Utilizzare il server MCP Cloud Storage

Il Model Context Protocol (MCP) standardizza il modo in cui i modelli linguistici di grandi dimensioni (LLM) e le applicazioni o agenti AI si connettono a origini dati esterne. I server MCP ti consentono di utilizzare i loro strumenti, risorse e prompt per eseguire azioni e ottenere dati aggiornati dal loro servizio di backend.

I server MCP locali vengono in genere eseguiti sulla macchina locale e utilizzano i flussi di input e output standard (stdio) per la comunicazione tra i servizi sullo stesso dispositivo. Sebbene i server MCP locali comunichino spesso con i servizi locali, possono essere utilizzati anche per chiamare servizi o origini dati che non vengono eseguiti sulla macchina locale. Ad esempio, un server MCP locale in esecuzione sulla macchina o sulla macchina virtuale di un agente può chiamare le API Cloud Storage.

Potresti utilizzare il server MCP locale di Cloud Storage per i seguenti motivi:

  • Devi creare uno strumento personalizzato.
  • Non disponi delle autorizzazioni per abilitare o utilizzare il server MCP nel tuo progetto.

Per maggiori informazioni su come utilizzare il nostro server MCP locale, visita questo repository GitHub.

I server MCP remoti vengono eseguiti sull'infrastruttura del servizio e offrono un endpoint HTTP alle applicazioni AI per la comunicazione tra il client AI MCP e il server MCP. Il server MCP di Cloud Storage è un server MCP remoto con un endpoint HTTP. Per maggiori informazioni sull'architettura MCP, consulta la sezione Architettura MCP.

Questo documento descrive come utilizzare il server MCP di Cloud Storage per connettersi a Cloud Storage da applicazioni AI come Gemini CLI, la modalità agente in Gemini Code Assist, Claude Code o nelle applicazioni AI che stai sviluppando.

Con il server MCP Cloud Storage, puoi utilizzare applicazioni e agenti di AI per eseguire le seguenti attività:

  • Creare bucket.
  • Recupera i metadati dell'oggetto.
  • Leggere e scrivere dati oggetto.
  • Elenca bucket e oggetti.
Il server MCP remoto Cloud Storage viene abilitato quando attivi l'API Cloud Storage. Per disabilitare il server MCP Cloud Storage, devi disabilitare l'API Storage Cloud. Per informazioni su come disattivare l'API Cloud Storage, consulta Disattivare un servizio.

Google e Google Cloud server MCP remoti

Google e i Google Cloud server MCP remoti hanno le seguenti funzionalità e vantaggi:

  • Rilevamento semplificato e centralizzato
  • Endpoint HTTP globali o regionali gestiti
  • Autorizzazione granulare
  • Sicurezza facoltativa di prompt e risposte con la protezione Model Armor
  • Audit logging centralizzato

Per informazioni su altri server MCP e sui controlli di sicurezza e governance disponibili per i server MCP di Google Cloud, consulta la panoramica dei server MCP di Google Cloud.

Limitazioni

Il server MCP di Cloud Storage presenta le seguenti limitazioni:

  • Tipi di file: le operazioni di lettura per l'analisi dei contenuti sono limitate a file di testo, PDF e immagini; le operazioni di scrittura sono limitate ai file di testo.

  • Dimensioni del file: massimo 8 MiB per le operazioni di lettura e scrittura.

  • Endpoint: solo endpoint globale.

Per informazioni dettagliate su quote e limiti applicati al server MCP di Cloud Storage, consulta Quote e limiti.

Prima di iniziare

  1. Accedi al tuo account Google Cloud . Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. Installa Google Cloud CLI.

  5. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  6. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init
  7. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  8. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  9. Installa Google Cloud CLI.

  10. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  11. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per utilizzare il server Cloud Storage MCP, chiedi all'amministratore di concederti i seguenti ruoli IAM sul progetto in cui vuoi utilizzare il server Cloud Storage MCP:

  • Effettua chiamate allo strumento MCP: MCP Tool User (roles/mcp.toolUser)
  • Elenca gli oggetti, leggi gli oggetti e i relativi contenuti o recupera i metadati di un oggetto: Storage Object Viewer (roles/storage.objectViewer)
  • Scrivi contenuti in un oggetto: Storage Object Creator (roles/storage.objectCreator)
  • Crea bucket ed elenca bucket: Storage Admin (roles/storage.admin)

Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.

Questi ruoli predefiniti contengono le autorizzazioni necessarie per utilizzare il server MCP di Cloud Storage. Per vedere quali sono esattamente le autorizzazioni richieste, espandi la sezione Autorizzazioni obbligatorie:

Autorizzazioni obbligatorie

Per utilizzare il server Cloud Storage MCP sono necessarie le seguenti autorizzazioni:

  • Effettua chiamate allo strumento MCP: mcp.tools.call
  • Elenco degli oggetti: storage.objects.list
  • Leggi gli oggetti e i relativi contenuti o recupera i metadati di un oggetto: storage.objects.get
  • Scrivi contenuti in un oggetto: storage.objects.create
  • Elenca i bucket: storage.buckets.list
  • Crea bucket: storage.buckets.create

Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.

Autenticazione e autorizzazione

Il server MCP remoto di Cloud Storage utilizza il protocollo OAuth 2.0 con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione. Tutte le identitàGoogle Cloud sono supportate per l'autenticazione ai server MCP.

Il server MCP di Cloud Storage non accetta chiavi API per l'autenticazione perché tutte le richieste richiedono l'autorizzazione Identity and Access Management (IAM).

Ti consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull'autenticazione, consulta Autenticarsi sui server MCP.

Ambiti OAuth MCP di Cloud Storage

OAuth 2.0 utilizza ambiti e credenziali per determinare se un principal autenticato è autorizzato a eseguire un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, leggi Utilizzare OAuth 2.0 per accedere alle API di Google.

Cloud Storage ha i seguenti ambiti OAuth dello strumento MCP:

URI dell'ambito per gcloud CLI Descrizione
https://www.googleapis.com/auth/storage.read-only Consente solo l'accesso in lettura ai dati.
https://www.googleapis.com/auth/storage.read-write Consente l'accesso per leggere e modificare i dati.

Potrebbero essere necessari ambiti aggiuntivi per le risorse a cui si accede durante una chiamata allo strumento. Per visualizzare un elenco degli ambiti richiesti per Cloud Storage, consulta l'API Storage di Cloud. Se il tuo agente interagisce con altri Google Cloud servizi nell'ambito del suo flusso di lavoro, come BigQuery o Storage Insights, richiede gli ambiti OAuth appropriati per questi servizi, oltre agli ambiti Cloud Storage.

Configura un client MCP per utilizzare il server MCP Cloud Storage

Le applicazioni e gli agenti AI, come Claude o Gemini CLI, possono creare un client MCP che si connette a un singolo server MCP. Un'applicazione AI può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere l'URL del server MCP remoto.

Nella tua applicazione AI, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, ad esempio il nome e l'URL.

Per il server MCP Cloud Storage, inserisci quanto segue in base alle esigenze:

  • Nome server: server MCP Cloud Storage
  • URL server o endpoint: https://storage.googleapis.com/mcp
  • Trasporto: HTTP
  • Dettagli di autenticazione: a seconda di come vuoi autenticarti, puoi inserire le tue Google Cloud credenziali, l'ID client OAuth e il segreto oppure l'identità e le credenziali di un agente. Per saperne di più sull'autenticazione, consulta Autenticarsi sui server MCP.
  • Ambito OAuth: uno degli ambiti elencati in questo documento che vuoi utilizzare per connetterti al server MCP di Cloud Storage.

Per indicazioni specifiche per l'host sulla configurazione e la connessione al server MCP, vedi quanto segue:

Per indicazioni più generali, consulta le seguenti risorse:

Strumenti disponibili

Per visualizzare i dettagli degli strumenti MCP disponibili e le relative descrizioni per il server MCP di Cloud Storage, consulta il riferimento MCP di Cloud Storage. Per schemi ed esempi, consulta il repository GitHub di Cloud Storage MCP.

Strumenti per le liste

Utilizza MCP Inspector per elencare gli strumenti o invia una richiesta HTTP tools/list direttamente al server MCP di Cloud Storage. Il metodo tools/list non richiede l'autenticazione.

POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list"
}

Chiamare uno strumento

Per chiamare uno strumento specifico, utilizza il metodo tools/call e fornisci il nome dello strumento e gli argomenti necessari nell'oggetto params. L'esempio seguente mostra come chiamare lo strumento list_buckets per il progetto my-project:

POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json
Authorization: Bearer OAUTH2_TOKEN

{
  "jsonrpc": "2.0",
  "method": "tools/call",
  "id": "123e4567-e89b-12d3-a456-426614174000",
  "params": {
    "name": "list_buckets",
    "arguments": {
      "projectId": "my-project"
    }
  }
}

Esempi di casi d'uso

Di seguito sono riportati esempi di casi d'uso per il server Cloud Storage MCP.

Gestire contenuti e campagne retail

Un caso d'uso di esempio per il server MCP Cloud Storage è quello di assistere l'agente di marketing di un rivenditore nella creazione e nella gestione di schede di prodotto e campagne promozionali. Il server Cloud Storage MCP consente di elencare, leggere e scrivere oggetti e creare bucket per archiviare gli asset di prodotti e campagne utilizzando il linguaggio naturale.

Prompt di esempio:

"Crea una scheda di prodotto per lo SKU-123 utilizzando gli asset del bucket product-images, poi crea un nuovo bucket chiamato campaign-q3-assets e genera e salva le immagini banner al suo interno."

Flusso di lavoro: il flusso di lavoro per la creazione di schede di prodotto e campagne potrebbe essere simile al seguente:

  • Elenca asset: l'agente utilizza list_objects per trovare tutte le immagini del nuovo prodotto in un bucket Cloud Storage dedicato.
  • Recupera contenuti: l'agente utilizza read_object per accedere agli asset del prodotto (fino a 8 MiB di dimensioni) e recupera anche le descrizioni dei prodotti da un sistema di gestione delle informazioni sui prodotti (PIM) utilizzando un altro strumento.
  • Genera scheda: l'agente genera una bozza della scheda di prodotto, inclusi il testo di marketing e i link alle immagini e ai video.
  • Crea bucket campagna: l'agente utilizza create_bucket per creare un nuovo bucket per gli asset della campagna.
  • Salva asset campagna: l'agente genera asset campagna (ad esempio, banner) e utilizza write_text per salvarli nel nuovo bucket "campagne". Le dimensioni di ogni asset non devono superare gli 8 MiB.

Analizzare i dati finanziari

Un caso d'uso di esempio per il server MCP Cloud Storage è aiutare i gestori di portafoglio a ottenere informazioni da report finanziari e registrazioni audio delle chiamate dei trader con i clienti. Il server MCP di Cloud Storage aiuta l'agente a identificare e scaricare i documenti pertinenti e a passarli a un LLM per l'analisi.

Prompt di esempio:

Quali sono stati i punti chiave della più recente presentazione dei risultati d'esercizio di ExampleCorp e come si confrontano con il sentiment dei suoi ultimi tre report finanziari?

Workflow: il workflow per l'analisi dei documenti finanziari potrebbe essere il seguente:

  • Identificare i documenti: l'agente estrae le parole chiave dalla domanda dell'utente per identificare bucket o prefissi pertinenti, ad esempio earnings-calls/ExampleCorp/ o financial-reports/ExampleCorp/, e utilizza list_objects per trovare trascrizioni audio e report finanziari pertinenti.
  • Scarica contenuti: l'agente utilizza read_text o read_object per scaricare i contenuti dei file identificati, fino a 8 MiB per file.
  • Analizza e rispondi: l'agente passa i contenuti a un LLM per riassumere i risultati, confrontare il sentiment e sintetizzare una risposta alla domanda dell'utente. Se necessario, è possibile utilizzare altri strumenti come BigQuery per un'analisi più approfondita.

Valutare il rischio del fornitore

Un caso d'uso di esempio per il server MCP di Cloud Storage è quello di contribuire ad automatizzare il processo iniziale di valutazione del rischio del fornitore per il team di gestione del rischio di una banca. Il server MCP di Cloud Storage consente all'agente AI di recuperare e analizzare i documenti inviati dai fornitori per identificare i potenziali rischi utilizzando il linguaggio naturale.

Prompt di esempio:

"Valuta il fornitore "Example Inc." esaminando il suo ultimo questionario sulla sicurezza e il certificato di conformità nel bucket vendor-docs. Riassumi eventuali potenziali rischi in base alle nostre norme e salva il report."

Workflow: il workflow per la valutazione del rischio del fornitore potrebbe essere il seguente:

  • Trova documenti: l'agente utilizza lo strumento list_objects per trovare la cartella del fornitore in un bucket Cloud Storage dedicato ai documenti del fornitore.
  • Scarica documenti: l'agente utilizza read_object per scaricare tutti i documenti pertinenti, come questionari sulla sicurezza, certificati di conformità e bilanci, fino a 8 MiB per file.
  • Analizza documenti: l'agente analizza il contenuto di questi documenti, magari utilizzando altri strumenti per estrarre il testo, per cercare segnali di pericolo o informazioni mancanti in base alle norme sui rischi della banca.
  • Compila e salva il report: l'agente compila un report riepilogativo dei risultati e utilizza write_text per salvarlo nella cartella del fornitore in Cloud Storage, in modo che possa essere esaminato dal responsabile della valutazione del rischio.

Configurazioni di sicurezza facoltative

MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa dell'ampia varietà di azioni che puoi eseguire con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre impostazioni predefinite e criteri personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua organizzazione o nel tuo progetto Google Cloud.

Per saperne di più sulla sicurezza e sulla governance di MCP, consulta Sicurezza e protezione dell'AI.

Utilizzare Model Armor

Model Armor è un servizioGoogle Cloud progettato per migliorare la sicurezza delle tue applicazioni di AI. Funziona controllando in modo proattivo i prompt e le risposte degli LLM, contribuendo a proteggere da vari rischi e a supportare pratiche di AI responsabili. Che tu esegua il deployment dell'AI nel tuo ambiente cloud o su provider cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, supportare la conformità e applicare le tue norme di sicurezza dell'AI in modo coerente nel tuo panorama AI diversificato.

Model Armor è disponibile solo in località regionali specifiche. Se Model Armor è attivato per un progetto e una chiamata a quel progetto proviene da una regione non supportata, Model Armor non viene chiamato e la chiamata viene inviata senza scansione da parte di Model Armor. Per maggiori informazioni, vedi Località di Model Armor.

Abilita Model Armor

Prima di poter utilizzare Model Armor, devi abilitare le API Model Armor.

Console

  1. Abilita l'API Model Armor.

    Ruoli richiesti per abilitare le API

    Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo dei servizi (roles/serviceusage.serviceUsageAdmin), che include l'autorizzazione serviceusage.services.enable. Scopri come concedere i ruoli.

    Abilitare l'API

  2. Seleziona il progetto in cui vuoi attivare Model Armor.

gcloud

Prima di iniziare, segui questi passaggi utilizzando Google Cloud CLI con l'API Model Armor:

  1. Nella console Google Cloud , attiva Cloud Shell.

    Attiva Cloud Shell

    Nella parte inferiore della console Google Cloud viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già installata e con valori già impostati per il progetto corrente. L'inizializzazione della sessione può richiedere alcuni secondi.

  2. Esegui questo comando per impostare l'endpoint API per il servizio Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Sostituisci LOCATION con la regione in cui vuoi utilizzare Model Armor.

Configurare la protezione per i server MCP remoti di Google e Google Cloud

Per proteggere le chiamate e le risposte dello strumento MCP, puoi utilizzare le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati a tutto il progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.

Configura un'impostazione di base di Model Armor con la sanificazione MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.

Vedi il seguente comando di esempio:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Tieni presente le seguenti impostazioni:

  • INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.
  • ENABLED: l'impostazione che attiva un filtro o l'applicazione.
  • MEDIUM_AND_ABOVE: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori più bassi potrebbero generare più falsi positivi. Per saperne di più, consulta Livelli di confidenza di Model Armor.

Disattivare l'analisi del traffico MCP con Model Armor

Se vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui questo comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Model Armor non eseguirà la scansione del traffico MCP nel progetto.

Controllare l'utilizzo di MCP con i criteri di negazione IAM

I criteri di negazione di Identity and Access Management (IAM) ti aiutano a proteggere Google Cloud i server MCP remoti. Configura queste policy per bloccare l'accesso indesiderato allo strumento MCP.

Ad esempio, puoi negare o consentire l'accesso in base a:

  • Il preside
  • Proprietà dello strumento come sola lettura
  • L'ID client OAuth dell'applicazione

Per saperne di più, consulta Controllare l'utilizzo di MCP con Identity and Access Management.

Passaggi successivi