Cloud Storage-MCP-Server verwenden

Das Model Context Protocol (MCP) standardisiert die Art und Weise, wie Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents eine Verbindung zu externen Datenquellen herstellen. Mit MCP-Servern können Sie die zugehörigen Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.

Lokale MCP-Server werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät. Lokale MCP-Server kommunizieren zwar häufig mit lokalen Diensten, können aber auch verwendet werden, um Dienste oder Datenquellen aufzurufen, die nicht auf dem lokalen Computer ausgeführt werden. Ein lokaler MCP-Server, der auf dem Computer oder der virtuellen Maschine eines Agents ausgeführt wird, kann beispielsweise Cloud Storage APIs aufrufen.

Sie können den lokalen MCP-Server von Cloud Storage aus den folgenden Gründen verwenden:

  • Sie müssen ein benutzerdefiniertes Tool erstellen.
  • Sie sind nicht berechtigt, den MCP-Server in Ihrem Projekt zu aktivieren oder zu verwenden.

Weitere Informationen zur Verwendung unseres lokalen MCP-Servers finden Sie in diesem GitHub-Repository.

Remote-MCP-Server werden auf der Infrastruktur des Dienstes ausgeführt und bieten einen HTTP-Endpunkt für KI-Anwendungen für die Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Der Cloud Storage-MCP-Server ist ein Remote-MCP-Server mit einem HTTP-Endpunkt. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.

In diesem Dokument wird beschrieben, wie Sie den Cloud Storage-MCP-Server verwenden, um aus KI-Anwendungen wie der Gemini CLI, dem Agent-Modus in Gemini Code Assist, Claude Code oder in KI-Anwendungen, die Sie entwickeln, eine Verbindung zu Cloud Storage herzustellen.

Mit dem Cloud Storage MCP-Server können Sie KI-Anwendungen und ‑Agents verwenden, um die folgenden Aufgaben auszuführen:

  • Buckets erstellen
  • Objektmetadaten abrufen
  • Objektdaten lesen und schreiben.
  • Buckets und Objekte auflisten
Der Remote-MCP-Server für Cloud Storage wird aktiviert, wenn Sie die Cloud Storage API aktivieren. Wenn Sie den Cloud Storage MCP-Server deaktivieren möchten, müssen Sie die Cloud Storage API deaktivieren. Informationen zum Deaktivieren der Cloud Storage API finden Sie unter Dienst deaktivieren.

Google- und Google Cloud Remote-MCP-Server

Google- und Google Cloud Remote-MCP-Server bieten folgende Funktionen und Vorteile:

  • Einfache, zentrale Suche
  • Verwaltete globale oder regionale HTTP-Endpunkte
  • Detaillierte Autorisierung
  • Optionale Sicherheit für Prompts und Antworten mit Model Armor
  • Zentralisiertes Audit-Logging

Informationen zu anderen MCP-Servern sowie zu den Sicherheits- und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.

Beschränkungen

Für den Cloud Storage MCP-Server gelten die folgenden Einschränkungen:

  • Dateitypen: Lesevorgänge für die Inhaltsanalyse sind auf Text-, PDF- und Bilddateien beschränkt. Schreibvorgänge sind auf Textdateien beschränkt.

  • Dateigröße: Maximal 8 MiB für Lese- und Schreibvorgänge.

  • Endpunkt: Nur globaler Endpunkt.

Ausführliche Informationen zu Kontingenten und Limits, die für den Cloud Storage MCP-Server gelten, finden Sie unter Kontingente und Limits.

Hinweis

  1. Melden Sie sich in Ihrem Google Cloud -Konto an. Wenn Sie mit Google Cloudnoch nicht vertraut sind, erstellen Sie ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. Installieren Sie die Google Cloud CLI.

  5. Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.

  6. Führen Sie den folgenden Befehl aus, um die gcloud CLI zu initialisieren:

    gcloud init
  7. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  8. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  9. Installieren Sie die Google Cloud CLI.

  10. Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.

  11. Führen Sie den folgenden Befehl aus, um die gcloud CLI zu initialisieren:

    gcloud init

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den Cloud Storage-MCP-Server verwenden möchten, um die Berechtigungen zu erhalten, die Sie zur Verwendung des Cloud Storage-MCP-Servers benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Diese vordefinierten Rollen enthalten die Berechtigungen, die für die Verwendung des Cloud Storage MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen, um die notwendigen Berechtigungen anzuzeigen:

Erforderliche Berechtigungen

Die folgenden Berechtigungen sind erforderlich, um den Cloud Storage-MCP-Server zu verwenden:

  • MCP-Tool-Aufrufe ausführen: mcp.tools.call
  • Objekte auflisten: storage.objects.list
  • Objekte und deren Inhalte lesen oder die Metadaten eines Objekts abrufen: storage.objects.get
  • Inhalte in ein Objekt schreiben: storage.objects.create
  • Buckets auflisten: storage.buckets.list
  • Buckets erstellen: storage.buckets.create

Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.

Authentifizierung und Autorisierung

Der Cloud Storage-Remote-MCP-Server verwendet das OAuth 2.0-Protokoll mit Identity and Access Management (IAM) für die Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.

Der Cloud Storage MCP-Server akzeptiert keine API-Schlüssel für die Authentifizierung, da für alle Anfragen eine IAM-Autorisierung (Identity and Access Management) erforderlich ist.

Wir empfehlen, eine separate Identität für Kundenservicemitarbeiter zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.

OAuth-Bereiche für Cloud Storage – MCP

OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.

Für Cloud Storage gelten die folgenden OAuth-Bereiche für das MCP-Tool:

Bereichs-URI für die gcloud CLI Beschreibung
https://www.googleapis.com/auth/storage.read-only Gewährt nur Lesezugriff auf Daten.
https://www.googleapis.com/auth/storage.read-write Ermöglicht den Zugriff zum Lesen und Ändern von Daten.

Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für Cloud Storage erforderlichen Bereiche finden Sie unter Cloud Storage API. Wenn Ihr Agent im Rahmen seines Workflows mit anderen Google Cloud Diensten wie BigQuery oder Storage Insights interagiert, sind zusätzlich zu den Cloud Storage-Bereichsberechtigungen die entsprechenden OAuth-Bereichsberechtigungen für diese Dienste erforderlich.

MCP-Client für die Verwendung des Cloud Storage-MCP-Servers konfigurieren

KI-Anwendungen und ‑Agents wie Claude oder die Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Damit eine Verbindung zu einem Remote-MCP-Server hergestellt werden kann, muss der MCP-Client die URL des Remote-MCP-Servers kennen.

Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.

Geben Sie für den Cloud Storage-MCP-Server Folgendes ein:

  • Servername: Cloud Storage-MCP-Server
  • Server-URL oder Endpunkt: https://storage.googleapis.com/mcp
  • Transport: HTTP
  • Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel oder eine Agent-Identität und ‑Anmeldedaten eingeben. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
  • OAuth-Bereich: Einer der in diesem Dokument aufgeführten Bereiche, die Sie beim Herstellen einer Verbindung zum Cloud Storage-MCP-Server verwenden möchten.

Hostspezifische Anleitungen zum Einrichten und Verbinden mit dem MCP-Server finden Sie hier:

Allgemeine Informationen finden Sie in den folgenden Ressourcen:

Verfügbare Tools

Details zu verfügbaren MCP-Tools und deren Beschreibungen für den Cloud Storage-MCP-Server finden Sie in der Cloud Storage-MCP-Referenz. Schemas und Beispiele finden Sie im GitHub-Repository für Cloud Storage MCP.

Tools für Listen

Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den Cloud Storage-MCP-Server. Für die Methode tools/list ist keine Authentifizierung erforderlich.

POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list"
}

Tool aufrufen

Wenn Sie ein bestimmtes Tool aufrufen möchten, verwenden Sie die Methode tools/call und geben Sie den Toolnamen und die erforderlichen Argumente im params-Objekt an. Das folgende Beispiel zeigt, wie das Tool list_buckets für das Projekt my-project aufgerufen wird:

POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json
Authorization: Bearer OAUTH2_TOKEN

{
  "jsonrpc": "2.0",
  "method": "tools/call",
  "id": "123e4567-e89b-12d3-a456-426614174000",
  "params": {
    "name": "list_buckets",
    "arguments": {
      "projectId": "my-project"
    }
  }
}

Beispielanwendungsfälle

Im Folgenden finden Sie einige Beispielanwendungsfälle für den Cloud Storage-MCP-Server.

Einzelhandelsinhalte und ‑kampagnen verwalten

Ein Beispiel für einen Anwendungsfall für den Cloud Storage-MCP-Server ist die Unterstützung eines Marketingmitarbeiters eines Einzelhändlers beim Erstellen und Verwalten von Produkteinträgen und Werbekampagnen. Mit dem Cloud Storage-MCP-Server können Sie Objekte auflisten, lesen und schreiben sowie Buckets zum Speichern von Produkt- und Kampagnen-Assets in natürlicher Sprache erstellen.

Beispiel-Prompt:

„Erstelle einen Produkteintrag für SKU-123 mit Assets aus dem Bucket ‚product-images‘. Erstelle dann einen neuen Bucket mit dem Namen ‚campaign-q3-assets‘ und generiere und speichere Bannerbilder darin.“

Workflow: Der Workflow zum Erstellen von Produkteinträgen und Kampagnen könnte so aussehen:

  • Assets auflisten: Der Agent verwendet list_objects, um alle Bilder für das neue Produkt in einem dedizierten Cloud Storage-Bucket zu finden.
  • Inhalte abrufen: Der KI-Agent verwendet read_object, um auf Produkt-Assets (bis zu 8 MiB) zuzugreifen, und ruft außerdem Produktbeschreibungen aus einem PIM-System (Product Information Management) mit einem anderen Tool ab.
  • Eintrag generieren: Der KI-Agent generiert einen Entwurf des Produkteintrags, einschließlich Marketingtext und Links zu den Bildern und Videos.
  • Kampagnen-Bucket erstellen: Der Agent verwendet create_bucket, um einen neuen Bucket für Kampagnen-Assets zu erstellen.
  • Kampagnen-Assets speichern: Der Agent generiert Kampagnen-Assets (z. B. Banner) und verwendet write_text, um sie im neuen Bucket „campaigns“ zu speichern. Jedes Asset darf nicht größer als 8 MiB sein.

Finanzdaten analysieren

Ein Beispiel für einen Anwendungsfall für den Cloud Storage-MCP-Server ist, Portfoliomanagern zu helfen, Erkenntnisse aus Finanzberichten und Audioaufzeichnungen von Anrufe von Händlern mit Kunden zu gewinnen. Der Cloud Storage-MCP-Server hilft dem Agenten, relevante Dokumente zu identifizieren und herunterzuladen und sie zur Analyse an ein LLM zu übergeben.

Beispiel-Prompt:

Was waren die wichtigsten Erkenntnisse aus der letzten Ergebniskonferenz von Beispielunternehmen und wie unterscheidet sich das vom Sentiment in den letzten drei Finanzberichten?

Workflow: Der Workflow für die Analyse von Finanzdokumenten könnte so aussehen:

  • Dokumente identifizieren: Der Agent extrahiert Keywords aus der Frage des Nutzers, um relevante Buckets oder Präfixe zu identifizieren, z. B. earnings-calls/ExampleCorp/ oder financial-reports/ExampleCorp/, und verwendet list_objects, um relevante Audio-Transkripte und Finanzberichte zu finden.
  • Inhalte herunterladen: Der Agent verwendet read_text oder read_object, um die Inhalte der identifizierten Dateien herunterzuladen, bis zu 8 MiB pro Datei.
  • Analysieren und antworten: Der Agent übergibt den Inhalt an ein LLM, um Ergebnisse zusammenzufassen, die Stimmung zu vergleichen und eine Antwort auf die Frage des Nutzers zu formulieren. Bei Bedarf können auch andere Tools wie BigQuery für detailliertere Analysen verwendet werden.

Anbieterrisiko bewerten

Ein Beispiel für einen Anwendungsfall für den Cloud Storage-MCP-Server ist die Automatisierung der ersten Risikobewertung von Anbietern für das Risikomanagementteam einer Bank. Mit dem Cloud Storage-MCP-Server kann der KI-Agent Dokumente abrufen und analysieren, die von Anbietern eingereicht werden, um potenzielle Risiken mithilfe natürlicher Sprache zu erkennen.

Beispiel-Prompt:

„Bewerte den Anbieter ‚Beispiel GmbH‘, indem du dir den aktuellen Sicherheitsfragebogen und das Compliance-Zertifikat im vendor-docs-Bucket ansiehst. Fasse alle potenziellen Risiken auf Grundlage unserer Richtlinien zusammen und speichere den Bericht.“

Workflow: Der Workflow für die Bewertung des Anbieterrisikos könnte so aussehen:

  • Dokumente suchen: Der Agent verwendet das Tool list_objects, um den Ordner des Anbieters in einem Cloud Storage-Bucket zu finden, der für Anbieterdokumente vorgesehen ist.
  • Dokumente herunterladen: Der Agent verwendet read_object, um alle relevanten Dokumente wie Sicherheitsfragebögen, Compliance-Zertifikate und Finanzberichte herunterzuladen. Die maximale Dateigröße beträgt 8 MiB.
  • Dokumente analysieren: Der Agent analysiert den Inhalt dieser Dokumente und verwendet möglicherweise andere Tools, um Text zu extrahieren und anhand der Risikorichtlinien der Bank nach Warnsignalen oder fehlenden Informationen zu suchen.
  • Bericht zusammenstellen und speichern: Der Agent stellt einen zusammenfassenden Bericht seiner Ergebnisse zusammen und verwendet write_text, um ihn im Ordner des Anbieters in Cloud Storage zu speichern, damit der Risikobewerter ihn prüfen kann.

Optionale Sicherheitskonfigurationen

MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit den MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standardeinstellungen und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.

Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.

Model Armor verwenden

Model Armor ist einGoogle Cloud Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM. So können Sie sich vor verschiedenen Risiken schützen und für verantwortungsbewusste Anwendung von KI sorgen. Ganz gleich, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen – Model Armor kann Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance zu unterstützen und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.

Model Armor ist nur an bestimmten regionalen Standorten verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, wird Model Armor nicht aufgerufen und der Aufruf wird ohne Scan durch Model Armor gesendet. Weitere Informationen finden Sie unter Model Armor-Standorte.

Model Armor aktivieren

Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.

Console

  1. Aktivieren Sie die Model Armor API.

    Rollen, die zum Aktivieren von APIs erforderlich sind

    Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Weitere Informationen zum Zuweisen von Rollen

    API aktivieren

  2. Wählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.

gcloud

Führen Sie die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus, bevor Sie beginnen:

  1. Aktivieren Sie Cloud Shell in der Google Cloud Console.

    Cloud Shell aktivieren

    Unten in der Google Cloud Console wird eine Cloud Shell-Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung, in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.

  2. Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Ersetzen Sie LOCATION durch die Region, in der Sie Model Armor verwenden möchten.

Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.

Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter Bereinigung von Inhalten mit sexueller Ausbeutung von Kindern ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.

Hier ein Beispielbefehl:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .

Beachten Sie die folgenden Einstellungen:

  • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
  • ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.
  • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.

Scannen von MCP-Traffic mit Model Armor deaktivieren

Wenn Sie das Scannen von Google MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

Model Armor scannt keinen MCP-Traffic im Projekt.

MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern

IAM-Richtlinien (Identity and Access Management) zur Zugriffsbeschränkung helfen Ihnen, Google Cloud Remote-MCP-Server zu schützen. Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.

Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:

  • Der Prinzipal
  • Tooleigenschaften wie „schreibgeschützt“
  • Die OAuth-Client-ID der Anwendung

Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.

Nächste Schritte