Das Model Context Protocol (MCP) standardisiert die Verbindung von Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents mit externen Datenquellen. Mit MCP-Servern können Sie die zugehörigen Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.
Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?
- Lokale MCP-Server
- werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
- Remote-MCP-Server
- Wird auf der Infrastruktur des Dienstes ausgeführt und bietet einen HTTP-Endpunkt für KI-Anwendungen für die Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.
Folgende Gründe sprechen für die Verwendung des lokalen MCP-Servers von AlloyDB:
- Lokale Entwicklung und Tests
- Offline-Nutzung von MCP
- AlloyDB-Cluster und -Instanzen über Ihre KI-Anwendung verwalten
Weitere Informationen zur Verwendung Ihres lokalen MCP-Servers finden Sie unter AlloyDB for PostgreSQL mit MCP, Gemini CLI und anderen Agents verwenden oder AlloyDB for PostgreSQL-MCP-Server. Die folgenden Abschnitte gelten nur für den AlloyDB for PostgreSQL-Remote-MCP-Server.
Google Cloud Remote-MCP-Server
Google- und Google Cloud Remote-MCP-Server bieten folgende Funktionen und Vorteile:- Einfache, zentrale Suche
- Verwaltete globale oder regionale HTTP-Endpunkte
- Detaillierte Autorisierung
- Optionale Sicherheit für Prompts und Antworten mit Model Armor
- Zentralisiertes Audit-Logging
Informationen zu anderen MCP-Servern sowie zu Sicherheits- und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.
Beschränkungen
Für den AlloyDB-Remote-MCP-Server gelten die folgenden Einschränkungen:
- Das
create_user-Tool unterstützt nicht das Erstellen eines Nutzers mit integrierter Authentifizierung mit einem Passwort. Ein Nutzer kann nur mit der IAM-Authentifizierung erstellt werden. - Wenn das Tool
execute_sqleine Antwort zurückgibt, die größer als 10 MB ist, wird die Antwort möglicherweise abgeschnitten. - Die für
execute_sql_read_onlyerforderliche IAM-Berechtigung istalloydb.instances.executeSqlReadOnly, die in der Google Cloud Console nicht sichtbar ist. Wenn Sie die API oder die Google Cloud CLI verwenden möchten, benötigen Sie eine der folgenden Rollen:alloydb.viewer,alloydb.databaseUseroderalloydb.admin. execute_sql_read_onlywird nur für PostgreSQL-Versionen 17 und höher unterstützt.Mögliche Schreibvorgänge mit Foreign Data Wrappers (FDWs) mit
execute_sql_read_only. Wenn Sie eine FDW-Verbindung von Ihrer AlloyDB-Instanz zu einer Remote-Datenbank konfiguriert haben und die Nutzerzuordnung für diese FDW-Verbindung Schreibberechtigungen (z. B.INSERT,UPDATEundDELETE) für die Remote-Datenbank hat, können diese Berechtigungen auch dann verwendet werden, wenn Sieexecute_sql_read_onlyverwenden.Um versehentliche Schreibvorgänge in Remotedatenbanken zu verhindern, wenn Sie
execute_sql_read_onlyverwenden, prüfen Sie, ob für Ihre FDW-Verbindungen konfigurierte Nutzerzuordnungen Nutzern, die über dieses Tool nur Lesezugriff haben sollen, keine Schreibberechtigungen gewähren. Prüfen Sie sorgfältig die Berechtigungen, die den Nutzern in Ihren FDW-Nutzerzuordnungen zugewiesen sind.
Hinweis
- Melden Sie sich in Ihrem Google Cloud -Konto an. Wenn Sie mit Google Cloudnoch nicht vertraut sind, erstellen Sie ein Konto, um die Leistungsfähigkeit unserer Produkte in der Praxis sehen und bewerten zu können. Neukunden erhalten außerdem ein Guthaben von 300 $, um Arbeitslasten auszuführen, zu testen und bereitzustellen.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the AlloyDB API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installieren Sie die Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie den folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
Enable the AlloyDB API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installieren Sie die Google Cloud CLI.
-
Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, müssen Sie sich zuerst mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie den folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den AlloyDB for PostgreSQL MCP-Server verwenden möchten, um die Berechtigungen zu erhalten, die Sie zur Verwendung des AlloyDB for PostgreSQL MCP-Servers benötigen:
-
AlloyDB-Instanz erstellen:
AlloyDB Admin (
roles/alloydb.admin) -
AlloyDB-Nutzer erstellen:
AlloyDB Admin (
roles/alloydb.admin) -
SQL-Abfragen in AlloyDB ausführen:
- AlloyDB Admin (
roles/alloydb.admin) - AlloyDB Database User (
roles/alloydb.databaseUser) (Studio Query User (roles/databasesconsole.studioQueryUser) funktioniert auch)
- AlloyDB Admin (
-
Schreibgeschützte SQL-Abfragen in AlloyDB ausführen:
- AlloyDB-Betrachter (
roles/alloydb.viewer) - AlloyDB Admin (
roles/alloydb.admin) - AlloyDB Database User (
roles/alloydb.databaseUser)
- AlloyDB-Betrachter (
-
AlloyDB-Instanz abrufen oder alle AlloyDB-Instanzen in einem Projekt auflisten:
AlloyDB Viewer (
roles/alloydb.viewer) -
AlloyDB-Nutzer auflisten:
AlloyDB Viewer (
roles/alloydb.viewer)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die für die Verwendung des AlloyDB for PostgreSQL MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen, um die notwendigen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um den AlloyDB for PostgreSQL-MCP-Server zu verwenden:
-
MCP-Tool-Aufrufe ausführen:
mcp.tools.call -
AlloyDB-Cluster erstellen:
alloydb.cluster.create -
AlloyDB-Nutzer erstellen:
alloydb.users.create -
AlloyDB-Instanz klonen:
alloydb.instances.create -
SQL-Abfragen für eine AlloyDB-Instanz ausführen:
-
alloydb.instances.executeSql -
alloydb.instances.login
-
-
Schreibgeschützte SQL-Abfragen für eine AlloyDB-Instanz ausführen:
-
alloydb.instances.executeSqlReadOnly -
alloydb.instances.login
-
-
AlloyDB-Cluster abrufen:
alloydb.instances.get -
AlloyDB-Cluster-Vorgang abrufen:
alloydb.clusters.get -
Daten in einen AlloyDB-Cluster importieren:
alloydb.clusters.import -
Daten aus einem AlloyDB-Cluster in Cloud Storage exportieren:
alloydb.clusters.export -
AlloyDB-Cluster in einem Projekt auflisten:
alloydb.clusters.list -
AlloyDB-Nutzer auflisten:
alloydb.users.list -
AlloyDB-Cluster aktualisieren:
alloydb.clusters.update -
AlloyDB-Nutzer aktualisieren:
alloydb.users.update
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Authentifizierung und Autorisierung
Der Remote-MCP-Server von AlloyDB for PostgreSQL verwendet das OAuth 2.0-Protokoll mit Identity and Access Management (IAM) für die Authentifizierung und Autorisierung. Alle Google Cloud Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.Der AlloyDB-Remote-MCP-Server akzeptiert keine API-Schlüssel.
Wir empfehlen, eine separate Identität für Kundenservicemitarbeiter zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
OAuth-Bereiche für AlloyDB MCP
OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
Für AlloyDB sind die folgenden OAuth-Bereiche für MCP-Tools verfügbar:
| Bereichs-URI für die gcloud CLI | Beschreibung |
|---|---|
https://www.googleapis.com/auth/alloydb |
Ihre Google Cloud AlloyDB-Daten Google Cloud abrufen, bearbeiten, konfigurieren und löschen sowie die E‑Mail-Adresse Ihres Google-Kontos abrufen. |
Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für AlloyDB erforderlichen Bereiche finden Sie unter AlloyDB Admin API.
MCP-Client für die Verwendung des AlloyDB-MCP-Servers konfigurieren
KI-Anwendungen und ‑Agents wie Claude oder die Gemini CLI können einen MCP-Client instanziieren, der eine Verbindung zu einem einzelnen MCP-Server herstellt. Eine KI-Anwendung kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Damit eine Verbindung zu einem Remote-MCP-Server hergestellt werden kann, muss der MCP-Client die URL des Remote-MCP-Servers kennen.
Suchen Sie in Ihrer KI-Anwendung nach einer Möglichkeit, eine Verbindung zu einem Remote-MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.
Geben Sie für den AlloyDB for PostgreSQL-MCP-Server Folgendes ein:
- Servername: AlloyDB for PostgreSQL MCP-Server
- Server-URL oder Endpunkt:
https://alloydb.googleapis.com/mcp - Transport: HTTP
- Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Google Cloud Anmeldedaten, Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel oder eine Agent-Identität und Anmeldedaten eingeben. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
- OAuth-Bereich: Der OAuth 2.0-Bereich, den Sie beim Herstellen einer Verbindung zum AlloyDB for PostgreSQL-MCP-Server verwenden möchten.
Hostspezifische Anleitungen zum Einrichten und Verbinden mit dem MCP-Server finden Sie hier:
Allgemeine Informationen finden Sie in den folgenden Ressourcen:
Verfügbare Tools
Details zu den verfügbaren MCP-Tools und deren Beschreibungen für den AlloyDB for PostgreSQL-MCP-Server finden Sie in der AlloyDB for PostgreSQL-MCP-Referenz.
Tools für Listen
Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den Remote-MCP-Server von AlloyDB for PostgreSQL. Für die Methode tools/list ist keine Authentifizierung erforderlich.
Sie müssen eine String- oder numerische ID angeben, z. B. 1 oder my-id.
POST /mcp HTTP/1.1
Host: alloydb.googleapis.com
Content-Type: application/json
{
"id": USER_SPECIFIED_ID,
"jsonrpc": "2.0",
"method": "tools/list",
}
SQL ausführen
So führen Sie SQL-Anweisungen aus:
Legen Sie die Instanzeinstellung
data_api_accessfür die AlloyDB-Instanz auf den WertALLOW_DATA_API_ACCESSfest. Wenn Sie eine Instanz mit dem Toolcreate_instanceerstellen, wird die Konfigurationdata_api_accessautomatisch aktiviert.Wenn die
data_api_access-Konfiguration für eine Instanz nicht aktiviert ist, können Sie sie mit dem curl-Befehl aktivieren, um den Wert des FeldsdataApiAccessaufENABLEDzu aktualisieren:curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ https://alloydb.googleapis.com/v1alpha/projects/PROJECT_ID/locations/LOCATION/clusters/CLUSTER_ID/instances/INSTANCE_ID?updateMask=dataApiAccess \ -d '{ "dataApiAccess": "ENABLED", }'Ersetzen Sie Folgendes:
PROJECT_ID: Die ID Ihres Google Cloud -Projekts.LOCATION: Die Region, in der sich Ihr AlloyDB-Cluster befindet.CLUSTER_ID: Die ID Ihres AlloyDB-Clusters.INSTANCE_ID: Die ID Ihrer AlloyDB-Instanz.
Geben Sie in der Gemini CLI einen Prompt ähnlich dem folgenden ein:
IAM-Datenbankauthentifizierung für die AlloyDB-Instanz aktivieren INSTANCE_NAME Achten Sie darauf, dass die SQL-Anweisungen die Berechtigungen verwenden, die dem Nutzerkonto für die IAM-Datenbankauthentifizierung zugeordnet sind USER_ACCOUNTErsetzen Sie Folgendes:
INSTANCE_NAME: Der Name der AlloyDB-Instanz.USER_ACCOUNT: Das IAM-Nutzerkonto, das für die Authentifizierung beim Ausführen von SQL-Anweisungen verwendet werden soll.
Beispiele für Anwendungsfälle
Im Folgenden finden Sie einige Beispiele für Anwendungsfälle für den AlloyDB MCP-Server.
Entwicklung von Webanwendungen
Ein Beispiel für einen Anwendungsfall ist die schnelle Entwicklung von Webanwendungen und die Bereitstellung von AlloyDB-Instanzen als Quelldatenbank. In diesem Anwendungsfall können Sie mit dem AlloyDB MCP-Server eine neue Datenbank erstellen und sie mit ersten Daten für ein neues Projekt in natürlicher Sprache füllen.
Beispielprompt:
Erstelle eine neue AlloyDB for PostgreSQL-Entwicklungsinstanz und richte eine Tabelle mit dem Namen „products“ ein.
Workflow:Der Workflow für die Einrichtung einer Webanwendung könnte so aussehen:
Bereitstellung: Der Agent erstellt einen Cluster, dem die Instanz zugewiesen werden kann. Der Agent ruft dann das Tool
create_instanceauf, um eine neue AlloyDB-Instanz mit Spezifikationen in der Größe einer Entwicklungsumgebung zu erstellen. Sie können öffentliche IP-Verbindungen aktivieren. Sie können die Konfiguration von Private Service Connect-Endpunkten auch automatisieren.Bestätigung: Der Agent verwendet das Tool
get_operation, um den Status des Vorgangs zum Erstellen der Instanz abzufragen.Verbindung: Wenn der Vorgang abgeschlossen ist, ruft der Agent mit dem Tool
get_instancedie Metadaten der Instanzverbindung ab.Schema einrichten: Der Agent erstellt die Datenbank und führt dann mit
execute_sqldie SQL-AnweisungCREATE TABLE productsaus.Data Seeding: Der Agent verwendet
execute_sqlnoch einmal, um erste Seed-Daten (DML) in die neu erstellte Tabelle einzufügen.
Betriebs- und Datenbankkonfigurationsverwaltung
In diesem Beispiel können Sie vorhandene Datenbankinstanzen überprüfen, um sicherzustellen, dass sie den betrieblichen Konfigurationsstandards entsprechen. Sie können den Agent auch verwenden, um Datenbanknutzer in der Instanz zu verwalten.
Beispiel-Prompt:
„Liste alle PostgreSQL-Instanzen in meinem Projekt auf und zeige mir ihre Details, um zu prüfen, ob sie dieselbe Konfiguration verwenden und ob die letzte Liste der Datenbanknutzer erfolgreich aktualisiert wurde.“
Workflow: Der Workflow zum Prüfen der Konfiguration von AlloyDB-Instanzen und Datenbanknutzern könnte so aussehen:
Ermittlung: Der Agent verwendet
list_instances, um eine Liste aller AlloyDB-Instanzen im Projekt abzurufen.Prüfung: Für jede erkannte Instanz ruft der Agent
get_instanceauf, um detaillierte Konfigurationsmetadaten wie die Datenbankversion, die Region und den Maschinentyp abzurufen, undlist_users, um die Datenbanknutzer der Instanz zu prüfen. Diese Metadaten enthalten Informationen dazu, ob Verbindungen über öffentliche IP-Adressen aktiviert sind oder ob Private Service Connect-Endpunkte konfiguriert sind.Berichterstellung: Der Agent fasst die Ergebnisse zusammen und hebt alle Instanzen oder Nutzer hervor, die von der erwarteten Konfiguration abweichen.
Optionale Sicherheitskonfigurationen
MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetGoogle Cloud Standardeinstellungen und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Google Cloud-Organisation oder Ihrem Google Cloud-Projekt steuern können.
Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.
Model Armor verwenden
Model Armor ist einGoogle Cloud -Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und für verantwortungsbewusste Anwendung von KI zu sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.
Wenn Model Armor mit aktiviertem Logging aktiviert ist, protokolliert Model Armor die gesamte Nutzlast. Dadurch können vertrauliche Informationen in Ihren Logs offengelegt werden.
Model Armor aktivieren
Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.
Console
Aktivieren Sie die Model Armor API.
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (
roles/serviceusage.serviceUsageAdmin), die die Berechtigungserviceusage.services.enableenthält. Weitere Informationen zum Zuweisen von RollenWählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.
gcloud
Führen Sie die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus, bevor Sie beginnen:
Aktivieren Sie Cloud Shell in der Google Cloud Console.
Unten in der Google Cloud Console wird eine Cloud Shell-Sitzung gestartet und eine Eingabeaufforderung angezeigt. Cloud Shell ist eine Shell-Umgebung, in der das Google Cloud CLI bereits installiert ist und Werte für Ihr aktuelles Projekt bereits festgelegt sind. Das Initialisieren der Sitzung kann einige Sekunden dauern.
-
Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ersetzen Sie
LOCATIONdurch die Region, in der Sie Model Armor verwenden möchten.
Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren
Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.
Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter MCP-Bereinigung ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.
Hier ein Beispielbefehl:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .
Beachten Sie die folgenden Einstellungen:
INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste Anwendung von KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie verhindern möchten, dass Model Armor den Traffic zu und von Google MCP-Servern basierend auf den Mindesteinstellungen des Projekts automatisch scannt, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID. Model Armor wendet die in den Mindesteinstellungen dieses Projekts definierten Regeln nicht automatisch auf den gesamten Google MCP-Server-Traffic an.
Die Mindesteinstellungen für Model Armor und die allgemeine Konfiguration können sich auf mehr als nur MCP auswirken. Da Model Armor in Dienste wie Vertex AI eingebunden ist, können sich Änderungen an den Mindesteinstellungen auf die Traffic-Analyse und Sicherheitsfunktionen aller eingebundenen Dienste auswirken, nicht nur auf MCP.
MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern
IAM-Ablehnungsrichtlinien (Identity and Access Management) helfen Ihnen, Google Cloud Remote-MCP-Server zu schützen. Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.
Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:
- Der Prinzipal
- Tooleigenschaften wie „schreibgeschützt“
- Die OAuth-Client-ID der Anwendung
Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.
Nächste Schritte
- Lesen Sie die Referenzdokumentation zum AlloyDB MCP.
- Weitere Informationen zu Google Cloud-MCP-Servern