In diesem Dokument wird beschrieben, wie Sie den Cloud SQL for PostgreSQL-Remote-MCP-Server (Model Context Protocol) verwenden, um eine Verbindung zu KI-Anwendungen wie Gemini CLI, ChatGPT, Claude und benutzerdefinierten Anwendungen herzustellen, die Sie entwickeln. Mit dem Cloud SQL-Remote-MCP-Server können Sie auf Cloud SQL-Tools zugreifen und diese ausführen, um Cloud SQL-Ressourcen in Ihren KI-gestützten Entwicklungsumgebungen und KI-Agent-Plattformen zu erstellen, zu verwalten und abzufragen. .
Der Remote-MCP-Server für Cloud SQL for PostgreSQL wird aktiviert, wenn Sie die Cloud SQL for PostgreSQL API aktivieren.Das Model Context Protocol (MCP) standardisiert die Verbindung von Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents mit externen Datenquellen. Mit MCP-Servern können Sie die zugehörigen Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.
Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?
- Lokale MCP-Server
- werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
- Remote-MCP-Server
- Auf der Infrastruktur des Dienstes ausgeführt und bietet einen HTTP-Endpunkt für KI-Anwendungen zur Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.
Google- und Google Cloud Remote-MCP-Server
Google- und Google Cloud Remote-MCP-Server bieten folgende Funktionen und Vorteile:
- Vereinfachte, zentrale Ermittlung.
- Verwaltete globale oder regionale HTTP-Endpunkte.
- Detaillierte Autorisierung.
- Optionale Sicherheit für Prompts und Antworten mit Model Armor-Schutz.
- Zentralisiertes Audit-Logging.
Informationen zu anderen MCP-Servern sowie zu den Sicherheits- und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.
Remote-MCP-Server werden von Google verwaltet und bieten im Vergleich zu lokalen MCP-Servern, die von der Cloud SQL for PostgreSQL MCP Toolbox for Databases bereitgestellt werden, zusätzliche Sicherheits- und Governance-Kontrollen. Weitere Informationen zu anderen Remote-MCP-Servern sowie zu den für MCP verfügbaren Sicherheits- und Governance-Kontrollen finden Sie unter Google Cloud MCP-Server – Übersicht.
Die folgenden Abschnitte gelten nur für den Remote-MCP-Server von Cloud SQL for PostgreSQL.
Hinweis
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den Remote-Cloud SQL-MCP-Server verwenden möchten, um die Berechtigungen zu erhalten, die Sie für die Verwendung des Remote-Cloud SQL-MCP-Servers benötigen:
-
MCP-Tool-Aufrufe in einem Projekt ausführen:
MCP Tool User (
roles/mcp.toolUser) -
Sicherung einer Cloud SQL-Instanz erstellen:
Cloud SQL-Bearbeiter (
roles/cloudsql.editor) -
OAuth-Client-ID erstellen:
OAuth-Konfigurationsbearbeiter (
roles/oauthconfig.editor) -
Cloud SQL-Instanz erstellen, klonen, aus einer Sicherung wiederherstellen oder aktualisieren:
Cloud SQL Admin (
roles/cloudsql.admin) -
Cloud SQL-Nutzer erstellen oder aktualisieren:
Cloud SQL-Administrator (
roles/cloudsql.admin) -
Secrets erstellen und auf Secret-Versionen in Secret Manager zugreifen:
Secret Manager-Administrator (
roles/secretmanager.admin) -
SQL-Anweisungen (einschließlich schreibgeschützter) in Cloud SQL ausführen:
-
Cloud SQL-Administrator (
roles/cloudsql.admin) -
Cloud SQL Studio-Nutzer (
roles/cloudsql.StudioUser)
-
Cloud SQL-Administrator (
-
Cloud SQL-Instanz abrufen oder alle Cloud SQL-Instanzen in einem Projekt auflisten:
Cloud SQL-Betrachter (
roles/cloudsql.viewer) -
Daten in eine Cloud SQL-Instanz importieren:
-
Cloud SQL-Administrator (
roles/cloudsql.admin) -
Storage-Administrator (
roles/storage.admin)
-
Cloud SQL-Administrator (
-
Cloud SQL-Nutzer auflisten:
Cloud SQL-Betrachter (
roles/cloudsql.viewer) -
Führen Sie vor dem Upgrade der Hauptversion von PostgreSQL eine Vorabprüfung durch:
Cloud SQL Admin (
roles/cloudsql.admin)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die für die Verwendung des Cloud SQL-Remote-MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen, um die notwendigen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um den Cloud SQL-Remote-MCP-Server zu verwenden:
-
MCP-Tool-Aufrufe ausführen:
mcp.tools.call -
So greifen Sie auf eine Secret-Version im Secret Manager zu:
secretmanager.secretVersions.access -
Cloud SQL-Instanz klonen:
cloudsql.instances.clone -
Cloud SQL-Instanz erstellen:
cloudsql.instances.create -
Cloud SQL-Nutzer erstellen:
cloudsql.users.create -
Cloud SQL-Sicherung erstellen:
cloudsql.backupRuns.create -
SQL-Anweisungen (einschließlich schreibgeschützter) für eine Cloud SQL-Instanz ausführen:
-
cloudsql.instances.executeSql -
cloudsql.instances.login
-
-
Cloud SQL-Instanz erstellen:
cloudsql.instances.get -
Cloud SQL-Instanzvorgang abrufen:
cloudsql.instances.get -
Daten in eine Cloud SQL-Instanz importieren:
cloudsql.instances.import -
Cloud SQL-Instanzen in einem Projekt auflisten:
cloudsql.instances.list -
Cloud SQL-Nutzer auflisten:
cloudsql.users.list -
Aus Cloud SQL-Sicherung wiederherstellen:
-
cloudsql.backupRuns.get -
cloudsql.instances.restoreBackup
-
-
Cloud SQL-Instanz aktualisieren:
cloudsql.instances.update -
Cloud SQL-Nutzer aktualisieren:
cloudsql.users.update
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
MCP-Client für die Verwendung des Cloud SQL-MCP-Servers konfigurieren
Hostprogramme wie Claude oder die Gemini CLI können MCP-Clients instanziieren, die eine Verbindung zu einem einzelnen MCP-Server herstellen. Ein Hostprogramm kann mehrere Clients haben, die sich mit verschiedenen MCP-Servern verbinden. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client mindestens die URL des Remote-MCP-Servers kennen.
Folgen Sie der Anleitung unten, um MCP-Clients für die Verbindung mit Ihrem Remote-Cloud SQL-MCP-Server zu konfigurieren.
Gemini CLI
Wenn Sie Ihrer Gemini CLI einen Cloud SQL-Remote-MCP-Server hinzufügen möchten, konfigurieren Sie ihn als Erweiterung.
-
Erstellen Sie eine Erweiterungsdatei am folgenden Speicherort:
~/.gemini/extensions/EXT_NAME/gemini-extension.json, wobei~/Ihr Basisverzeichnis und EXT_NAME der Name ist, den Sie der Erweiterung geben möchten. -
Speichern Sie den folgenden Inhalt in Ihrer Erweiterungsdatei:
{ "name": "EXT_NAME", "version": "1.0.0", "mcpServers": { "Cloud SQL MCP Server": { "httpUrl": "https://sqladmin.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": ["https://www.googleapis.com/auth/cloud-platform"] }, "timeout": 30000, "headers": { "x-goog-user-project": "PROJECT_ID" } } } }
-
Speichern Sie die Erweiterungsdatei.
-
Gemini CLI starten:
gemini
-
Führen Sie
/mcpaus, um den konfigurierten MCP-Server und seine Tools aufzurufen.Das Ergebnis sieht etwa so aus:
Configured MCP servers: 🟢 Cloud SQL MCP Server (from sqladmin ) - list_instances - get_instance - clone_instance - create_instance - update_instance - execute_sql - execute_sql_readonly - get_operation - create_user - update_user - list_users - create_backup - restore_backup - import_data - postgres_upgrade_precheck
Der Remote-MCP-Server kann in der Gemini CLI verwendet werden.
Antigravity
Wenn Sie den Cloud SQL-Remote-MCP-Server für die Verwendung mit Antigravity konfigurieren möchten, verwenden Sie Standardanmeldedaten für Anwendungen (Application Default Credentials, ADC).
Authentifizierung für das Google Cloud -Projekt
- Melden Sie sich mit dem folgenden Befehl mit ADC in Google Cloud an.
gcloud auth application-default login
- Kopieren Sie die generierte URL und das Token in ein Browserfenster.
- Ein Anmeldebildschirm wird angezeigt. Wählen Sie das Konto aus, das Berechtigungen zum Aufrufen von MCP-Tools und zur Verwendung des Remote-MCP-Servers hat. Nach der Anmeldung werden Ihre Anmeldedaten in der lokalen Anmeldedatendatei für ADC gespeichert.
Remote-MCP-Server zu Antigravity hinzufügen
- Öffnen Sie Antigravity.
- Klicken Sie im Bereich Agent auf , um das Menü Weitere Optionen zu öffnen, und wählen Sie MCP-Server aus.
- Wählen Sie im Fenster MCP Store die Option MCP-Server verwalten aus. Im Haupteditorfenster wird der Bereich MCP-Server verwalten angezeigt.
- Klicken Sie im Bereich MCP-Server verwalten auf Rohkonfiguration ansehen, um einen Tab mit der Datei
mcp_json.configzu öffnen. - Fügen Sie der Datei
mcp_config.jsondie folgende Konfiguration hinzu:{ "mcpServers": { "cloud-sql": { "serverUrl": "https://sqladmin.googleapis.com/mcp", "authProviderType": "google_credentials", "disabled": false } } }
- Kehren Sie zum Bereich MCP-Server verwalten zurück und klicken Sie auf Aktualisieren. Eine Liste der verfügbaren Tools für den Cloud SQL-Remote-MCP-Server wird angezeigt.
- Geben Sie im Bereich Agent einen Prompt für den Agenten ein, der den Remote-Cloud SQL-MCP-Server verwendet. Beispiel:
List the Cloud SQL instances in the project.
- Prüfen Sie, ob der Agent das
list_instances-Tool vom Cloud SQL-Remote-MCP-Server verwendet. Im Bereich Agent sehen Sie die Arbeit des Agents, die Folgendes umfasst:MCP tool: cloud-sql/list_instance
Claude.ai
Sie benötigen ein Claude Enterprise-, Pro-, Max- oder Team-Abo, um Google- und Google Cloud MCP-Server in Claude.ai zu konfigurieren. Preisinformationen finden Sie unter Claude-Preise.
Wenn Sie Claude.ai einen Google- oder Google Cloud Remote-MCP-Server hinzufügen möchten, konfigurieren Sie einen benutzerdefinierten Connector mit einer OAuth-Client-ID und einem OAuth-Clientschlüssel:
OAuth 2.0-Client-ID und -Secret erstellen
-
Rufen Sie in der Google Cloud Console Google Auth Platform > Clients > Create client auf.
Wenn Sie kein Projekt ausgewählt haben, werden Sie aufgefordert, eines zu erstellen.
Wählen Sie in der Liste Anwendungstyp die Option Webanwendung aus.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein.
Klicken Sie im Abschnitt Autorisierte Weiterleitungs-URIs auf + URI hinzufügen und fügen Sie dann
https://claude.ai/api/mcp/auth_callbackin das Feld URIs ein.Klicken Sie auf Erstellen. Der Client wird erstellt. Um auf die Client-ID zuzugreifen, rufen Sie in der Google Cloud Console Google Auth Platform > Clients auf.
Wählen Sie in der Liste OAuth 2.0-Client-IDs den Clientnamen aus.
-
Kopieren Sie im Bereich Clientschlüssel den Clientschlüssel und speichern Sie ihn an einem sicheren Ort. Sie können sie nur einmal kopieren. Wenn Sie den Clientschlüssel verlieren, löschen Sie ihn und erstellen Sie einen neuen.
Benutzerdefinierten Connector in Claude.ai erstellen
Folgen Sie der Anleitung für den Claude-Tarif, den Sie verwenden:
Enterprise und Team
Rufen Sie in Claude.ai Admin settings > Connectors auf.
Klicken Sie auf Benutzerdefinierten Connector hinzufügen.
-
Geben Sie im Dialogfeld Benutzerdefinierten Connector hinzufügen Folgendes ein:
- Servername: Ein für Menschen lesbarer Name für den Server.
- Remote-MCP-Server-URL:
https://sqladmin.googleapis.com/mcp
-
Maximieren Sie das Menü Erweiterte Einstellungen und geben Sie Folgendes ein:
- OAuth-Client-ID: Die von Ihnen erstellte OAuth 2.0-Client-ID.
- OAuth-Clientschlüssel: Der Schlüssel für Ihren OAuth 2.0-Client. Rufen Sie den geheimen Schlüssel ab, indem Sie zu Google Auth Platform > Clients wechseln und die von Ihnen erstellte OAuth-Client-ID auswählen. Klicken Sie im Bereich Clientschlüssel, um den Clientschlüssel zu kopieren.
-
Klicken Sie auf Hinzufügen.
Der benutzerdefinierte Connector wird erstellt.
-
Öffnen Sie das Menü Tools und aktivieren Sie den Connector.
Claude.ai kann den MCP-Server verwenden.
Pro und Max
Rufen Sie in Claude.ai Einstellungen > Connectors auf.
Klicken Sie auf Benutzerdefinierten Connector hinzufügen.
-
Geben Sie im Dialogfeld Benutzerdefinierten Connector hinzufügen Folgendes ein:
- Servername: Ein für Menschen lesbarer Name für den Server.
- Remote-MCP-Server-URL:
https://sqladmin.googleapis.com/mcp
-
Maximieren Sie das Menü Erweiterte Einstellungen und geben Sie Folgendes ein:
- OAuth-Client-ID: Die von Ihnen erstellte OAuth 2.0-Client-ID.
- OAuth-Clientschlüssel: Der Schlüssel für Ihren OAuth 2.0-Client. Rufen Sie den geheimen Schlüssel ab, indem Sie zu Google Auth Platform > Clients wechseln und die von Ihnen erstellte OAuth-Client-ID auswählen. Klicken Sie im Bereich Clientschlüssel, um den Clientschlüssel zu kopieren.
-
Klicken Sie auf Hinzufügen.
Der benutzerdefinierte Connector wird erstellt.
-
Öffnen Sie das Menü Tools und aktivieren Sie den Connector.
Claude.ai kann den MCP-Server verwenden.
ChatGPT
Sie benötigen ein ChatGPT Business-Abo, um Google- und Cloud SQL MCP-Server mit ChatGPT zu verwenden.
Wenn Sie ChatGPT einen Google- oder Cloud SQL-Remote-MCP-Server hinzufügen möchten, erstellen Sie eine Google OAuth 2.0-Client-ID und ein Secret und fügen Sie den MCP-Server dann als App in ChatGPT hinzu.
OAuth 2.0-Client-ID und -Secret erstellen
-
Rufen Sie in der Google Cloud Console Google Auth Platform > Clients > Create client auf.
Wenn Sie kein Projekt ausgewählt haben, werden Sie aufgefordert, eines zu erstellen.
Wählen Sie in der Liste Anwendungstyp die Option Webanwendung aus.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein.
Klicken Sie im Abschnitt Autorisierte JavaScript-Quellen auf + URI hinzufügen und fügen Sie dann
https://chatgpt.comin das Feld URIs ein.Klicken Sie im Abschnitt Autorisierte Weiterleitungs-URIs auf + URI hinzufügen und fügen Sie dann
https://chatgpt.com/connector_platform_oauth_redirectin das Feld URIs ein.Klicken Sie auf Erstellen. Der Client wird erstellt. Um auf die Client-ID zuzugreifen, rufen Sie in der Google Cloud Console Google Auth Platform > Clients auf.
Wählen Sie in der Liste OAuth 2.0-Client-IDs den Clientnamen aus.
-
Kopieren Sie im Bereich Clientschlüssel den Clientschlüssel und speichern Sie ihn an einem sicheren Ort. Sie können sie nur einmal kopieren. Wenn Sie den Clientschlüssel verlieren, löschen Sie ihn und erstellen Sie einen neuen.
MCP-Server als App in ChatGPT hinzufügen
- Melden Sie sich in ChatGPT an.
- Aktivieren Sie den Entwicklermodus:
- Klicken Sie in ChatGPT auf Ihren Nutzernamen, um das Profilmenü zu öffnen, und wählen Sie dann Einstellungen aus.
- Wählen Sie im Menü „Einstellungen“ Apps und dann Erweiterte Einstellungen aus.
- Klicken Sie in den erweiterten Einstellungen auf den Schalter Entwicklermodus, um ihn zu aktivieren.
- Klicken Sie in den Einstellungen > Apps auf die Schaltfläche App erstellen.
- Geben Sie im Dialogfeld Neue App die folgenden Informationen ein:
- Name: Der Name des MCP-Servers.
- Beschreibung: Eine optionale Beschreibung des MCP-Servers.
- MCP-Server-URL:
https://sqladmin.googleapis.com/mcp - Authentifizierung:
- Wählen Sie im Menü Authentifizierung die Option OAuth aus.
- Geben Sie im Feld OAuth-Client-ID Ihre Google-OAuth-Client-ID ein.
- Geben Sie im Feld OAuth-Geheimnis Ihren Google OAuth-Clientschlüssel ein.
- Bestätigen Sie, dass Sie das Risiko der Verwendung von MCP-Servern verstanden haben, und klicken Sie dann auf Erstellen.
Der MCP-Server wird im Menü Apps angezeigt und kann über Chat-Prompts verwendet werden.
Allgemeine Anleitung für MCP-Clients
Wenn Ihr MCP-Client nicht unter MCP-Client für die Verwendung des Cloud SQL-MCP-Servers konfigurieren aufgeführt ist, verwenden Sie die folgenden Informationen, um eine Verbindung zu einem Remote-MCP-Server in Ihrem Hostprogramm oder Ihrer KI-Anwendung herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.
Geben Sie für den Remote-MCP-Server von Cloud SQL Folgendes ein:
- Servername: Cloud SQL MCP-Server
- Server-URL oder Endpunkt: https://sqladmin.googleapis.com/mcp
- Transport: HTTP
- Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel oder eine Agent-Identität und ‑Anmeldedaten eingeben.
Allgemeine Informationen finden Sie in den folgenden Ressourcen:
Authentifizierung und Autorisierung
Cloud SQL MCP-Server verwenden das OAuth 2.0-Protokoll mit Identity and Access Management (IAM) für die Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.
Der Remote-MCP-Server von Cloud SQL akzeptiert keine API-Schlüssel.
Wir empfehlen, eine separate Identität für Kundenservicemitarbeiter zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
OAuth-Bereiche für Cloud SQL MCP
OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
Cloud SQL hat die folgenden OAuth-Bereiche für das MCP-Tool:
| Bereichs-URI für die gcloud CLI | Beschreibung |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Cloud SQL-Ressourcen wie Instanzen und Datenbanknutzer erstellen, aktualisieren und auflisten. Daten in Cloud SQL-Instanzen importieren und SQL-Anweisungen ausführen |
https://www.googleapis.com/auth/cloudsql.readonly |
Cloud SQL-Ressourcen und die Daten in Cloud SQL-Instanzen ansehen. Sie können diesen Bereich verwenden, um schreibgeschützte SQL-Anweisungen auszuführen. |
Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für Cloud SQL erforderlichen Bereiche finden Sie in der Cloud SQL Admin API.
Verfügbare Tools
clone_instance: Erstellt eine Cloud SQL-Instanz als Klon der Quellinstanz.create_backup: Erstellt eine Sicherung einer Cloud SQL-Instanz.create_instance: initiiert die Erstellung einer Cloud SQL-Instanz.create_user: erstellt einen Datenbanknutzer für eine Cloud SQL-Instanz.execute_sql: Führt alle gültigen SQL-Anweisungen (DDL, DCL, DQL, DML) für eine Cloud SQL-Instanz aus.execute_sql_readonly: Führt eine beliebige gültige schreibgeschützte SQL-Anweisung für eine Cloud SQL-Instanz aus.get_instance: Ruft die Details einer Cloud SQL-Instanz ab.get_operation: Ruft den Status eines Vorgangs mit langer Ausführungszeit in Cloud SQL ab.import_data: Importiert Daten aus Cloud Storage in eine Cloud SQL-Instanz.list_instances: Listet alle Cloud SQL-Instanzen in einem Projekt auf.list_users: Listet alle Datenbanknutzer für eine Cloud SQL-Instanz auf.postgres_upgrade_precheck: Prüft, ob eine Cloud SQL for PostgreSQL-Instanz für ein Upgrade auf die angegebene Zielversion bereit ist.restore_backup: Stellt eine Sicherung einer Cloud SQL-Instanz wieder her.update_instance: Aktualisiert unterstützte Einstellungen einer Cloud SQL-Instanz.update_user: Aktualisiert einen Datenbanknutzer für eine Cloud SQL-Instanz.
Weitere Informationen zu den verfügbaren MCP-Tools und ihren Beschreibungen für den Cloud SQL-Remote-MCP-Server finden Sie in der Cloud SQL-MCP-Referenz.
Tools für Listen
Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list HTTP-Anfrage direkt an den Cloud SQL-Remote-MCP-Server. Für die Methode tools/list ist keine Authentifizierung erforderlich.
POST /mcp HTTP/1.1
Host: sqladmin.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Instanz erstellen
Wenn Sie eine Cloud SQL-Instanz mit dem create_instance-Tool erstellen, wird die Instanz standardmäßig mit einer öffentlichen IP-Adresse konfiguriert.
Wenn Sie eine Instanz mit einer privaten IP-Adresse erstellen möchten, können Sie eine Instanz erstellen, für die entweder Zugriff auf private Dienste oder Private Service Connect aktiviert ist. Wenn Sie eine Instanz mit einer privaten IP-Adresse erstellen, wird ihre öffentliche IP-Adresse automatisch deaktiviert.
Damit der Zugriff auf private Dienste aktiviert werden kann, muss für das Projekt, in dem Sie die Cloud SQL-Instanz erstellen, bereits eine Verbindung für den Zugriff auf private Dienste verfügbar sein. Damit Sie Private Service Connect aktivieren können, muss bereits ein Private Service Connect-Endpunkt in einem Projekt vorhanden sein, auf das die Cloud SQL-Instanz, die Sie erstellen, zugreifen kann.
Instanz aktualisieren
Mit dem Tool update_instance können Sie die folgenden Aktualisierungen an Ihrer Cloud SQL-Instanz vornehmen:
- Version und Tarif Ihrer Instanz ändern
- Datencache aktivieren oder deaktivieren
- Konfiguration der öffentlichen IP-Adresse für Ihre Instanz aktivieren oder deaktivieren
- Zugriff auf private Dienste aktivieren oder deaktivieren
- Private Service Connect aktivieren oder deaktivieren
- Vertex AI-Einbindung für die Instanz aktivieren
Nutzer erstellen
Sie können Datenbanknutzer erstellen, die entweder die IAM-Datenbankauthentifizierung oder die integrierte Authentifizierung verwenden.
Wenn Sie einen Datenbanknutzer mit integrierter Authentifizierung erstellen, müssen Sie zuerst das Passwort für den Nutzer in Secret Manager erstellen. Geben Sie beim Erstellen des Nutzers den Pfad zur Secret-Version an.
Weitere Informationen zum Erstellen eines Secrets und zum Zugreifen auf eine Secret-Version finden Sie unter Secret erstellen.
SQL-Anweisungen ausführen
Der Remote-Cloud SQL-MCP-Server bietet zwei separate Tools zum Ausführen von SQL-Anweisungen. Mit dem execute_sql-Tool können Sie Ihre Datenbank verwalten und Änderungen daran vornehmen. Zum Ausführen schreibgeschützter SQL-Anweisungen, z. B. zum Abfragen von Daten, können Sie das Tool execute_sql_readonly verwenden.
In beiden Fällen muss Ihre Cloud SQL-Instanz die folgenden Anforderungen erfüllen, damit die SQL-Anweisungen ausgeführt werden können:
Die Konfigurationseinstellung
data_api_accessder Instanz muss auf den WertALLOW_DATA_APIfestgelegt sein. Wenn Sie eine Instanz mit demcreate_instance-Tool erstellen, wird die Konfigurationseinstellungdata_api_accessautomatisch konfiguriert.Für die Cloud SQL-Instanz muss auch die IAM-Datenbankauthentifizierung aktiviert sein. Für das Tool
execute_sqlkann nur ein Nutzerkonto mit IAM-Datenbankauthentifizierung verwendet werden, um SQL-Anweisungen auszuführen. Für die SQL-Anweisungen werden die Berechtigungen verwendet, die mit dem Nutzerkonto für die IAM-Datenbankauthentifizierung verknüpft sind.
Wenn die Konfigurationseinstellung data_api_access für die Instanz nicht auf ALLOW_DATA_API festgelegt ist, verwenden Sie das update_instance-Tool, um die Konfiguration für die Instanz zu aktualisieren.
Beispiele für Anwendungsfälle
Im Folgenden finden Sie einige Beispielanwendungsfälle für den Cloud SQL MCP-Server:
Entwicklung von Webanwendungen
Ein Beispiel für einen Anwendungsfall ist die schnelle Entwicklung von Webanwendungen und die Bereitstellung von Cloud SQL-Instanzen als Quelldatenbank. In diesem Anwendungsfall können Sie mit dem Cloud SQL-MCP-Server eine neue Datenbank erstellen und sie mit Anfangsdaten für ein neues Projekt in natürlicher Sprache füllen.
Beispielprompt:
"Create a new PostgreSQL development instance and set up a table called products."
Workflow:
Der Workflow zum Einrichten einer Webanwendung könnte so aussehen:
Bereitstellung: Der Agent ruft das Tool
create_instanceauf, um eine neue Cloud SQL-Instanz mit Spezifikationen in der Größe einer Entwicklungsumgebung zu erstellen.Bestätigung: Der Agent verwendet das Tool
get_operation, um den Status des Vorgangs zum Erstellen der Instanz abzufragen.Verbindung: Wenn der Vorgang abgeschlossen ist, ruft der Agent mit dem Tool
get_instancedie Metadaten der Instanzverbindung ab.Schema einrichten: Wenn der Agent bereit ist, verwendet er
execute_sql, um die SQL-AnweisungCREATE TABLE productsauszuführen.Data Seeding: Der Agent verwendet
execute_sqlnoch einmal, um erste Seed-Daten (DML) in die neu erstellte Tabelle einzufügen.Initialisieren von Daten: Wenn der Agent bereit ist, verwendet er die
import_data, um eine Datendatei mit Produkten aus Cloud Storage zu importieren.
Datenbank mit natürlicher Sprache abfragen
Sie können eine Cloud SQL-Datenbank abfragen, Datensätze aktualisieren und Schemaänderungen in natürlicher Sprache vornehmen.
Beispiel-Prompt:
"Add a `stock_count` column to the inventory table."
Workflow: Der Workflow für das Abfragen einer Datenbank mit natürlicher Sprache könnte so aussehen:
Schema-Migration: Der Agent ruft
execute_sqlauf, um eineALTER TABLE-Anweisung auszuführen und dem Datenbankschema die neue Spaltestock_counthinzuzufügen.Validierung: Der Agent verwendet
get_instance, um zu bestätigen, dass die Aktualisierung der Instanz erfolgreich abgeschlossen wurde.
Beispiel-Prompt:
"Show me a list of shoes that are priced above $100 from the inventory table."
Workflow:
- Ausführung der Abfrage: Der Agent ruft
execute_sqlauf, um die SQL-Anweisung auszuführen, mit der die Daten abgerufen werden.
Beschränkungen
Für den Cloud SQL-Remote-MCP-Server gelten die folgenden Einschränkungen:
- Wenn das
execute_sql-Tool eine Antwort zurückgibt, die größer als 10 MB ist, wird die Antwort abgeschnitten. - Wenn Sie das Tool
execute_sqlverwenden, kann es bei Abfragen, die länger als 30 Sekunden dauern, zu einem Zeitüberschreitungsfehler kommen.
Optionale Sicherheitskonfigurationen
MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit den MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standardeinstellungen und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.
Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.
Model Armor
Model Armor ist einGoogle Cloud -Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und für verantwortungsbewusste Anwendung von KI zu sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.
Wenn Model Armor mit aktiviertem Logging aktiviert ist, protokolliert Model Armor die gesamte Nutzlast. Dadurch können vertrauliche Informationen in Ihren Logs offengelegt werden.
Model Armor aktivieren
Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.
Console
Aktivieren Sie die Model Armor API.
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (
roles/serviceusage.serviceUsageAdmin), die die Berechtigungserviceusage.services.enableenthält. Weitere Informationen zum Zuweisen von RollenWählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.
gcloud
Führen Sie die folgenden Schritte mit der gcloud CLI und der Model Armor API aus, bevor Sie beginnen:
Aktivieren Sie Cloud Shell in der Google Cloud Console.
Unten in der Google Cloud Console wird eine Cloud Shell-Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung, in der die gcloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.
-
Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ersetzen Sie
LOCATIONdurch die Region, in der Sie Model Armor verwenden möchten.
Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren
Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.
Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter Bereinigung von Inhalten mit sexueller Ausbeutung von Kindern ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.
Hier ein Beispielbefehl:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .
Beachten Sie die folgenden Einstellungen:
INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie verhindern möchten, dass Model Armor den Traffic zu und von Google MCP-Servern basierend auf den Mindesteinstellungen des Projekts automatisch scannt, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID. Model Armor wendet die in den Mindesteinstellungen dieses Projekts definierten Regeln nicht automatisch auf den gesamten Google MCP-Server-Traffic an.
Die Mindesteinstellungen für Model Armor und die allgemeine Konfiguration können sich auf mehr als nur MCP auswirken. Da Model Armor in Dienste wie Vertex AI eingebunden ist, können sich Änderungen an den Mindesteinstellungen auf die Traffic-Analyse und Sicherheitsfunktionen aller eingebundenen Dienste auswirken, nicht nur auf MCP.
MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern
IAM-Richtlinien (Identity and Access Management) zur Zugriffsbeschränkung helfen Ihnen, Google Cloud Remote-MCP-Server zu schützen. Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.
Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:
- Der Prinzipal
- Tooleigenschaften wie „schreibgeschützt“
- Die OAuth-Client-ID der Anwendung
Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.