Usa el servidor de MCP remoto de Cloud SQL

En este documento, se muestra cómo usar el servidor remoto del Protocolo de contexto del modelo (MCP) de Cloud SQL para SQL Server para conectarse con aplicaciones de IA, como la CLI de Gemini, ChatGPT, Claude y las aplicaciones personalizadas que desarrolles. El servidor MCP remoto de Cloud SQL te permite acceder a las herramientas de Cloud SQL y ejecutarlas para crear, administrar y consultar recursos de Cloud SQL desde tus entornos de desarrollo habilitados para IA y plataformas de agentes de IA. El servidor MCP remoto de Cloud SQL para SQL Server se habilita cuando habilitas la API de Cloud SQL para SQL Server.

El estándar del Protocolo de contexto del modelo (MCP) estandariza la forma en que los modelos de lenguaje grandes (LLM) y las aplicaciones o los agentes de IA se conectan a fuentes de datos externas. Los servidores de MCP te permiten usar sus herramientas, recursos y mensajes para realizar acciones y obtener datos actualizados de su servicio de backend.

¿Cuál es la diferencia entre los servidores de MCP locales y remotos?

Servidores de MCP locales
Por lo general, se ejecutan en tu máquina local y usan los flujos de entrada y salida estándar (stdio) para la comunicación entre servicios en el mismo dispositivo.
Servidores de MCP remotos
Se ejecutan en la infraestructura del servicio y ofrecen un extremo HTTP a las aplicaciones de IA para la comunicación entre el cliente de MCP de IA y el servidor de MCP. Para obtener más información sobre la arquitectura de MCP, consulta Arquitectura de MCP.

Servidores de MCP remotos y de Google Cloud Google

Google y los Google Cloud servidores de MCP remotos tienen las siguientes funciones y beneficios:

  • Descubrimiento simplificado y centralizado
  • Extremos HTTP administrados globales o regionales
  • Autorización detallada
  • Seguridad opcional de instrucciones y respuestas con protección de Model Armor
  • Registro de auditoría centralizado

Para obtener información sobre otros servidores de MCP y sobre los controles de seguridad y administración disponibles para los servidores de MCP de Google Cloud, consulta la descripción general de los servidores de MCP de Google Cloud.

Google administra los servidores de MCP remotos, que ofrecen controles adicionales de seguridad y administración en comparación con los servidores de MCP locales que proporciona Cloud SQL para SQL Server MCP Toolbox for Databases. Para obtener más información sobre otros servidores de MCP remotos y sobre los controles de seguridad y administración disponibles para MCP, consulta Google Cloud Descripción general de los servidores de MCP.

Las siguientes secciones solo se aplican al servidor MCP remoto de Cloud SQL para SQL Server.

Antes de comenzar

Roles obligatorios

Para obtener los permisos que necesitas para usar el servidor MCP remoto de Cloud SQL, pídele a tu administrador que te otorgue los siguientes roles de IAM en el proyecto en el que quieres usar el servidor MCP remoto de Cloud SQL:

Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

Estos roles predefinidos contienen los permisos necesarios para usar el servidor MCP remoto de Cloud SQL. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:

Permisos necesarios

Se requieren los siguientes permisos para usar el servidor MCP remoto de Cloud SQL:

  • Realiza llamadas a la herramienta del MCP: mcp.tools.call
  • Clona una instancia de Cloud SQL: cloudsql.instances.clone
  • Crea una instancia de Cloud SQL: cloudsql.instances.create
  • Obtén una instancia de Cloud SQL: cloudsql.instances.get
  • Obtén una operación de instancia de Cloud SQL: cloudsql.instances.get
  • Importa datos a una instancia de Cloud SQL: cloudsql.instances.import
  • Enumera las instancias de Cloud SQL en un proyecto: cloudsql.instances.list
  • Enumera los usuarios de Cloud SQL: cloudsql.users.list
  • Restablece desde la copia de seguridad de Cloud SQL:
    • cloudsql.backupRuns.get
    • cloudsql.instances.restoreBackup
  • Actualiza una instancia de Cloud SQL: cloudsql.instances.update

También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.

Configura un cliente de MCP para que use el servidor de MCP de Cloud SQL

Los programas host, como Claude o Gemini CLI, pueden crear instancias de clientes de MCP que se conectan a un solo servidor de MCP. Un programa host puede tener varios clientes que se conectan a diferentes servidores de MCP. Para conectarse a un servidor de MCP remoto, el cliente de MCP debe conocer, como mínimo, la URL del servidor de MCP remoto.

Sigue estas instrucciones para configurar los clientes de MCP de modo que se conecten a tu servidor de MCP de Cloud SQL remoto.

Gemini CLI

Para agregar un servidor de MCP remoto de Cloud SQL a tu Gemini CLI, configúralo como una extensión.

  1. Crea un archivo de extensión en la siguiente ubicación: ~/.gemini/extensions/EXT_NAME/gemini-extension.json, donde ~/ es tu directorio principal y EXT_NAME es el nombre que deseas darle a la extensión.

  2. Guarda el siguiente contenido en el archivo de extensión:

            {
              "name": "EXT_NAME",
              "version": "1.0.0",
              "mcpServers": {
                "Cloud SQL MCP Server": {
                  "httpUrl": "https://sqladmin.googleapis.com/mcp",
                  "authProviderType": "google_credentials",
                  "oauth": {
                    "scopes": ["https://www.googleapis.com/auth/cloud-platform"]
                  },
                  "timeout": 30000,
                  "headers": {
                    "x-goog-user-project": "PROJECT_ID"
                  }
                }
              }
            }
            
  3. Guarda el archivo de extensiones.

  4. Inicia Gemini CLI:

            gemini
            
  5. Ejecuta /mcp para ver el servidor de MCP configurado y sus herramientas.

    La respuesta es similar a lo que se muestra a continuación:

            Configured MCP servers:
            🟢 Cloud SQL MCP Server (from sqladmin )
              - list_instances
              - get_instance
              - clone_instance
              - create_instance
              - update_instance
              - execute_sql
              - execute_sql_readonly
              - get_operation
              - create_user
              - update_user
              - list_users
              - create_backup
              - restore_backup
              - import_data
              - postgres_upgrade_precheck
            

El servidor de MCP remoto está listo para usarse en Gemini CLI.

Antigravity

Para configurar el servidor de MCP remoto de Cloud SQL para usarlo con Antigravity, usa las credenciales predeterminadas de la aplicación (ADC).

Autentícate en el proyecto de Google Cloud

  1. Accede a Google Cloud con ADC ejecutando el siguiente comando.
    gcloud auth application-default login
        
  2. Copia la URL y el token generados en una ventana del navegador.
  3. Aparecerá una pantalla de acceso. Elige la cuenta que tiene permisos para llamar a las herramientas de MCP y usar el servidor de MCP remoto. Después de acceder, tus credenciales se almacenan en el archivo de credenciales local que usa ADC.

Agrega el servidor de MCP remoto a Antigravity

  1. Abre Antigravity.
  2. En el panel Agent, haz clic en para abrir el menú Additional options y selecciona MCP servers.
  3. En la ventana MCP Store, selecciona Administrar servidores de MCP. En la ventana principal del editor, aparecerá el panel Administrar servidores de MCP.
  4. En el panel Administrar servidores de MCP, haz clic en Ver configuración sin procesar para abrir una pestaña con el archivo mcp_json.config.
  5. Agrega la siguiente configuración al archivo mcp_config.json:
      {
         "mcpServers": {
            "cloud-sql": {
               "serverUrl": "https://sqladmin.googleapis.com/mcp",
                "authProviderType": "google_credentials",
                "disabled": false
          }
        }
      }
  6. Regresa al panel Administrar servidores de MCP y haz clic en Actualizar. Aparecerá una lista de las herramientas disponibles para el servidor de MCP remoto de Cloud SQL.
  7. En el panel Agente, ingresa una instrucción para el agente que usa el servidor de MCP de Cloud SQL remoto. Por ejemplo:
    List the Cloud SQL instances in the project.
  8. Verifica que el agente use la herramienta list_instances del servidor MCP remoto de Cloud SQL. En el panel Agente, puedes ver el trabajo del agente, que incluye lo siguiente:

    MCP tool: cloud-sql/list_instance

Claude.ai

Debes tener el plan Claude Enterprise, Pro, Max o Team para configurar los servidores de Google y Google Cloud MCP en Claude.ai. Para obtener información sobre los precios, consulta Precios de Claude.

Para agregar un servidor de MCP de Google o Google Cloud remoto a Claude.ai, configura un conector personalizado con un ID de cliente de OAuth y un secreto del cliente de OAuth:

Crea un ID de cliente y un secreto de OAuth 2.0

  1. En la consola de Google Cloud , ve a Google Auth Platform > Clients > Create client.

    Ir a Crear cliente

    Se te solicitará que crees un proyecto si no tienes uno seleccionado.

  2. En la lista Tipo de aplicación, selecciona Aplicación web.

  3. En el campo Nombre, ingresa un nombre para tu aplicación.

  4. En la sección URIs de redireccionamiento autorizados, haz clic en + Agregar URI y, luego, agrega https://claude.ai/api/mcp/auth_callback en el campo URIs.

  5. Haz clic en Crear. Se creó el cliente. Para acceder al ID de cliente, en la consola de Google Cloud , ve a Google Auth Platform > Clients.

  6. En la lista IDs de cliente de OAuth 2.0, selecciona el nombre del cliente.

  7. En la sección Secretos del cliente, copia el Secreto del cliente y guárdalo en un lugar seguro. Solo puedes copiarlo una vez. Si la pierdes, borra el secreto y crea uno nuevo.

Crea un conector personalizado en Claude.ai

Sigue las instrucciones para el plan de Claude que usas:

Enterprise y Team

  1. En Claude.ai, navega a Configuración del administrador > Conectores.

  2. Haz clic en Agregar conector personalizado.

  3. En el cuadro de diálogo Agregar conector personalizado, ingresa lo siguiente:

    • Nombre del servidor: Es un nombre legible para el servidor.
    • URL del servidor de MCP remoto: https://sqladmin.googleapis.com/mcp
  4. Expande el menú Configuración avanzada y, luego, ingresa lo siguiente:

    • ID de cliente de OAuth: Es el ID de cliente de OAuth 2.0 que creaste.
    • Secreto del cliente de OAuth: Es el secreto de tu cliente de OAuth 2.0. Para recuperar el secreto, ve a Google Auth Platform > Clients y, luego, selecciona el ID de cliente de OAuth que creaste. En la sección Client secrets, haz clic para copiar el Client secret.
  5. Haz clic en Agregar.

    Se creó el conector personalizado.

  6. Abre el menú Herramientas y habilita el conector.

    Claude.ai puede usar el servidor de MCP.

Pro y Max

  1. En Claude.ai, navega a Configuración > Conectores.

  2. Haz clic en Agregar conector personalizado.

  3. En el cuadro de diálogo Agregar conector personalizado, ingresa lo siguiente:

    • Nombre del servidor: Es un nombre legible para el servidor.
    • URL del servidor de MCP remoto: https://sqladmin.googleapis.com/mcp
  4. Expande el menú Configuración avanzada y, luego, ingresa lo siguiente:

    • ID de cliente de OAuth: Es el ID de cliente de OAuth 2.0 que creaste.
    • Secreto del cliente de OAuth: Es el secreto de tu cliente de OAuth 2.0. Para recuperar el secreto, ve a Google Auth Platform > Clients y, luego, selecciona el ID de cliente de OAuth que creaste. En la sección Client secrets, haz clic para copiar el Client secret.
  5. Haz clic en Agregar.

    Se creó el conector personalizado.

  6. Abre el menú Herramientas y habilita el conector.

    Claude.ai puede usar el servidor de MCP.

ChatGPT

Debes tener una suscripción a ChatGPT Business para usar los servidores de MCP de Google y Cloud SQL con ChatGPT.

Para agregar un servidor MCP remoto de Google o Cloud SQL a ChatGPT, crea un ID y un secreto de cliente de Google OAuth 2.0 y, luego, agrega el servidor MCP como una app en ChatGPT.

Crea un ID de cliente y un secreto de OAuth 2.0

  1. En la consola de Google Cloud , ve a Google Auth Platform > Clients > Create client.

    Ir a Crear cliente

    Se te solicitará que crees un proyecto si no tienes uno seleccionado.

  2. En la lista Tipo de aplicación, selecciona Aplicación web.

  3. En el campo Nombre, ingresa un nombre para tu aplicación.

  4. En la sección Orígenes autorizados de JavaScript, haz clic en + Agregar URI y, luego, agrega https://chatgpt.com en el campo URIs.

  5. En la sección URIs de redireccionamiento autorizados, haz clic en + Agregar URI y, luego, agrega https://chatgpt.com/connector_platform_oauth_redirect en el campo URIs.

  6. Haz clic en Crear. Se creó el cliente. Para acceder al ID de cliente, en la consola de Google Cloud , ve a Google Auth Platform > Clients.

  7. En la lista IDs de cliente de OAuth 2.0, selecciona el nombre del cliente.

  8. En la sección Secretos del cliente, copia el Secreto del cliente y guárdalo en un lugar seguro. Solo puedes copiarlo una vez. Si la pierdes, borra el secreto y crea uno nuevo.

Agrega el servidor de MCP como una app en ChatGPT

  1. Accede a ChatGPT.
  2. Activa el modo de desarrollador:
    1. En ChatGPT, haz clic en tu nombre de usuario para abrir el menú de perfil y, luego, selecciona Configuración.
    2. En el menú Configuración, selecciona Apps y, luego, haz clic en Configuración avanzada.
    3. En la Configuración avanzada, haz clic en el botón de activación Modo de desarrollador para activarlo.
  3. En Configuración > Apps, haz clic en el botón Crear app.
  4. En el diálogo App nueva, ingresa la siguiente información:
    • Name: Es el nombre del servidor de MCP.
    • Descripción: Es una descripción opcional del servidor de MCP.
    • URL del servidor de MCP: https://sqladmin.googleapis.com/mcp
    • Autenticación:
      • En el menú Authentication, selecciona OAuth.
      • En el campo ID de cliente de OAuth, ingresa tu ID de cliente de OAuth de Google.
      • En el campo Secreto de OAuth, ingresa el secreto del cliente de Google OAuth.
    • Confirma que comprendes el riesgo asociado con el uso del servidor de MCP y, luego, haz clic en Crear.

El servidor de MCP se muestra en el menú Apps y está listo para usarse a través de instrucciones de chat.

Orientación general para los clientes de MCP

Si tu cliente de MCP no aparece en Configura un cliente de MCP para usar el servidor de MCP de Cloud SQL, usa la siguiente información para conectarte a un servidor de MCP remoto en tu programa host o aplicación de IA. Se te solicitará que ingreses detalles sobre el servidor, como su nombre y URL.

Para el servidor de MCP remoto de Cloud SQL, ingresa lo siguiente según sea necesario:

  • Nombre del servidor: Servidor MCP de Cloud SQL
  • URL del servidor o Extremo: https://sqladmin.googleapis.com/mcp
  • Transporte: HTTP
  • Detalles de autenticación: Según cómo desees autenticarte, puedes ingresar tus Google Cloud credenciales, tu ID de cliente y secreto de OAuth, o bien la identidad y las credenciales de un agente.

Para obtener orientación más general, consulta los siguientes recursos:

Autenticación y autorización

Los servidores de MCP de Cloud SQL usan el protocolo OAuth 2.0 con Identity and Access Management (IAM) para la autenticación y la autorización. Se admiten todas las Google Cloud identidades para la autenticación en los servidores de MCP.

El servidor MCP remoto de Cloud SQL no acepta claves de API.

Te recomendamos que crees una identidad independiente para los agentes que usan herramientas de MCP, de modo que se pueda controlar y supervisar el acceso a los recursos. Para obtener más información sobre la autenticación, consulta Cómo autenticarse en los servidores de MCP.

Alcances de OAuth del MCP de Cloud SQL

OAuth 2.0 usa permisos y credenciales para determinar si un principal autenticado está autorizado a realizar una acción específica en un recurso. Si deseas obtener más información sobre los permisos de OAuth 2.0 en Google, consulta Usa OAuth 2.0 para acceder a las APIs de Google.

Cloud SQL tiene los siguientes alcances de OAuth de la herramienta de MCP:

URI del alcance para la CLI de gcloud Descripción
https://www.googleapis.com/auth/cloud-platform Crea, actualiza y enumera recursos de Cloud SQL, incluidas instancias y usuarios de bases de datos. Importar datos y ejecutar instrucciones SQL en instancias de Cloud SQL
https://www.googleapis.com/auth/cloudsql.readonly Ver los recursos de Cloud SQL y los datos en las instancias de Cloud SQL Puedes usar este permiso para ejecutar sentencias de SQL de solo lectura.

Es posible que se requieran alcances adicionales en los recursos a los que se accede durante una llamada a la herramienta. Para ver una lista de los permisos requeridos para Cloud SQL, consulta la API de Cloud SQL Admin.

Herramientas disponibles

  • clone_instance: Crea una instancia de Cloud SQL como un clon de la instancia de origen.
  • create_backup: Crea una copia de seguridad de una instancia de Cloud SQL.
  • create_instance: Inicia la creación de una instancia de Cloud SQL.
  • get_instance: Obtiene los detalles de una instancia de Cloud SQL.
  • get_operation: Obtiene el estado de una operación de larga duración en Cloud SQL.
  • import_data: Importa datos a una instancia de Cloud SQL desde Cloud Storage.
  • list_instances: Enumera todas las instancias de Cloud SQL en un proyecto.
  • list_users: Enumera todos los usuarios de la base de datos para una instancia de Cloud SQL.
  • restore_backup: Restablece una copia de seguridad de una instancia de Cloud SQL.
  • update_instance: Actualiza la configuración admitida de una instancia de Cloud SQL.

Para ver detalles adicionales de las herramientas de MCP disponibles y sus descripciones para el servidor de MCP remoto de Cloud SQL, consulta la referencia de MCP de Cloud SQL.

Herramientas de lista

Usa el inspector de MCP para enumerar herramientas o envía una solicitud HTTP tools/list directamente al servidor de MCP remoto de Cloud SQL. El método tools/list no requiere autenticación.

POST /mcp HTTP/1.1
Host: sqladmin.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Crea una instancia

De forma predeterminada, cuando creas una instancia de Cloud SQL con la herramienta de create_instance, la instancia se configura con una dirección IP pública.

Para crear una instancia con una dirección IP privada, puedes crear una instancia habilitada con acceso privado a servicios o Private Service Connect. Cuando creas una instancia con una dirección IP privada, su dirección IP pública se inhabilita automáticamente.

Para habilitar el acceso privado a servicios, ya debe haber una conexión de acceso privado a servicios disponible para el proyecto en el que crearás la instancia de Cloud SQL. Para habilitar Private Service Connect, ya debe existir un extremo de Private Service Connect en un proyecto al que se pueda acceder desde la instancia de Cloud SQL que estás creando.

Actualizar una instancia

La herramienta update_instance te permite realizar las siguientes actualizaciones en tu instancia de Cloud SQL:

Limitaciones

  • Cloud SQL para SQL Server no admite create_user ni la herramienta execute_sql.

Configuraciones opcionales de seguridad

La MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que puedes realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos,Google Cloud ofrece parámetros de configuración predeterminados y políticas personalizables para controlar el uso de las herramientas de MCP en tu organización o proyecto de Google Cloud.

Para obtener más información sobre la seguridad y la administración de la MCP, consulta Seguridad y protección de la IA.

Model Armor

Model Armor es unGoogle Cloud servicio diseñado para mejorar la seguridad de tus aplicaciones de IA. Funciona analizando de forma proactiva las instrucciones y respuestas de los LLM, protegiendo contra diversos riesgos y respaldando las prácticas de IA responsable. Ya sea que implementes IA en tu entorno de nube o en proveedores externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de la IA de manera coherente en todo tu diverso panorama de IA.

Cuando Model Armor está habilitado con el registro habilitado, Model Armor registra toda la carga útil. Esto podría exponer información sensible en tus registros.

Habilita Model Armor

Para poder usar las APIs de Model Armor, debes habilitarlas.

Console

  1. Habilita la API de Model Armor.

    Roles necesarios para habilitar las APIs

    Para habilitar las APIs, necesitas el rol de IAM de administrador de Service Usage (roles/serviceusage.serviceUsageAdmin), que contiene el permiso serviceusage.services.enable. Obtén más información para otorgar roles.

    Habilitar la API

  2. Elige el proyecto en el que quieres activar Model Armor.

gcloud

Antes de comenzar, sigue estos pasos con la CLI de gcloud y la API de Model Armor:

  1. En la consola de Google Cloud , activa Cloud Shell.

    Activa Cloud Shell

    En la parte inferior de la consola de Google Cloud , se inicia una sesión de Cloud Shell que muestra una ventana emergente con una línea de comandos. Cloud Shell es un entorno de shell con la CLI de gcloud ya instalada y con valores ya establecidos para el proyecto actual. La sesión puede tardar unos segundos en inicializarse.

  2. Ejecuta el comando siguiente para configurar el extremo de API del servicio de Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Reemplaza LOCATION por la región en la que quieres usar Model Armor.

Configura la protección para los servidores de MCP remotos y de Google Cloud Google

Para proteger las llamadas y respuestas de las herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínimo define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de las herramientas de MCP dentro del proyecto.

Configura un ajuste mínimo de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura la configuración mínima de Model Armor.

Consulta el siguiente comando de ejemplo:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Reemplaza PROJECT_ID por el ID del proyecto de Google Cloud .

Ten en cuenta los siguientes parámetros de configuración:

  • INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea las instrucciones y las respuestas que coinciden con los filtros.
  • ENABLED: Es el parámetro de configuración que habilita un filtro o la aplicación.
  • MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración del filtro de IA responsable: Peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.

Inhabilita el análisis del tráfico de MCP con Model Armor

Para evitar que Model Armor analice automáticamente el tráfico hacia y desde los servidores de MCP de Google según la configuración mínima del proyecto, ejecuta el siguiente comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Reemplaza PROJECT_ID por el ID del proyecto Google Cloud . Model Armor no aplica automáticamente las reglas definidas en la configuración de límite de este proyecto al tráfico de ningún servidor de MCP de Google.

La configuración general y de configuración mínima de Model Armor puede afectar a más que solo al MCP. Dado que Model Armor se integra con servicios como Vertex AI, cualquier cambio que realices en la configuración mínima puede afectar el análisis del tráfico y los comportamientos de seguridad en todos los servicios integrados, no solo en el MCP.

Controla el uso del MCP con políticas de IAM de rechazo

Las políticas de denegación de Identity and Access Management (IAM) te ayudan a proteger los Google Cloud servidores MCP remotos. Configura estas políticas para bloquear el acceso no deseado a las herramientas de MCP.

Por ejemplo, puedes rechazar o permitir el acceso según lo siguiente:

  • La entidad principal
  • Propiedades de herramientas, como solo lectura
  • ID de cliente de OAuth de la aplicación

Para obtener más información, consulta Controla el uso de MCP con Identity and Access Management.

¿Qué sigue?