使用 Cloud Storage MCP 服务器

Model Context Protocol (MCP) 可规范大语言模型 (LLM) 和 AI 应用或代理连接到外部数据源的方式。借助 MCP 服务器,您可以使用其工具、资源和提示来执行操作,并从其后端服务获取更新后的数据。

本地 MCP 服务器通常在本地计算机上运行,并使用标准输入和输出流 (stdio) 在同一设备上的服务之间进行通信。虽然本地 MCP 服务器通常与本地服务通信,但也可用于调用未在本地机器上运行的服务或数据源。例如,在代理的机器或虚拟机上运行的本地 MCP 服务器可以调用 Cloud Storage API。

出于以下原因,您可能会使用 Cloud Storage 本地 MCP 服务器:

  • 您需要构建自定义工具。
  • 您无权在项目中启用或使用 MCP 服务器。

如需详细了解如何使用本地 MCP 服务器,请访问此 GitHub 代码库

远程 MCP 服务器在服务的基础设施上运行,并向 AI 应用提供 HTTP 端点,以便 AI MCP 客户端与 MCP 服务器进行通信。Cloud Storage MCP 服务器是具有 HTTP 端点的远程 MCP 服务器。如需详细了解 MCP 架构,请参阅 MCP 架构

本文档介绍了如何使用 Cloud Storage MCP 服务器从 Gemini CLI、Gemini Code Assist 中的智能体模式、Claude Code 或您正在开发的 AI 应用等 AI 应用连接到 Cloud Storage。

借助 Cloud Storage MCP 服务器,您可以使用 AI 应用和代理执行以下任务:

  • 创建存储分区。
  • 检索对象元数据。
  • 读取和写入对象数据。
  • 列出存储分区和对象。
启用 Cloud Storage API 后,系统会启用 Cloud Storage 远程 MCP 服务器。如需停用 Cloud Storage MCP 服务器,您必须停用 Cloud Storage API。如需了解如何停用 Cloud Storage API,请参阅停用服务

Google 和 Google Cloud 远程 MCP 服务器

Google 和 Google Cloud 远程 MCP 服务器具有以下功能和优势:

  • 简化了集中式发现
  • 托管式全球或区域 HTTP 端点
  • 细粒度授权
  • 使用 Model Armor 保护提示和回答的安全性(可选)
  • 集中式审核日志记录

如需了解其他 MCP 服务器,以及适用于 Google Cloud MCP 服务器的安全性和治理控制措施,请参阅 Google Cloud MCP 服务器概览

限制

Cloud Storage MCP 服务器具有以下限制:

  • 文件类型:内容分析的读取操作仅限于文本文件、PDF 文件和图片文件;写入操作仅限于文本文件。

  • 文件大小:读取和写入操作的最大大小为 8 MiB。

  • 端点:仅限全球端点。

如需详细了解适用于 Cloud Storage MCP 服务器的配额和限制,请参阅配额和限制

准备工作

  1. 登录您的 Google Cloud 账号。如果您是 Google Cloud新手,请 创建一个账号来评估我们的产品在实际场景中的表现。新客户还可获享 $300 赠金,用于运行、测试和部署工作负载。
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. 安装 Google Cloud CLI。

  5. 如果您使用的是外部身份提供方 (IdP),则必须先使用联合身份登录 gcloud CLI

  6. 如需初始化 gcloud CLI,请运行以下命令:

    gcloud init
  7. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  8. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  9. 安装 Google Cloud CLI。

  10. 如果您使用的是外部身份提供方 (IdP),则必须先使用联合身份登录 gcloud CLI

  11. 如需初始化 gcloud CLI,请运行以下命令:

    gcloud init

所需的角色

如需获得使用 Cloud Storage MCP 服务器所需的权限,请让您的管理员为您授予您要使用 Cloud Storage MCP 服务器的项目的以下 IAM 角色:

如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限

这些预定义角色包含使用 Cloud Storage MCP 服务器所需的权限。如需查看所需的确切权限,请展开所需权限部分:

所需权限

使用 Cloud Storage MCP 服务器需要以下权限:

  • 进行 MCP 工具调用: mcp.tools.call
  • 列出对象: storage.objects.list
  • 读取对象及其内容或获取对象的元数据: storage.objects.get
  • 将内容写入对象: storage.objects.create
  • 列出存储分区: storage.buckets.list
  • 创建分桶: storage.buckets.create

您也可以使用自定义角色或其他预定义角色来获取这些权限。

身份验证和授权

Cloud Storage 远程 MCP 服务器使用 OAuth 2.0 协议和 Identity and Access Management (IAM) 进行身份验证和授权。支持所有 Google Cloud 身份用于向 MCP 服务器进行身份验证。

Cloud Storage MCP 服务器不接受 API 密钥进行身份验证,因为所有请求都需要 Identity and Access Management (IAM) 授权。

我们建议您为使用 MCP 工具的客服人员创建单独的身份,以便控制和监控对资源的访问权限。如需详细了解身份验证,请参阅向 MCP 服务器进行身份验证

Cloud Storage MCP OAuth 范围

OAuth 2.0 使用范围和凭证来确定经过身份验证的主账号是否有权对资源执行特定操作。如需详细了解 Google 的 OAuth 2.0 范围,请参阅使用 OAuth 2.0 访问 Google API

Cloud Storage 具有以下 MCP 工具 OAuth 范围:

gcloud CLI 的范围 URI 说明
https://www.googleapis.com/auth/storage.read-only 仅允许读取数据。
https://www.googleapis.com/auth/storage.read-write 允许访问以读取和修改数据。

在工具调用期间访问的资源可能需要额外的范围。如需查看 Cloud Storage 所需的范围列表,请参阅 Cloud Storage API。如果您的代理在工作流程中需要与其他 Google Cloud 服务(例如 BigQuery 或存储空间分析)进行交互,则除了 Cloud Storage 范围之外,还需要这些服务的相应 OAuth 范围。

将 MCP 客户端配置为使用 Cloud Storage MCP 服务器

Claude 或 Gemini CLI 等 AI 应用和代理可以实例化连接到单个 MCP 服务器的 MCP 客户端。AI 应用可以有多个连接到不同 MCP 服务器的客户端。如需连接到远程 MCP 服务器,MCP 客户端必须知道远程 MCP 服务器的网址。

在 AI 应用中,寻找连接到远程 MCP 服务器的方式。系统会提示您输入服务器的详细信息,例如其名称和网址。

对于 Cloud Storage MCP 服务器,请根据需要输入以下内容:

  • 服务器名称:Cloud Storage MCP 服务器
  • 服务器网址端点https://storage.googleapis.com/mcp
  • 传输:HTTP
  • 身份验证详细信息:您可以根据所需的身份验证方式,输入 Google Cloud 凭证、OAuth 客户端 ID 和密钥,或代理身份和凭证。如需详细了解身份验证,请参阅向 MCP 服务器进行身份验证
  • OAuth 范围:您在连接到 Cloud Storage MCP 服务器时要使用的本文档中列出的范围之一。

如需查看有关设置和连接到 MCP 服务器的特定于主机的指导,请参阅以下内容:

如需更一般的指导,请参阅以下资源:

可用的工具

如需查看 Cloud Storage MCP 服务器的可用 MCP 工具的详细信息及其说明,请参阅 Cloud Storage MCP 参考文档。如需查看架构和示例,请参阅 Cloud Storage MCP GitHub 代码库

列出工具

使用 MCP 检查器列出工具,或直接向 Cloud Storage MCP 服务器发送 tools/list HTTP 请求。tools/list 方法不需要进行身份验证。

POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list"
}

调用工具

如需调用特定工具,请使用 tools/call 方法,并在 params 对象中提供工具名称和必需的实参。以下示例展示了如何为项目 my-project 调用 list_buckets 工具:

POST /mcp HTTP/1.1
Host: storage.googleapis.com
Content-Type: application/json
Authorization: Bearer OAUTH2_TOKEN

{
  "jsonrpc": "2.0",
  "method": "tools/call",
  "id": "123e4567-e89b-12d3-a456-426614174000",
  "params": {
    "name": "list_buckets",
    "arguments": {
      "projectId": "my-project"
    }
  }
}

应用场景示例

以下是 Cloud Storage MCP 服务器的示例使用场景。

管理零售内容和广告系列

Cloud Storage MCP 服务器的一个使用场景示例是帮助零售商的营销代理创建和管理商品详情和促销活动。借助 Cloud Storage MCP 服务器,您可以使用自然语言列出、读取和写入对象,以及创建用于存储产品和广告系列素材资源的存储分区。

提示示例

“使用 product-images 存储桶中的素材资源为 SKU-123 创建商品详情,然后创建一个名为 campaign-q3-assets 的新存储桶,并在其中生成并保存横幅图片。”

工作流程:创建商品详情和广告系列的工作流程可能如下所示:

  • 列出资产:代理使用 list_objects 在专用 Cloud Storage 存储桶中查找新产品的所有图片。
  • 提取内容:智能体使用 read_object 访问产品素材资源(大小不超过 8 MiB),还使用另一工具从产品信息管理 (PIM) 系统中提取产品说明。
  • 生成商品详情:智能体生成商品详情草稿,包括营销文案以及指向图片和视频的链接。
  • 创建广告系列存储桶:代理使用 create_bucket 为广告系列素材资源创建新的存储桶。
  • 保存广告系列素材资源:代理会生成广告系列素材资源(例如横幅),并使用 write_text 将其保存到新的“广告系列”存储桶中。每个素材资源的大小不得超过 8 MiB。

分析财务数据

Cloud Storage MCP 服务器的一个应用场景示例是帮助投资组合经理从财务报告和交易员与客户通话的录音中获取分析洞见。Cloud Storage MCP 服务器可帮助智能体识别并下载相关文档,然后将其传递给 LLM 进行分析。

提示示例

“ExampleCorp 最近一次财报电话会议的主要内容是什么?与他们过去三份财务报告中的情绪相比如何?”

工作流:用于分析财务文档的工作流可能如下所示:

  • 识别文档:代理会从用户的问题中提取关键字,以识别相关的存储分区或前缀,例如 earnings-calls/ExampleCorp/financial-reports/ExampleCorp/,并使用 list_objects 查找相关的音频转写内容和财务报告。
  • 下载内容:代理使用 read_textread_object 下载已识别文件的内容,每个文件最多 8 MiB。
  • 分析和响应:代理会将内容传递给大语言模型,以总结发现、比较情绪并综合生成用户问题的答案。如有需要,您还可以使用 BigQuery 等其他工具进行更深入的分析。

评估供应商风险

Cloud Storage MCP 服务器的一个示例使用情形是帮助银行的风险管理团队自动执行初始供应商风险评估流程。借助 Cloud Storage MCP 服务器,AI 智能体可以使用自然语言提取和分析供应商提交的文档,以识别潜在风险。

提示示例

“通过查看供应商‘Example Inc.’在 vendor-docs 存储桶中的最新安全调查问卷和合规性证书来评估该供应商。根据我们的政策总结所有潜在风险,然后保存报告。”

工作流程:评估供应商风险的工作流程可能如下所示:

  • 查找文档:代理使用 list_objects 工具在专门用于存储供应商文档的 Cloud Storage 存储桶中查找供应商的文件夹。
  • 下载文档:代理使用 read_object 下载所有相关文档,例如安全问卷、合规性证书和财务报表,每个文件的大小上限为 8 MiB。
  • 分析文档:代理会分析这些文档的内容,可能会使用其他工具提取文本,以根据银行的风险政策查找危险信号或缺失的信息。
  • 编译并保存报告:代理会编译一份包含其发现的风险的总结报告,并使用 write_text 将其保存到 Cloud Storage 中供应商的文件夹,以供风险评估人员查看。

可选的安全配置

由于 MCP 工具可执行各种操作,因此 MCP 会引发新的安全风险和注意事项。为了最大限度地降低这些风险并进行管理,Google Cloud 提供了默认设置和可自定义的政策,用于控制 MCP 工具在 Google Cloud组织或项目中的使用。

如需详细了解 MCP 安全性和治理,请参阅 AI 安全性

使用 Model Armor

Model Armor 是一项Google Cloud 服务,旨在增强 AI 应用的安全性。它通过主动过滤 LLM 提示和回答来防范各种风险,并支持 Responsible AI 实践。无论您是在云环境还是外部云服务提供商中部署 AI,Model Armor 都能帮助您防止恶意输入、验证内容安全性、保护敏感数据、支持合规性,并在各种 AI 环境中以一致的方式实施 AI 安全政策。

Model Armor 仅在特定区域位置提供。如果为项目启用了 Model Armor,并且对该项目的调用来自不受支持的区域,则系统不会调用 Model Armor,并且会发送未经 Model Armor 扫描的调用。 如需了解详情,请参阅 Model Armor 位置

启用 Model Armor

您必须先启用 Model Armor API,然后才能使用 Model Armor。

控制台

  1. 启用 Model Armor API。

    启用 API 所需的角色

    如需启用 API,您需要拥有 Service Usage Admin IAM 角色 (roles/serviceusage.serviceUsageAdmin),该角色包含 serviceusage.services.enable 权限。了解如何授予角色

    启用 API

  2. 选择要启用 Model Armor 的项目。

gcloud

在开始之前,请使用 Google Cloud CLI 和 Model Armor API 按照以下步骤操作:

  1. 在 Google Cloud 控制台中,激活 Cloud Shell。

    激活 Cloud Shell

    Cloud Shell 会话随即会在 Google Cloud 控制台的底部启动,并显示命令行提示符。Cloud Shell 是一个已安装 Google Cloud CLI 且已为当前项目设置值的 Shell 环境。该会话可能需要几秒钟时间来完成初始化。

  2. 运行以下命令,为 Model Armor 服务设置 API 端点。

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    LOCATION 替换为您要使用 Model Armor 的区域。

为 Google 和 Google Cloud 远程 MCP 服务器配置保护

为了帮助保护 MCP 工具调用和响应,您可以使用 Model Armor 下限设置。下限设置用于定义适用于整个项目的最低安全过滤条件。此配置会对项目中的所有 MCP 工具调用和响应应用一组一致的过滤条件。

设置启用了 MCP 清理功能的 Model Armor 下限设置。如需了解详情,请参阅配置 Model Armor 底价设置

请参阅以下示例命令:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

请将 PROJECT_ID 替换为您的 Google Cloud 项目 ID。

请注意以下设置:

  • INSPECT_AND_BLOCK:用于检查 Google MCP 服务器的内容并屏蔽与过滤器匹配的提示和响应的强制执行类型。
  • ENABLED:用于启用过滤或强制执行的设置。
  • MEDIUM_AND_ABOVE:Responsible AI - Dangerous 过滤设置的置信度。您可以修改此设置,但较低的值可能会导致出现更多假正例。如需了解详情,请参阅 Model Armor 置信度级别

禁止使用 Model Armor 扫描 MCP 流量

如果您想停止使用 Model Armor 扫描 Google MCP 流量,请运行以下命令:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

PROJECT_ID 替换为 Google Cloud 项目 ID。

Model Armor 不会扫描项目中的 MCP 流量。

使用 IAM 拒绝政策控制 MCP 使用情况

Identity and Access Management (IAM) 拒绝政策有助于保护 Google Cloud 远程 MCP 服务器。配置这些政策可阻止不需要的 MCP 工具访问。

例如,您可以根据以下条件拒绝或允许访问:

  • 主账号
  • 工具属性(例如只读)
  • 应用的 OAuth 客户端 ID

如需了解详情,请参阅使用 Identity and Access Management 控制 MCP 的使用

后续步骤