El servidor de MCP remoto de Database Insights te permite supervisar clústeres e instancias de Cloud SQL para PostgreSQL desde tus entornos de desarrollo habilitados para IA y plataformas de agentes de IA mediante la recuperación de métricas de consulta y del sistema.
En este documento, se describe cómo usar el servidor de MCP remoto de Database Insights para supervisar Cloud SQL para PostgreSQL desde aplicaciones de IA, como la CLI de Gemini, el modo agente en Gemini Code Assist, Claude Code o en aplicaciones de IA que estás desarrollando.
El servidor de MCP remoto de Database Insights se habilita cuando habilitas Database Insights.El Protocolo de contexto del modelo (MCP) estandariza la forma en que los modelos de lenguaje grandes (LLM) y las aplicaciones o agentes de IA se conectan a fuentes de datos externas. Los servidores de MCP te permiten usar sus herramientas, recursos y mensajes para realizar acciones y obtener datos actualizados de su servicio de backend.
¿Cuál es la diferencia entre los servidores de MCP locales y remotos?
- Servidores de MCP locales
- Por lo general, se ejecutan en tu máquina local y usan los flujos de entrada y salida estándar (stdio) para la comunicación entre servicios en el mismo dispositivo.
- Servidores de MCP remotos
- Se ejecutan en la infraestructura del servicio y ofrecen un extremo HTTP a las aplicaciones de IA para la comunicación entre el cliente de MCP de IA y el servidor de MCP. Para obtener más información sobre la arquitectura de MCP, consulta Arquitectura de MCP.
Servidores de MCP de Google y Google Cloud remotos
Los servidores de MCP de Google y Google Cloud remotos tienen las siguientes funciones y beneficios:- Descubrimiento simplificado y centralizado
- Extremos HTTP regionales o globales administrados
- Autorización detallada
- Seguridad opcional de mensajes y respuestas con protección de Model Armor
- Registro de auditoría centralizado
Para obtener información sobre otros servidores de MCP y sobre los controles de seguridad y gobernanza disponibles para los servidores de MCP de Google Cloud, consulta Descripción general de los servidores de MCP de Google Cloud.
Antes de comenzar
- Accede a tu Google Cloud cuenta de. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the Cloud SQL, Database Insights APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a la gcloud CLI con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the Cloud SQL, Database Insights APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a la gcloud CLI con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
Roles obligatorios
Para obtener los permisos que necesitas para usar el servidor de MCP de Database Insights, pídele a tu administrador que te otorgue los siguientes roles de IAM en el proyecto en el que deseas usar el servidor de MCP de Database Insights:
-
Realizar llamadas a herramientas de MCP:
Usuario de la herramienta de MCP (
roles/mcp.toolUser) -
Ver datos de Cloud Monitoring:
Visualizador de Monitoring (
roles/monitoring.viewer) -
Ver datos de Database Insights:
Visualizador de Database Insights (
roles/databaseinsights.viewer)
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para usar el servidor de MCP de Database Insights. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:
Permisos necesarios
Se requieren los siguientes permisos para usar el servidor de MCP de Database Insights:
-
Realizar llamadas a herramientas de MCP:
mcp.tools.call -
Obtener métricas de consulta:
queryMetrics.fetch -
Obtener métricas del sistema:
systemMetrics.fetch -
Ver métricas de Monitoring:
monitoring.timeseries.list
También puedes obtener estos permisos con roles personalizados o otros roles predefinidos.
Autenticación y autorización
El servidor de MCP remoto de Database Insights usa el protocolo OAuth 2.0 con Identity and Access Management (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en servidores de MCP.El servidor de MCP remoto de Database Insights no acepta claves de API.
Te recomendamos que crees una identidad independiente para los agentes que usan herramientas de MCP, de modo que se pueda controlar y supervisar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Autenticación en servidores de MCP.
Alcances de OAuth de MCP de Database Insights
Database Insights tiene los siguientes alcances de OAuth de herramientas de MCP:
| URI del alcance para gcloud CLI | Descripción |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Consulta y analiza el rendimiento de la base de datos y las métricas del sistema. |
Es posible que se requieran alcances adicionales en los recursos a los que se accede durante una llamada a la herramienta.
Configura un cliente de MCP para usar el servidor de MCP de Database Insights
Las aplicaciones y los agentes de IA, como Claude o la CLI de Gemini, pueden crear una instancia de un cliente de MCP que se conecta a un solo servidor de MCP. Una aplicación de IA puede tener varios clientes que se conectan a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP debe conocer la URL del servidor de MCP remoto.
En tu aplicación de IA, busca una forma de conectarte a un servidor de MCP remoto. Se te solicitará que ingreses detalles sobre el servidor, como su nombre y URL.
Para el servidor de MCP de Database Insights, ingresa lo siguiente según sea necesario:
- Nombre del servidor: Servidor de MCP de Database Insights
- URL del servidor o extremo:
https://databaseinsights.googleapis.com/mcp - Transporte: HTTP
- Detalles de autenticación: Según cómo desees autenticarte, puedes ingresar tus Google Cloud credenciales, tu ID de cliente y secreto de OAuth, o una identidad y credenciales de agente. Para obtener más información sobre la autenticación, consulta Autenticación en servidores de MCP.
- Alcance de OAuth: el alcance de OAuth 2.0 que deseas usar cuando te conectas al servidor de MCP de Database Insights.
Para obtener instrucciones específicas del host sobre la configuración y la conexión al servidor de MCP, consulta lo siguiente:
Para obtener instrucciones más generales, consulta los siguientes recursos:
Herramientas disponibles
Para ver los detalles de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP de Database Insights, consulta la referencia de MCP de Database Insights.
Herramientas de la lista
Usa el inspector de MCP para enumerar las herramientas o enviar una
tools/list solicitud HTTP directamente al servidor remoto de MCP
de Database Insights. El método tools/list no requiere autenticación.
POST /mcp HTTP/1.1
Host: databaseinsights.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Ejemplos de casos de uso
A continuación, se muestran ejemplos de casos de uso para supervisar Cloud SQL para PostgreSQL con el servidor de MCP de Database Insights.
Supervisar el rendimiento de la consulta
Puedes usar el servidor de MCP de Database Insights para identificar consultas lentas y comprender los patrones de carga de trabajo de la base de datos.
Mensaje de ejemplo:
Find the top 5 queries with the highest execution time on my Cloud SQL para PostgreSQL instance in project PROJECT_ID over the last hour.
Flujo de trabajo: El flujo de trabajo para supervisar el rendimiento de la consulta incluye los siguientes pasos:
Recuperación de datos: El agente llama a la herramienta
get_query_metricscon una consulta de PromQL configurada para recuperarcloudsql.googleapis.com/database/postgresql/insights/aggregate/execution_time.Análisis: El agente procesa los datos de series temporales que se muestran para identificar las consultas con el tiempo de ejecución acumulado más alto.
Informes: El agente muestra los hashes de consulta y sus respectivos tiempos de ejecución, lo que te ayuda a identificar posibles cuellos de botella.
Verificación de estado del sistema
Puedes supervisar el uso de recursos de tus instancias de Cloud SQL para PostgreSQL para asegurarte de que tengan el tamaño correcto y funcionen de manera óptima.
Mensaje de ejemplo:
What has been the average CPU utilization and available memory for my Cloud SQL para PostgreSQL instance INSTANCE_ID over the past 24 hours?
Flujo de trabajo: El flujo de trabajo para una verificación de estado del sistema incluye los siguientes pasos:
Recuperación de métricas: El agente usa la herramienta
get_system_metricspara recuperarcloudsql.googleapis.com/database/cpu/utilizationpara la instancia especificada.Resumen: El agente agrega los datos durante las 24 horas.
Informes: El agente proporciona un resumen de las tendencias de CPU y memoria, y te alerta si el uso alcanzó su punto máximo cerca de los límites.
Configuraciones opcionales de seguridad
MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que puedes realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos, Google Cloud ofrece parámetros de configuración predeterminados y políticas personalizables para controlar el uso de herramientas de MCP en tu Google Cloud organización o proyecto.
Para obtener más información sobre la seguridad y la gobernanza de MCP, consulta Seguridad de la IA.
Usa Model Armor
Model Armor es un Google Cloud servicio diseñado para mejorar la seguridad y la seguridad de tus aplicaciones de IA. Funciona mediante el análisis proactivo de mensajes y respuestas de LLM, la protección contra diversos riesgos y la compatibilidad con prácticas de IA responsable. Ya sea que implementes IA en tu entorno de nube o en proveedores de servicios en la nube externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de IA de manera coherente en todo tu diverso panorama de IA.
Cuando Model Armor está habilitado con el registro habilitado, Model Armor registra toda la carga útil. Esto podría exponer información sensible en tus registros.
Habilita Model Armor
Para poder usar las APIs de Model Armor, debes habilitarlas.
Console
Habilita la API de Model Armor.
Roles necesarios para habilitar las APIs
Para habilitar las APIs, necesitas el rol de IAM de administrador de Service Usage (
roles/serviceusage.serviceUsageAdmin), que contiene el permisoserviceusage.services.enable. Obtén más información para otorgar roles.Elige el proyecto en el que quieres activar Model Armor.
gcloud
Antes de empezar, sigue estos pasos a través de la gcloud CLI con la API de Model Armor:
En la Google Cloud consola de, activa Cloud Shell.
En la parte inferior de la Google Cloud consola de, se inicia una sesión de Cloud Shell en la que se muestra una ventana de línea de comandos. Cloud Shell es un entorno de shell con gcloud CLI ya instalada y con valores ya establecidos para el proyecto actual. La sesión puede tardar unos segundos en inicializarse.
-
Ejecuta el comando siguiente para configurar el extremo de API del servicio de Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Reemplaza
LOCATIONpor la región en la que quieres usar Model Armor.
Configura la protección para los servidores de MCP de Google y Google Cloud remotos
Para proteger tus llamadas y respuestas de herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínima define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de herramientas de MCP dentro del proyecto.
Configura un parámetro de configuración mínima de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura la configuración mínima de Model Armor settings.
Consulta el siguiente comando de ejemplo:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Reemplaza PROJECT_ID por el ID del Google Cloud proyecto.
Ten en cuenta la siguiente configuración:
INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea los mensajes y las respuestas que coinciden con los filtros.ENABLED: Es el parámetro de configuración que habilita un filtro o una aplicación.MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración del filtro de IA responsable: peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.
Inhabilita el análisis del tráfico de MCP con Model Armor
Para evitar que Model Armor analice automáticamente el tráfico hacia y desde los servidores de MCP de Google en función de la configuración mínima del proyecto, ejecuta el siguiente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Reemplaza PROJECT_ID por el Google Cloud ID del proyecto. Model Armor no aplica automáticamente las reglas definidas en la configuración mínima de este proyecto a ningún tráfico del servidor de MCP de Google.
La configuración mínima de Model Armor y la configuración general pueden afectar a más que solo a MCP. Debido a que Model Armor se integra con servicios como Vertex AI, cualquier cambio que realices en la configuración mínima puede afectar el análisis de tráfico y los comportamientos de seguridad en todos los servicios integrados, no solo en MCP.
Controla el uso de MCP con las políticas de denegación de IAM
Las políticas de denegación de Identity and Access Management (IAM) te ayudan a proteger Google Cloud los servidores de MCP remotos. Configura estas políticas para bloquear el acceso no deseado a las herramientas de MCP.
Por ejemplo, puedes denegar o permitir el acceso según lo siguiente:
- La entidad
- Propiedades de la herramienta, como solo lectura
- El ID de cliente de OAuth de la aplicación
Para obtener más información, consulta Controla el uso de MCP con Identity and Access Management.
¿Qué sigue?
- Lee la documentación de referencia de MCP de Database Insights.
- Obtén más información sobre los servidores de MCP de Google Cloud.