删除该密钥并创建一个新密钥。
在 Claude.ai 中创建自定义连接器
请按照您所用 Claude 方案的相关说明操作:
企业版和团队版
在 Claude.ai 中,依次前往管理设置 > 连接器。
点击添加自定义连接器。
-
在添加自定义连接器对话框中,输入以下内容:
- 服务器名称:服务器的人类可读名称。
- 远程 MCP 服务器网址:
https://sqladmin.googleapis.com/mcp
-
展开高级设置菜单,然后输入以下内容:
- OAuth 客户端 ID:您创建的 OAuth 2.0 客户端 ID。
- OAuth 客户端密钥:OAuth 2.0 客户端的密钥。如需检索密钥,请前往 Google Auth Platform > 客户端,然后选择您创建的 OAuth 客户端 ID。在客户端密钥部分中,点击以复制客户端密钥。
-
点击 Add(添加)。
已创建自定义连接器。
-
打开工具菜单,然后启用连接器。
Claude.ai 可以使用 MCP 服务器。
Pro 和 Max
在 Claude.ai 中,依次前往设置 > 连接器。
点击添加自定义连接器。
-
在添加自定义连接器对话框中,输入以下内容:
- 服务器名称:服务器的人类可读名称。
- 远程 MCP 服务器网址:
https://sqladmin.googleapis.com/mcp
-
展开高级设置菜单,然后输入以下内容:
- OAuth 客户端 ID:您创建的 OAuth 2.0 客户端 ID。
- OAuth 客户端密钥:OAuth 2.0 客户端的密钥。如需检索密钥,请前往 Google Auth Platform > 客户端,然后选择您创建的 OAuth 客户端 ID。在客户端密钥部分中,点击以复制客户端密钥。
-
点击 Add(添加)。
已创建自定义连接器。
-
打开工具菜单,然后启用连接器。
Claude.ai 可以使用 MCP 服务器。
ChatGPT
您必须拥有 ChatGPT Business 订阅,才能将 Google 和 Cloud SQL MCP 服务器与 ChatGPT 搭配使用。
如需向 ChatGPT 添加 Google 或 Cloud SQL 远程 MCP 服务器,请创建 Google OAuth 2.0 客户端 ID 和 Secret,然后将 MCP 服务器添加为 ChatGPT 中的应用。
创建 OAuth 2.0 客户端 ID 和密钥
-
在 Google Cloud 控制台中,依次前往 Google Auth Platform > 客户端 > 创建客户端。
如果您未选择项目,系统会提示您创建一个项目。
在应用类型列表中,选择 Web 应用。
在名称字段中,为应用输入名称。
在已获授权的 JavaScript 来源部分中,点击 + 添加 URI,然后在 URI 字段中添加
https://chatgpt.com。在已获授权的重定向 URI 部分中,点击 + 添加 URI,然后在 URI 字段中添加
https://chatgpt.com/connector_platform_oauth_redirect。点击创建。已创建客户端。如需访问客户端 ID,请在 Google Cloud 控制台中前往 Google Auth Platform > 客户端。
在 OAuth 2.0 客户端 ID 列表中,选择客户端名称。
-
在客户端密钥部分中,复制客户端密钥并将其保存在安全的位置。您只能复制一次。如果密钥丢失,请删除该密钥并创建一个新密钥。
将 MCP 服务器添加为 ChatGPT 中的应用
- 登录 ChatGPT。
- 开启开发者模式:
- 在 ChatGPT 中,点击您的用户名以打开个人资料菜单,然后选择设置。
- 在“设置”菜单中,选择应用,然后点击高级设置。
- 在高级设置中,点击开发者模式开关,将其切换到开启位置。
- 在设置 > 应用中,点击创建应用按钮。
- 在新应用对话框中,输入以下信息:
- 名称:MCP 服务器的名称。
- 说明:MCP 服务器的可选说明。
- MCP 服务器网址:
https://sqladmin.googleapis.com/mcp - 身份验证:
- 在身份验证菜单中,选择 OAuth。
- 在 OAuth 客户端 ID 字段中,输入您的 Google OAuth 客户端 ID。
- 在 OAuth secret 字段中,输入您的 Google OAuth 客户端密钥。
- 确认您了解使用 MCP 服务器的相关风险,然后点击创建。
MCP 服务器会显示在应用菜单中,并且可以通过聊天提示随时使用。
MCP 客户端的一般指导
如果您的 MCP 客户端未列在配置 MCP 客户端以使用 Cloud SQL MCP 服务器中,则可以使用以下信息连接到宿主程序或 AI 应用中的远程 MCP 服务器。系统会提示您输入有关服务器的详细信息,例如其名称和网址。
对于 Cloud SQL 远程 MCP 服务器,请根据需要输入以下内容:
- 服务器名称:Cloud SQL MCP 服务器
- 服务器网址或端点:https://sqladmin.googleapis.com/mcp
- 传输:HTTP
- 身份验证详细信息:您可以根据所需的身份验证方式,输入 Google Cloud 凭证、OAuth 客户端 ID 和密钥,或代理身份和凭证。
如需更一般的指导,请参阅以下资源:
身份验证和授权
Cloud SQL MCP 服务器使用 OAuth 2.0 协议和 Identity and Access Management (IAM) 进行身份验证和授权。支持所有 Google Cloud 身份用于向 MCP 服务器进行身份验证。
Cloud SQL 远程 MCP 服务器不接受 API 密钥。
我们建议使用 MCP 工具为代理创建单独的身份,以便控制和监控对资源的访问权限。如需详细了解身份验证,请参阅向 MCP 服务器进行身份验证。
Cloud SQL MCP OAuth 范围
OAuth 2.0 使用范围和凭证来确定经过身份验证的主账号是否有权对资源执行特定操作。如需详细了解 Google 的 OAuth 2.0 范围,请参阅使用 OAuth 2.0 访问 Google API。
Cloud SQL 具有以下 MCP 工具 OAuth 范围:
| gcloud CLI 的范围 URI | 说明 |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
创建、更新和列出 Cloud SQL 资源,包括实例和数据库用户。在 Cloud SQL 实例上导入数据并执行 SQL 语句。 |
https://www.googleapis.com/auth/cloudsql.readonly |
查看 Cloud SQL 资源和 Cloud SQL 实例中的数据。您可以使用此范围来执行只读 SQL 语句。 |
在工具调用期间访问的资源可能需要额外的范围。如需查看 Cloud SQL 所需的范围列表,请参阅 Cloud SQL Admin API。
可用的工具
clone_instance:创建 Cloud SQL 实例作为源实例的克隆。create_backup:创建 Cloud SQL 实例的备份。create_instance:启动 Cloud SQL 实例的创建流程。create_user:为 Cloud SQL 实例创建数据库用户。execute_sql:在 Cloud SQL 实例上执行任何有效的 SQL 语句(DDL、DCL、DQL、DML)。execute_sql_readonly:在 Cloud SQL 实例上执行任何有效的只读 SQL 语句。get_instance:获取 Cloud SQL 实例的详细信息。get_operation:获取 Cloud SQL 中长时间运行的操作的状态。import_data:从 Cloud Storage 将数据导入到 Cloud SQL 实例中。list_instances:列出项目中的所有 Cloud SQL 实例。list_users:列出 Cloud SQL 实例的所有数据库用户。restore_backup:恢复 Cloud SQL 实例的备份。update_instance:更新 Cloud SQL 实例的支持设置。update_user:更新 Cloud SQL 实例的数据库用户。
如需查看 Cloud SQL 远程 MCP 服务器的可用 MCP 工具的更多详细信息及其说明,请参阅 Cloud SQL MCP 参考文档。
列出工具
使用 MCP 检查器列出工具,或直接向 Cloud SQL 远程 MCP 服务器发送 tools/list HTTP 请求。tools/list 方法不需要进行身份验证。
POST /mcp HTTP/1.1
Host: sqladmin.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
创建实例
默认情况下,当您使用 create_instance 工具创建 Cloud SQL 实例时,系统会为该实例配置公共 IP 地址。
如需创建具有专用 IP 地址的实例,您可以创建启用了专用服务访问通道或 Private Service Connect 的实例。创建具有专用 IP 地址的实例时,系统会自动停用其公共 IP 地址。
如需启用专用服务访问通道,您创建 Cloud SQL 实例的项目必须已具有专用服务访问通道连接。如需启用 Private Service Connect,您必须在可供您创建的 Cloud SQL 实例访问的项目中预先创建 Private Service Connect 端点。
更新实例
借助 update_instance 工具,您可以对 Cloud SQL 实例进行以下更新:
- 更改实例的版本和层
- 启用或停用数据缓存
- 为实例启用或停用公共 IP 地址配置
- 启用或停用专用服务访问通道
- 启用或停用 Private Service Connect
- 为实例启用 Vertex AI 集成
创建用户
您可以创建使用 IAM 数据库身份验证或内置身份验证的数据库用户。
如果您创建的数据库用户使用内置身份验证,那么要为该用户创建密码,您必须先在 Secret Manager 中创建密码。创建用户时,请指定 Secret 版本的路径。
如需详细了解如何创建 Secret 和访问 Secret 版本,请参阅创建 Secret。
执行 SQL 语句
远程 Cloud SQL MCP 服务器提供两种用于执行 SQL 语句的单独工具。您可以使用 execute_sql 工具来管理数据库并对其进行更改。如需执行只读 SQL 语句(例如查询数据),您可以使用 execute_sql_readonly 工具。
在这两种情况下,如需执行 SQL 语句,您的 Cloud SQL 实例必须满足以下要求:
实例上的
data_api_access配置设置必须设置为值ALLOW_DATA_API。使用create_instance工具创建实例时,系统会自动配置data_api_access配置设置。Cloud SQL 实例还必须启用 IAM 数据库身份验证。
execute_sql工具只能使用 IAM 数据库身份验证用户账号来运行 SQL 语句。SQL 语句将使用与 IAM 数据库身份验证用户账号关联的权限。
如果实例的 data_api_access 配置设置未设置为 ALLOW_DATA_API,请使用 update_instance 工具更新实例的配置。
示例应用场景
以下是 Cloud SQL MCP 服务器的示例用例:
Web 应用开发
一个示例使用情形可能是快速开发 Web 应用,并预配 Cloud SQL 实例作为其源数据库。在此使用情形下,您可以使用 Cloud SQL MCP 服务器,通过自然语言为新项目构建新数据库并填充初始数据。
提示示例:
"Create a new MySQL development instance and set up a table called products."
工作流程:
设置 Web 应用的工作流程可能如下所示:
预配:代理调用
create_instance工具来创建具有开发环境规模规格的新 Cloud SQL 实例。验证:代理使用
get_operation工具轮询实例创建操作的状态。连接:操作完成后,代理会使用
get_instance工具检索实例连接元数据。架构设置:准备就绪后,代理会使用
execute_sql运行CREATE TABLE productsSQL 语句。数据植入:代理再次使用
execute_sql将初始种子数据 (DML) 插入到新创建的表中。数据植入:准备就绪后,代理会使用
import_data从 Cloud Storage 导入产品数据文件。
使用自然语言查询数据库
您可以使用自然语言查询 Cloud SQL 数据库、更新记录和更新架构。
提示示例:
"Add a `stock_count` column to the inventory table."
工作流程:使用自然语言查询数据库的工作流程可能如下所示。
架构迁移:代理调用
execute_sql来运行ALTER TABLE语句,从而将新的stock_count列添加到数据库架构中。验证:代理使用
get_instance确认实例更新已成功完成。
提示示例:
"Show me a list of shoes that are priced above $100 from the inventory table."
工作流程:
- 查询执行:代理调用
execute_sql来运行检索数据的 SQL 语句。
限制
Cloud SQL 远程 MCP 服务器具有以下限制:
- 如果
execute_sql工具返回的响应大于 10 MB,则该响应将被截断。 - 使用
execute_sql工具时,运行时间超过 30 秒的查询可能会超时。
可选的安全配置
由于 MCP 工具可执行各种操作,因此 MCP 会引发新的安全风险和注意事项。为了最大限度地降低这些风险并进行管理,Google Cloud 提供了默认设置和可自定义的政策,用于控制 MCP 工具在 Google Cloud组织或项目中的使用。
如需详细了解 MCP 安全性和治理,请参阅 AI 安全性。
Model Armor
Model Armor 是一项Google Cloud 服务,旨在增强 AI 应用的安全性。它通过主动筛选 LLM 提示和回答来防范各种风险,并支持 Responsible AI 实践。无论您是在云环境还是外部云服务提供商中部署 AI,Model Armor 都能帮助您防止恶意输入、验证内容安全性、保护敏感数据、保持合规性,并在各种 AI 环境中以一致的方式实施 AI 安全政策。
如果启用 Model Armor 并启用日志记录,Model Armor 会记录整个载荷。这可能会泄露日志中的敏感信息。
启用 Model Armor
您必须先启用 Model Armor API,然后才能使用 Model Armor。
控制台
gcloud
在开始之前,请使用 gcloud CLI 和 Model Armor API 按照以下步骤操作:
在 Google Cloud 控制台中,激活 Cloud Shell。
Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 gcloud CLI 且已为当前项目设置值的 shell 环境。该会话可能需要几秒钟时间来完成初始化。
-
运行以下命令,为 Model Armor 服务设置 API 端点。
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
将
LOCATION替换为您要使用 Model Armor 的区域。
为 Google 和 Google Cloud 远程 MCP 服务器配置保护
为了帮助保护您的 MCP 工具调用和响应,您可以使用 Model Armor 下限设置。下限设置用于定义适用于整个项目的最低安全过滤条件。此配置可对项目中的所有 MCP 工具调用和响应应用一组一致的过滤条件。
设置启用了 MCP 清理功能的 Model Armor 下限设置。如需了解详情,请参阅配置 Model Armor 底价设置。
请参阅以下示例命令:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
请将 PROJECT_ID 替换为您的 Google Cloud 项目 ID。
请注意以下设置:
INSPECT_AND_BLOCK:用于检查 Google MCP 服务器的内容并屏蔽与过滤条件匹配的提示和响应的强制执行类型。ENABLED:用于启用过滤或强制执行的设置。MEDIUM_AND_ABOVE:Responsible AI - Dangerous 过滤设置的置信度。您可以修改此设置,但较低的值可能会导致出现更多假正例。如需了解详情,请参阅 Model Armor 置信度级别。
禁止使用 Model Armor 扫描 MCP 流量
如需停止 Model Armor 根据项目的下限设置自动扫描进出 Google MCP 服务器的流量,请运行以下命令:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
将 PROJECT_ID 替换为 Google Cloud 项目 ID。Model Armor 不会自动将此项目下限设置中定义的规则应用于任何 Google MCP 服务器流量。
Model Armor 下限设置和常规配置不仅会影响 MCP,还会影响其他方面。由于 Model Armor 与 Vertex AI 等服务集成,因此您对下限设置所做的任何更改都可能会影响所有集成服务(而不仅仅是 MCP)中的流量扫描和安全行为。
使用 IAM 拒绝政策控制 MCP 使用情况
Identity and Access Management (IAM) 拒绝政策有助于保护 Google Cloud 远程 MCP 服务器。配置这些政策可阻止不需要的 MCP 工具访问。
例如,您可以根据以下条件拒绝或允许访问:
- 正文
- 工具属性(例如只读)
- 应用的 OAuth 客户端 ID
如需了解详情,请参阅使用 Identity and Access Management 控制 MCP 的使用。
后续步骤
- 阅读 Cloud SQL MCP 工具文档。
- 详细了解 Google Cloud MCP 服务器。
- 了解其他远程 MCP 服务器。