BigQuery-MCP-Server verwenden

In diesem Dokument wird beschrieben, wie Sie den BigQuery-MCP-Server (Model Context Protocol) für Remote-Modelle verwenden, um eine Verbindung zu KI-Anwendungen wie Gemini CLI, ChatGPT, Claude und benutzerdefinierten Anwendungen herzustellen, die Sie entwickeln. Sie können den BigQuery-Remote-MCP-Server verwenden, um Aufgaben wie das Ausführen von Abfragen, das Abrufen von Metadaten und das Auflisten von Ressourcen auszuführen.

Der Remote-MCP-Server von BigQuery wird aktiviert, wenn Sie die BigQuery API aktivieren.

Das Model Context Protocol (MCP) standardisiert die Verbindung von Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents mit externen Datenquellen. Mit MCP-Servern können Sie die zugehörigen Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.

Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?

Lokale MCP-Server
werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
Remote-MCP-Server
Auf der Infrastruktur des Dienstes ausgeführt und bietet einen HTTP-Endpunkt für KI-Anwendungen zur Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.

Sie können den lokalen MCP-Server von BigQuery aus folgenden Gründen verwenden:

  • Sie müssen ein benutzerdefiniertes Tool auf Grundlage einer parametrisierten SQL-Abfrage erstellen.
  • Sie haben keine Berechtigung, den MCP-Server in Ihrem Projekt zu aktivieren oder zu verwenden.

Weitere Informationen zur Verwendung unseres lokalen MCP-Servers finden Sie unter LLMs mit MCP mit BigQuery verbinden. Die folgenden Abschnitte gelten nur für den BigQuery-MCP-Server.

Google- und Cloud de Confiance by S3NS Remote-MCP-Server

Google- und Cloud de Confiance by S3NS Remote-MCP-Server bieten folgende Funktionen und Vorteile:

  • Einfache, zentrale Suche
  • Verwaltete globale oder regionale HTTP-Endpunkte
  • Detaillierte Autorisierung
  • Optionale Sicherheit für Prompts und Antworten mit Model Armor
  • Zentralisiertes Audit-Logging

Informationen zu anderen MCP-Servern sowie zu den Sicherheits- und Governance-Kontrollen, die für Google Cloud-MCP-Server verfügbar sind, finden Sie unter Google Cloud-MCP-Server – Übersicht.

Hinweis

  1. In the Cloud de Confiance console, on the project selector page, select or create a Cloud de Confiance project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  2. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  3. Aktivieren Sie die BigQuery API.

    Rollen, die zum Aktivieren von APIs erforderlich sind

    Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Weitere Informationen zum Zuweisen von Rollen

    API aktivieren

    Bei neuen Projekten ist die BigQuery API automatisch aktiviert.

  4. Optional: Aktivieren Sie die Abrechnung für das Projekt. Die Abrechnung funktioniert auch dann, wenn Sie die Abrechnung nicht aktivieren oder keine Kreditkarte angeben möchten. BigQuery bietet Ihnen eine Sandbox zum Ausführen dieser Schritte. Weitere Informationen finden Sie unter BigQuery-Sandbox aktivieren.

Erforderliche Rollen

Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den BigQuery MCP-Server verwenden möchten, um die Berechtigungen zu erhalten, die Sie zur Verwendung des BigQuery MCP-Servers benötigen:

Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Diese vordefinierten Rollen enthalten die Berechtigungen, die für die Verwendung des BigQuery MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen, um die notwendigen Berechtigungen anzuzeigen:

Erforderliche Berechtigungen

Für die Verwendung des BigQuery MCP-Servers sind die folgenden Berechtigungen erforderlich:

  • MCP-Tool-Aufrufe ausführen: mcp.tools.call
  • BigQuery-Jobs ausführen: bigquery.jobs.create
  • BigQuery-Daten abfragen: bigquery.tables.getData

Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.

Je nach Aufgabe sind möglicherweise zusätzliche BigQuery-Berechtigungen erforderlich. Informationen zu BigQuery-Berechtigungen finden Sie unter BigQuery-IAM-Rollen und -Berechtigungen.

Authentifizierung und Autorisierung

BigQuery MCP-Server verwenden das OAuth 2.0-Protokoll mit IAM für die Authentifizierung und Autorisierung. Alle Cloud de Confiance by S3NS Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.

Der BigQuery-MCP-Server akzeptiert keine API-Schlüssel.

OAuth-Bereiche für BigQuery MCP

OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.

BigQuery hat die folgenden OAuth-Bereiche für das MCP-Tool:

Bereichs-URI für die gcloud CLI Beschreibung
https://www.googleapis.com/auth/bigquery Ihre Daten in BigQuery aufrufen und verwalten sowie die E‑Mail-Adresse Ihres Google-Kontos sehen.

Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für BigQuery erforderlichen Bereiche finden Sie unter OAuth 2.0-Bereiche für die BigQuery API v2.

MCP-Client für die Verwendung des BigQuery-MCP-Servers konfigurieren

Hostprogramme wie Claude oder die Gemini CLI können MCP-Clients instanziieren, die eine Verbindung zu einem einzelnen MCP-Server herstellen. Ein Hostprogramm kann mehrere Clients haben, die sich mit verschiedenen MCP-Servern verbinden. Um eine Verbindung zu einem MCP-Server herzustellen, muss der MCP-Client mindestens die URL des MCP-Servers kennen.

Suchen Sie in Ihrem Host nach einer Möglichkeit, eine Verbindung zu einem MCP-Server herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. Name und URL.

Geben Sie für den BigQuery-MCP-Server Folgendes ein:

  • Servername: BigQuery MCP-Server
  • Server-URL oder Endpunkt: https://bigquery.googleapis.com/mcp
  • Transport: HTTP
  • Authentifizierungsdetails: Ihre Cloud de Confiance by S3NS Anmeldedaten, Ihre OAuth-Client-ID und Ihr Secret oder eine Agent-Identität und Anmeldedaten

    Welche Authentifizierungsdetails Sie auswählen, hängt davon ab, wie Sie sich authentifizieren möchten. Weitere Informationen finden Sie unter Authentifizierung bei MCP-Servern.

Hostspezifische Anleitungen finden Sie hier:

Allgemeinere Informationen finden Sie unter Mit Remote-MCP-Servern verbinden.

Verfügbare Tools

Details zu den verfügbaren MCP-Tools und deren Beschreibungen für den BigQuery-MCP-Server finden Sie in der BigQuery-MCP-Referenz.

Beschränkungen

Für die BigQuery-MCP-Tools gelten die folgenden Einschränkungen:

  • Mit den Tools execute_sql und execute_sql_readonly können keine externen Google Drive-Tabellen abgefragt werden.
  • Standardmäßig ist die Verarbeitung von Anfragen in den Tools execute_sql und execute_sql_readonly auf drei Minuten begrenzt. Abfragen, die länger als drei Minuten dauern, werden automatisch abgebrochen.
  • Abfrageergebnisse sind auf maximal 3.000 Zeilen beschränkt.
  • Das Tool execute_sql_readonly ermöglicht nur schreibgeschützte Vorgänge für die Daten. Mutationen wie DML-Anweisungen, DDL-Anweisungen und Python-UDFs werden nicht unterstützt.

Tools für Listen

Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den BigQuery-MCP-Server. Für die Methode tools/list ist keine Authentifizierung erforderlich.

POST /mcp HTTP/1.1
Host: bigquery.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Zugriff auf Tools verweigern

Das einzige MCP-Tool, das nicht schreibgeschützt ist, ist execute_sql. Sie können den Zugriff auf das execute_sql-Tool einschränken, indem Sie eine Ablehnungsrichtlinie erstellen, die die Verwendung des MCP-Tools für Lese- und Schreibvorgänge einschränkt.

Beispiele für Anwendungsfälle

Hier sind einige Beispielanwendungsfälle für den BigQuery MCP-Server:

  • Erstellen Sie Workflows, in denen Erkenntnisse aus BigQuery-Daten verwendet werden, um bestimmte Aktionen auszulösen, z. B. das Erstellen von Problemen und das Verfassen von E-Mails.

  • Mit den erweiterten Funktionen von BigQuery wie Prognosen lassen sich noch aussagekräftigere Statistiken gewinnen.

  • Ermöglichen Sie Ihren Nutzern eine Konversationserfahrung mit benutzerdefinierten Agent-Anweisungen.

Beispiel-Prompts

Mit den folgenden Beispielprompts können Sie Informationen zu BigQuery-Ressourcen abrufen, Statistiken erhalten und BigQuery-Daten analysieren:

  • „List the datasets in project PROJECT_ID.“ (Liste die Datasets im Projekt PROJECT_ID auf.)
  • „Finde alle Abfragen, die ich im Projekt PROJECT_ID mit dem MCP-Server in der Region REGION ausgeführt habe. Verwenden Sie das Tag goog-mcp-server:true, um die Abfragejobs zu identifizieren, die über den MCP-Server ausgeführt wurden.“
  • „Finde die Top-Bestellungen nach Volumen aus DATASET_ID im Projekt PROJECT_ID. Identifiziere die entsprechenden Tabellen, finde das richtige Schema und zeige die Ergebnisse an.“
  • „Erstelle eine Prognose für die Tabelle PROJECT_ID.DATASET_ID.TABLE_ID für die kommenden Jahre. Verwenden Sie COLUMN_NAME als Datenspalte und COLUMN_NAME als Zeitstempelspalte. Zeige die zehn wichtigsten Prognosen.“

Ersetzen Sie in den Prompts Folgendes:

  • PROJECT_ID: die Cloud de Confiance Projekt-ID
  • REGION: der Name der Region
  • DATASET_ID: der Name des Datasets
  • TABLE_ID: der Name der Tabelle
  • COLUMN_NAME: Der Name der Spalte

Optionale Sicherheitskonfigurationen

MCP birgt neue Sicherheitsrisiken und ‑aspekte, da mit den MCP-Tools eine Vielzahl von Aktionen ausgeführt werden kann. Um diese Risiken zu minimieren und zu verwalten, bietetCloud de Confiance by S3NS Standardeinstellungen und anpassbare Richtlinien, mit denen Sie die Verwendung von MCP-Tools in Ihrer Cloud de Confiance by S3NS-Organisation oder Ihrem Cloud de Confiance by S3NS-Projekt steuern können.

Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.

Model Armor verwenden

Model Armor ist einCloud de Confiance by S3NS -Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und für verantwortungsbewusste Anwendung von KI zu sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.

Wenn Model Armor mit aktiviertem Logging aktiviert ist, protokolliert Model Armor die gesamte Nutzlast. Dadurch können vertrauliche Informationen in Ihren Logs offengelegt werden.

Model Armor aktivieren

Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.

Console

  1. Aktivieren Sie die Model Armor API.

    Rollen, die zum Aktivieren von APIs erforderlich sind

    Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (roles/serviceusage.serviceUsageAdmin), die die Berechtigung serviceusage.services.enable enthält. Weitere Informationen zum Zuweisen von Rollen

    API aktivieren

  2. Wählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.

gcloud

Führen Sie die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus, bevor Sie beginnen:

  1. Installieren Sie die Google Cloud CLI und melden Sie sich dann mit Ihrer föderierten Identität in der gcloud CLI an. Nach der Anmeldung initialisieren Sie die Google Cloud CLI mit dem folgenden Befehl:

    gcloud init

  2. Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Ersetzen Sie LOCATION durch die Region, in der Sie Model Armor verwenden möchten.

Schutz für Google- und Cloud de Confiance by S3NS Remote-MCP-Server konfigurieren

Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.

Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter Bereinigung von Inhalten mit sexueller Ausbeutung von Kindern ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.

Hier ein Beispielbefehl:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Cloud de Confiance .

Beachten Sie die folgenden Einstellungen:

  • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
  • ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.
  • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.

Scannen von MCP-Traffic mit Model Armor deaktivieren

Wenn Sie verhindern möchten, dass Model Armor den Traffic zu und von Google MCP-Servern basierend auf den Mindesteinstellungen des Projekts automatisch scannt, führen Sie den folgenden Befehl aus:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ersetzen Sie PROJECT_ID durch die Cloud de Confiance Projekt-ID. Model Armor wendet die in den Mindesteinstellungen dieses Projekts definierten Regeln nicht automatisch auf den gesamten Google MCP-Server-Traffic an.

Die Mindesteinstellungen für Model Armor und die allgemeine Konfiguration können sich auf mehr als nur MCP auswirken. Da Model Armor in Dienste wie Vertex AI eingebunden ist, können sich Änderungen an den Mindesteinstellungen auf die Traffic-Analyse und Sicherheitsfunktionen aller eingebundenen Dienste auswirken, nicht nur auf MCP.

MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern

IAM-Richtlinien (Identity and Access Management) zur Zugriffsbeschränkung helfen Ihnen, Cloud de Confiance by S3NS Remote-MCP-Server zu schützen. Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.

Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:

  • Der Prinzipal
  • Tooleigenschaften wie „schreibgeschützt“
  • Die OAuth-Client-ID der Anwendung

Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.

Kontingente und Limits

Für den BigQuery MCP-Server gelten keine eigenen Kontingente. Die Anzahl der Aufrufe, die an den MCP-Server gesendet werden können, ist nicht begrenzt.

Sie unterliegen weiterhin den Kontingenten, die von den APIs erzwungen werden, die von den MCP-Servertools aufgerufen werden. Die folgenden API-Methoden werden von den MCP-Server-Tools aufgerufen:

Tool API-Methode Kontingente
list_dataset_ids datasets.list Kontingente und Limits für Datasets
list_table_ids tables.list Kontingente und Limits für Tabellen
get_dataset_info datasets.get Kontingente und Limits für Datasets
get_table_info tables.get Kontingente und Limits für Tabellen
execute_sql jobs.Query Kontingente und Limits für Abfragejobs
execute_sql_readonly jobs.Query Kontingente und Limits für Abfragejobs

Weitere Informationen zu BigQuery-Kontingenten finden Sie unter Kontingente und Limits.

Nächste Schritte