Model Context Protocol (MCP)により、大規模言語モデル(LLM)と AI アプリケーション(エージェント)が外部のデータソースに接続する方法が標準化されます。MCP サーバーを使用すると、そのツール、リソース、プロンプトを使用してアクションを実行し、バックエンド サービスから更新されたデータを取得できます。
ローカル MCP サーバーは通常、ローカルマシンで実行され、同じデバイス上のサービス間の通信に標準の入力ストリームと出力ストリーム(stdio)を使用します。ローカル MCP サーバーはローカル サービスと通信することが多いですが、ローカルマシンで実行されていないサービスやデータソースを呼び出すためにも使用できます。たとえば、エージェントのマシンまたは仮想マシンで実行されているローカル MCP サーバーは、Cloud Storage API を呼び出すことができます。
Cloud Storage のローカル MCP サーバーを使用するのは次のような理由である可能性があります。
- カスタムツールを構築する必要がある。
- プロジェクトで MCP サーバーを有効化または使用する権限がない。
ローカル MCP サーバーの使用方法について詳しくは、こちらの GitHub リポジトリをご覧ください。
リモート MCP サーバーはサービスのインフラストラクチャで実行され、AI アプリケーションに HTTP エンドポイントを提供して、AI MCP クライアントと MCP サーバー間の通信を行います。Cloud Storage MCP サーバーは、HTTP エンドポイントを持つリモート MCP サーバーです。MCP アーキテクチャの詳細については、 MCP アーキテクチャをご覧ください。
このドキュメントでは、Cloud Storage MCP サーバーを使用して、Gemini CLI、Gemini Code Assist のエージェント モード、Claude Code などの AI アプリケーション、または開発中の AI アプリケーションから Cloud Storage に接続する方法について説明します。
Cloud Storage MCP サーバーを使用すると、AI アプリケーションとエージェントを使用して次のタスクを実行できます。
- バケットを作成する。
- オブジェクト メタデータを取得する。
- オブジェクト データを読み書きする。
- バケットやオブジェクトの一覧表示。
Google と Google Cloud リモート MCP サーバー
Google と Google Cloud リモート MCP サーバーには、次の 機能とメリットがあります。- 簡素化された一元的な検出
- マネージド グローバルまたはリージョン HTTP エンドポイント
- きめ細かい認可
- Model Armor 保護によるプロンプトとレスポンスのセキュリティ(オプション)
- 一元的な監査ロギング
他の MCP サーバーと、Google Cloud サーバーで使用可能なセキュリティ とガバナンスの制御については、Google Cloud MCP サーバーの概要をご覧ください。
制限事項
Cloud Storage MCP サーバーには、次の制限があります。
ファイル形式: コンテンツ分析の読み取りオペレーションは、テキスト、PDF ファイル、画像ファイルに制限されます。書き込みオペレーションは、テキスト ファイルに制限されます。
ファイルサイズ: 読み取りオペレーションと書き込みオペレーションで最大 8 MiB。
エンドポイント: グローバル エンドポイントのみ。
Cloud Storage MCP サーバーに適用される割り当てと 上限の詳細については、割り当てと上限をご覧ください。
始める前に
- アカウントにログインします。 Google Cloud を初めて使用する場合は、 アカウントを作成して、実際のシナリオで Google プロダクトのパフォーマンスを評価してください。 Google Cloud新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Google Cloud CLI をインストールします。
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Google Cloud CLI をインストールします。
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します:
gcloud init
必要なロール
Cloud Storage MCP サーバーを使用するために必要な権限を取得するには、Cloud Storage MCP サーバーを使用するプロジェクトに対する次の IAM ロールを付与するよう管理者に依頼してください。
-
MCP ツール呼び出しを行う:
MCP ツールユーザー (
roles/mcp.toolUser) -
オブジェクトの一覧表示、オブジェクトとそのコンテンツの読み取り、オブジェクトのメタデータの取得:
Storage オブジェクト閲覧者 (
roles/storage.objectViewer) -
オブジェクトにコンテンツを書き込む:
Storage オブジェクト作成者 (
roles/storage.objectCreator) -
バケットの作成とバケットの一覧表示:
ストレージ管理者 (
roles/storage.admin)
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
これらの事前定義ロールには Cloud Storage MCP サーバーの使用に必要な権限が含まれています。必要とされる正確な権限については、「必要な権限」セクションを開いてご確認ください。
必要な権限
Cloud Storage MCP サーバーを使用するには、次の権限が必要です。
-
MCP ツール呼び出しを行う:
mcp.tools.call -
オブジェクトの一覧表示:
storage.objects.list -
オブジェクトとそのコンテンツの読み取りまたはオブジェクトのメタデータの取得:
storage.objects.get -
オブジェクトにコンテンツを書き込む:
storage.objects.create -
バケットを一覧表示する:
storage.buckets.list -
バケットを作成する:
storage.buckets.create
カスタムロールや他の事前定義ロールを使用して、これらの権限を取得することもできます。
認証と認可
Cloud Storage リモート MCP サーバーは、認証と認可に Identity and Access Management(IAM) と OAuth 2.0 プロトコルを使用します。MCP サーバーへの認証では、すべての Google Cloud ID がサポートされています。
Cloud Storage MCP サーバーは、すべてのリクエストに Identity and Access Management(IAM)認可が必要なため、認証に API キーを使用できません。
リソースへのアクセスを制御してモニタリングできるように、MCP ツールを使用するエージェント用に個別の ID を作成することをおすすめします。認証の詳細については、MCP サーバーに対して認証するをご覧ください。
Cloud Storage MCP OAuth スコープ
OAuth 2.0 では、スコープと認証情報を使用して、認証されたプリンシパルがリソースに対して特定のアクションを実行する権限があるかどうかを判断します。Google の OAuth 2.0 スコープの詳細については、 OAuth 2.0 を使用して Google API にアクセスするをご覧ください。
Cloud Storage には、次の MCP ツール OAuth スコープがあります。
| gcloud CLI のスコープの URI | 説明 |
|---|---|
https://www.googleapis.com/auth/storage.read-only |
データの読み取りのみを許可します。 |
https://www.googleapis.com/auth/storage.read-write |
データの読み取りと変更を許可します。 |
ツール呼び出し中にアクセスされるリソースに追加のスコープが必要になる場合があります。Cloud Storage に必要なスコープの一覧を表示するには、 Cloud Storage APIをご覧ください。 エージェントがワークフローの一部として他の Google Cloud サービス(BigQuery や Storage Insights など)とやり取りする場合は、Cloud Storage スコープに加えて、それらのサービスに適した OAuth スコープが必要です。
Cloud Storage MCP サーバーを使用するように MCP クライアントを構成する
Claude や Gemini CLI などの AI アプリケーションとエージェントは、単一の MCP サーバーに接続する MCP クライアントをインスタンス化できます。AI アプリケーションには、さまざまな MCP サーバーに接続する複数のクライアントを設定できます。 リモート MCP サーバーに接続するには、MCP クライアントがリモート MCP サーバーの URL を認識している必要があります。
AI アプリケーションで、リモート MCP サーバーに接続する方法を探します。サーバー名や URL などのサーバーの詳細情報を入力するよう求められます。
Cloud Storage MCP サーバーの場合は、必要に応じて次の情報を入力します。
- サーバー名: Cloud Storage MCP サーバー
- サーバー URL またはエンドポイント:
https://storage.googleapis.com/mcp - トランスポート: HTTP
- 認証の詳細: 認証方法に応じて、 認証情報、OAuth クライアント ID とシークレット、またはエージェントの ID と認証情報を入力できます。 Google Cloud 認証の詳細については、MCP サーバーに対して認証するをご覧ください。
- OAuth スコープ: Cloud Storage MCP サーバーに接続するときに使用する、このドキュメントに記載されているスコープのいずれか。
MCP サーバーの設定と接続に関するホスト固有のガイダンスについては、以下をご覧ください。
一般的なガイダンスについては、次のリソースをご覧ください。
使用可能なツール
Cloud Storage MCP サーバーで使用可能な MCP ツールの詳細とその説明を表示するには、 Cloud Storage MCP リファレンスをご覧ください。スキーマと例については、Cloud Storage MCP GitHub リポジトリをご覧ください。
ツールの一覧表示
MCP インスペクタを使用してツールを一覧表示するか、
tools/list HTTP リクエストを Cloud Storage MCP サーバーに直接送信します。tools/list メソッド: 認証を必要としません。
POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list"
}
ツールを呼び出す
特定のツールを呼び出すには、tools/call メソッドを使用し、ツール名と必要な引数を params オブジェクトに指定します。次の例は、プロジェクト my-project の list_buckets ツールを呼び出す方法を示しています。
POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json
Authorization: Bearer OAUTH2_TOKEN
{
"jsonrpc": "2.0",
"method": "tools/call",
"id": "123e4567-e89b-12d3-a456-426614174000",
"params": {
"name": "list_buckets",
"arguments": {
"projectId": "my-project"
}
}
}
サンプル ユースケース
Cloud Storage MCP サーバーのユースケースの例を次に示します。
小売コンテンツとキャンペーンを管理する
Cloud Storage MCP サーバーのユースケースの例として、小売業者のマーケティング エージェントが商品リスティングとプロモーション キャンペーンを作成して管理するのを支援するケースがあります。Cloud Storage MCP サーバーを使用すると、自然言語を使用してオブジェクトの一覧表示、読み取り、書き込みを行い、商品やキャンペーンのアセットを保存するバケットを作成できます。
プロンプトの例:
「product-images バケットのアセットを使用して SKU-123 の商品リスティングを作成し、campaign-q3-assets という新しいバケットを作成して、バナー画像を生成して保存します。」
ワークフロー: 商品リスティングとキャンペーンを作成するワークフロー は次のようになります。
- アセットの一覧表示: エージェントは
list_objectsを使用して、専用の Cloud Storage バケット内の新しい商品のすべての画像を検索します。 - コンテンツの取得: エージェントは
read_objectを使用して商品アセット (最大 8 MiB)にアクセスし、別のツールを使用して商品 情報管理(PIM)システムから商品説明を取得します。 - リスティングの生成: エージェントは、商品リスティングのドラフトを生成します。 マーケティング コピーや画像と動画へのリンクなどが含まれます。
- キャンペーン バケットの作成: エージェントは
create_bucketを使用して、キャンペーン アセット用の新しい バケットを作成します。 - キャンペーン アセットの保存: エージェントはキャンペーン アセット(たとえば、
バナー)を生成し、
write_textを使用して新しい「campaigns」 バケットに保存します。各アセットのサイズは 8 MiB 未満にする必要があります。
財務データを分析する
Cloud Storage MCP サーバーのユースケースの例として、ポートフォリオ マネージャーが財務レポートやトレーダーと顧客の通話の音声録音から分析情報を取得するのを支援するケースがあります。Cloud Storage MCP サーバーは、エージェントが関連するドキュメントを特定してダウンロードし、分析のために LLM に渡すのに役立ちます。
プロンプトの例:
ExampleCorp の最新の業績発表の主なポイントは何ですか。過去 3 回の財務レポートのセンチメントと比較してどうですか?
ワークフロー: 財務ドキュメントを分析するワークフローは 次のようになります。
- ドキュメントの特定: エージェントは、ユーザーの
質問からキーワードを抽出して、関連するバケットまたは接頭辞(たとえば、
earnings-calls/ExampleCorp/やfinancial-reports/ExampleCorp/など)を特定し、list_objectsを使用して関連する音声文字起こしと財務 レポートを検索します。 - コンテンツのダウンロード: エージェントは
read_textまたはread_objectを使用して、特定されたファイルのコンテンツをダウンロードします(ファイルごとに最大 8 MiB)。 - 分析と回答: エージェントはコンテンツを LLM に渡して、 調査結果を要約し、センチメントを比較して、 ユーザーの質問に対する回答を合成します。必要に応じて、BigQuery などの他のツールを使用して詳細な分析を行うことができます。
ベンダーリスクを評価する
Cloud Storage MCP サーバーのユースケースの例として、銀行のリスク管理チームのベンダーリスクの初期評価プロセスを自動化するケースがあります。 Cloud Storage MCP サーバーを使用すると、AI エージェントは、ベンダーが提出したドキュメントを取得して分析し、自然言語を使用して潜在的なリスクを特定できます。
プロンプトの例:
「vendor-docs バケットにある最新のセキュリティ アンケートとコンプライアンス証明書を確認して、ベンダー「Example Inc.」を評価します。Google のポリシーに基づいて潜在的なリスクを要約し、レポートを保存します。」
ワークフロー: ベンダーリスクを評価するワークフローは 次のようになります。
- ドキュメントの検索: エージェントは
list_objectsツールを使用して、ベンダー ドキュメント専用の Cloud Storage バケット内のベンダーのフォルダを検索します。 - ドキュメントのダウンロード: エージェントは
read_objectを使用して、セキュリティ アンケート、コンプライアンス 証明書、財務諸表など、関連するすべての ドキュメントをダウンロードします(ファイルごとに最大 8 MiB)。 - ドキュメントの分析: エージェントは、これらのドキュメントのコンテンツを分析します。 他のツールを使用してテキストを抽出して、危険信号や 銀行のリスクポリシーに基づいて欠落している情報を検索します。
- レポートのコンパイルと保存: エージェントは調査結果の概要レポートをコンパイルし、
write_textを使用して、リスク評価者が確認できるように Cloud Storage のベンダーのフォルダに保存します。
セキュリティと安全に関するオプションの構成
MCP ツールで実行できるアクションが多岐にわたるため、MCP によって新たなセキュリティ リスクと考慮事項が加わります。これらのリスクを最小限に抑えて管理するために、 Google Cloud は、 組織またはプロジェクトでの MCP ツールの使用を制御するデフォルトの設定とカスタマイズ可能な ポリシーを提供します。 Google Cloud
MCP のセキュリティとガバナンスの詳細については、 AI のセキュリティと安全性をご覧ください。
Model Armor を使用する
Model Armor は、AI アプリケーションのセキュリティと 安全性を強化するために設計された Google Cloud サービスです。LLM のプロンプトとレスポンスを事前にスクリーニングすることで、さまざまなリスクから保護し、責任ある AI への取り組みをサポートします。クラウド環境や外部クラウド プロバイダに AI をデプロイする場合でも、Model Armor を使用すると、悪意のある入力からの防御、コンテンツの安全性の検証、センシティブ データの保護、コンプライアンスの維持、多様な AI 環境全体で AI の安全性とセキュリティ ポリシーの一貫した適用が可能になります。
ロギングを有効にして Model Armorを有効にすると、Model Armor はペイロード全体をログに記録します。これにより、機密情報がログに公開される可能性があります。
Model Armor を有効にする
Model Armor を使用するには、Model Armor API を有効にする必要があります。
コンソール
Model Armor API を有効にする。
API を有効にするために必要なロール
API を有効にするには、
serviceusage.services.enable権限を含む Service Usage 管理者 IAM ロール(roles/serviceusage.serviceUsageAdmin)が必要です。詳しくは、ロールを付与する方法をご覧ください。Model Armor を有効にするプロジェクトを選択します。
gcloud
始める前に、Google Cloud CLI で Model Armor API を使用して、次の処理を行います。
コンソールで Cloud Shell をアクティブにします。 Google Cloud
コンソールの下部にある Google Cloud Cloud Shell セッションが開始し、コマンドライン プロンプトが表示されます。Cloud Shell はシェル環境です 。Google Cloud CLI がすでにインストールされており、現在のプロジェクトの値もすでに設定されています 。セッションが初期化されるまで数秒かかることがあります。
-
次のコマンドを実行して、Model Armor サービスの API エンドポイントを設定します。
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
LOCATIONは、Model Armor を使用するリージョンに置き換えます。
Google と Google Cloud リモート MCP サーバーの保護を構成する
MCP ツールの呼び出しとレスポンスを保護するには、Model Armor のフロア設定を使用します。フロア設定は、プロジェクト全体に適用される最小限のセキュリティ フィルタを定義します。この構成では、プロジェクト内のすべての MCP ツールの呼び出しとレスポンスに一貫したフィルタセットが適用されます。
MCP サニタイズを有効にして、Model Armor のフロア設定を行います。詳細については、Model Armor のフロア 設定を構成するをご覧ください。
次のコマンド例をご覧ください。
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
PROJECT_ID は、実際の Google Cloud プロジェクト ID に置き換えます。
次の設定に注意してください。
INSPECT_AND_BLOCK: Google MCP サーバーのコンテンツを検査し、フィルタに一致するプロンプトとレスポンスをブロックする適用タイプ。ENABLED: フィルタまたは 適用を有効にする設定。MEDIUM_AND_ABOVE: 責任ある AI - 危険フィルタ設定の信頼度。この設定は変更できますが、 値を小さくすると誤検出が増える可能性があります。詳細については、Model Armor の信頼度をご覧ください。
Model Armor による MCP トラフィックのスキャンを無効にする
Model Armor がプロジェクトのフロア設定に基づいて Google MCP サーバーとの間のトラフィックを自動的にスキャンしないようにするには、次のコマンドを実行します。
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
PROJECT_ID は、 Google Cloud プロジェクト
ID に置き換えます。Model Armor は、このプロジェクトのフロア設定で定義されたルールを Google MCP サーバーのトラフィックに自動的に適用しません。
Model Armor のフロア設定と一般的な構成は、MCP だけでなく、他のサービスにも影響する可能性があります。Model Armor は Agent Platform などのサービスと統合されているため、フロア設定を変更すると、MCP だけでなく、統合されているすべてのサービスでトラフィック スキャンと安全性の動作に影響する可能性があります。
IAM 拒否ポリシーを使用して MCP の使用を制御する
Identity and Access Management(IAM)拒否ポリシーは、リモート MCP サーバーの 保護 Google Cloud に役立ちます。不要な MCP ツールのアクセスをブロックするようにこれらのポリシーを構成します。
たとえば、次の条件に基づいてアクセスを拒否または許可できます。
- プリンシパル
- 読み取り専用などのツール プロパティ
- アプリケーションの OAuth クライアント ID
詳細については、Identity and Access Management による MCP の使用の制御をご覧ください。