In diesem Dokument wird beschrieben, wie Sie den Cloud SQL for MySQL-Remote-MCP-Server (Model Context Protocol) verwenden, um eine Verbindung zu KI-Anwendungen wie Gemini CLI, ChatGPT, Claude und benutzerdefinierten Anwendungen herzustellen, die Sie entwickeln. Mit dem Cloud SQL-Remote-MCP-Server können Sie auf Cloud SQL-Tools zugreifen und diese ausführen, um Cloud SQL-Ressourcen in Ihren KI-fähigen Entwicklungsumgebungen und KI-Agent-Plattformen zu erstellen, zu verwalten und abzufragen. .
Der Remote-MCP-Server für Cloud SQL for MySQL wird aktiviert, wenn Sie die Cloud SQL for MySQL API aktivieren.Das Model Context Protocol (MCP) standardisiert, wie Large Language Models (LLMs) und KI-Anwendungen oder ‑Agents eine Verbindung zu externen Datenquellen herstellen. Mit MCP-Servern können Sie die zugehörigen Tools, Ressourcen und Prompts verwenden, um Aktionen auszuführen und aktualisierte Daten vom Backend-Dienst abzurufen.
Was ist der Unterschied zwischen lokalen und Remote-MCP-Servern?
- Lokale MCP-Server
- werden in der Regel auf Ihrem lokalen Computer ausgeführt und verwenden die Standard-Ein- und Ausgabestreams (stdio) für die Kommunikation zwischen Diensten auf demselben Gerät.
- Remote-MCP-Server
- Wird auf der Infrastruktur des Dienstes ausgeführt und bietet einen HTTP-Endpunkt für KI-Anwendungen für die Kommunikation zwischen dem KI-MCP-Client und dem MCP-Server. Weitere Informationen zur MCP-Architektur finden Sie unter MCP-Architektur.
Google- und Cloud de Confiance by S3NS Remote-MCP-Server
Google- und Cloud de Confiance by S3NS Remote-MCP-Server bieten folgende Funktionen und Vorteile:- Vereinfachte, zentrale Suche.
- Verwaltete globale oder regionale HTTP-Endpunkte.
- Detaillierte Autorisierung.
- Optionale Sicherheit für Prompts und Antworten mit Model Armor-Schutz.
- Zentralisiertes Audit-Logging.
Informationen zu anderen MCP-Servern sowie zu den für das verwaltete Verbindungs-Pooling verfügbaren Sicherheits- und Governance-Kontrollen finden Sie in der Übersicht zum verwalteten Verbindungs-Pooling.
Remote-MCP-Server werden von Google verwaltet und bieten im Vergleich zu lokalen MCP-Servern, die von der Cloud SQL for MySQL MCP Toolbox for Databases bereitgestellt werden, zusätzliche Sicherheits- und Governance-Kontrollen. Weitere Informationen zu anderen Remote-MCP-Servern sowie zu den für MCP verfügbaren Sicherheits- und Governance-Kontrollen finden Sie unter Cloud de Confiance by S3NS MCP-Server – Übersicht.
Die folgenden Abschnitte gelten nur für den Remote-MCP-Server von Cloud SQL for MySQL.
Hinweis
-
In the Cloud de Confiance console, on the project selector page, select or create a Cloud de Confiance project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Installieren Sie die gcloud CLI.
-
Konfigurieren Sie die gcloud CLI für die Verwendung Ihrer föderierten Identität.
Weitere Informationen finden Sie unter Mit Ihrer föderierten Identität in der gcloud CLI anmelden.
-
Führen Sie den folgenden Befehl aus, um die gcloud CLI zu initialisieren:
gcloud init - Aktivieren Sie die Cloud SQL Admin API im Cloud de Confiance Projekt.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, in dem Sie den Remote-Cloud SQL-MCP-Server verwenden möchten, um die Berechtigungen zu erhalten, die Sie für die Verwendung des Remote-Cloud SQL-MCP-Servers benötigen:
-
MCP-Tool-Aufrufe in einem Projekt ausführen:
MCP Tool User (
roles/mcp.toolUser) -
Cloud SQL-Instanz erstellen, klonen oder aktualisieren:
Cloud SQL-Administrator (
roles/cloudsql.admin) -
Cloud SQL-Nutzer erstellen oder aktualisieren:
Cloud SQL-Administrator (
roles/cloudsql.admin) -
SQL-Abfragen in Cloud SQL ausführen:
-
Cloud SQL-Administrator (
roles/cloudsql.admin) -
Cloud SQL Studio-Nutzer (
roles/cloudsql.StudioUser)
-
Cloud SQL-Administrator (
-
Cloud SQL-Instanz abrufen oder alle Cloud SQL-Instanzen in einem Projekt auflisten:
Cloud SQL-Betrachter (
roles/cloudsql.viewer) -
Daten in eine Cloud SQL-Instanz importieren:
-
Cloud SQL-Administrator (
roles/cloudsql.admin) -
Storage-Administrator (
roles/storage.admin)
-
Cloud SQL-Administrator (
-
Cloud SQL-Nutzer auflisten:
Cloud SQL-Betrachter (
roles/cloudsql.viewer)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierten Rollen enthalten die Berechtigungen, die für die Verwendung des Cloud SQL-Remote-MCP-Servers erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen, um die notwendigen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um den Cloud SQL-Remote-MCP-Server zu verwenden:
-
MCP-Tool-Aufrufe ausführen:
mcp.tools.call -
Cloud SQL-Instanz klonen:
cloudsql.instances.clone -
Cloud SQL-Instanz erstellen:
cloudsql.instances.create -
Cloud SQL-Nutzer erstellen:
cloudsql.users.create -
SQL-Abfragen für eine Cloud SQL-Instanz ausführen:
-
cloudsql.instances.executeSql -
cloudsql.instances.login
-
-
Cloud SQL-Instanz erstellen:
cloudsql.instances.get -
Cloud SQL-Instanzvorgang abrufen:
cloudsql.instances.get -
Daten in eine Cloud SQL-Instanz importieren:
cloudsql.instances.import -
Cloud SQL-Instanzen in einem Projekt auflisten:
cloudsql.instances.list -
Cloud SQL-Nutzer auflisten:
cloudsql.users.list -
Cloud SQL-Instanz aktualisieren:
cloudsql.instances.update -
Cloud SQL-Nutzer aktualisieren:
cloudsql.users.update
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
MCP-Client für die Verwendung des Cloud SQL-MCP-Servers konfigurieren
Hostprogramme wie Claude oder die Gemini CLI können MCP-Clients instanziieren, die eine Verbindung zu einem einzelnen MCP-Server herstellen. Ein Hostprogramm kann mehrere Clients haben, die eine Verbindung zu verschiedenen MCP-Servern herstellen. Um eine Verbindung zu einem Remote-MCP-Server herzustellen, muss der MCP-Client mindestens die URL des Remote-MCP-Servers kennen.
Folgen Sie der Anleitung unten, um MCP-Clients für die Verbindung mit Ihrem Remote-Cloud SQL-MCP-Server zu konfigurieren.
Gemini CLI
Wenn Sie Ihrer Gemini CLI einen Cloud SQL-Remote-MCP-Server hinzufügen möchten, konfigurieren Sie ihn als Erweiterung.
-
Erstellen Sie eine Erweiterungsdatei am folgenden Speicherort:
~/.gemini/extensions/EXT_NAME/gemini-extension.json, wobei~/Ihr Basisverzeichnis und EXT_NAME der Name ist, den Sie der Erweiterung geben möchten. -
Speichern Sie den folgenden Inhalt in Ihrer Erweiterungsdatei:
{ "name": "EXT_NAME", "version": "1.0.0", "mcpServers": { "Cloud SQL MCP Server": { "httpUrl": "https://sqladmin.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": ["https://www.googleapis.com/auth/cloud-platform"] }, "timeout": 30000, "headers": { "x-goog-user-project": "PROJECT_ID" } } } }
-
Speichern Sie die Erweiterungsdatei.
-
Gemini CLI starten:
gemini
-
Führen Sie
/mcpaus, um den konfigurierten MCP-Server und seine Tools aufzurufen.Das Ergebnis sieht etwa so aus:
Configured MCP servers: 🟢 Cloud SQL MCP Server (from sqladmin ) - list_instances - get_instance - clone_instance - create_instance - update_instance - execute_sql - import_data - create_user - update_user - list_users - get_operation
Der Remote-MCP-Server kann in der Gemini CLI verwendet werden.
Claude.ai
Sie benötigen ein Claude Enterprise-, Pro-, Max- oder Team-Abo, um Google- und Cloud de Confiance by S3NS MCP-Server in Claude.ai zu konfigurieren. Preisinformationen finden Sie unter Claude-Preise.
Wenn Sie Claude.ai einen Google- oder Cloud de Confiance by S3NS Remote-MCP-Server hinzufügen möchten, konfigurieren Sie einen benutzerdefinierten Connector mit einer OAuth-Client-ID und einem OAuth-Client-Secret:
OAuth 2.0-Client-ID und -Secret erstellen
-
Rufen Sie in der Cloud de Confiance Console Google Auth Platform > Clients > Create client auf.
Wenn Sie kein Projekt ausgewählt haben, werden Sie aufgefordert, eines zu erstellen.
Wählen Sie in der Liste Anwendungstyp die Option Webanwendung aus.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein.
Klicken Sie im Abschnitt Autorisierte Weiterleitungs-URIs auf + URI hinzufügen und fügen Sie dann
https://claude.ai/api/mcp/auth_callbackin das Feld URIs ein.Klicken Sie auf Erstellen. Der Client wird erstellt. Um auf die Client-ID zuzugreifen, rufen Sie in der Cloud de Confiance Console Google Auth Platform > Clients auf.
Wählen Sie in der Liste OAuth 2.0-Client-IDs den Clientnamen aus.
-
Kopieren Sie im Bereich Clientschlüssel den Clientschlüssel und speichern Sie ihn an einem sicheren Ort. Sie können sie nur einmal kopieren. Wenn Sie den Clientschlüssel verlieren, löschen Sie ihn und erstellen Sie einen neuen.
Benutzerdefinierten Connector in Claude.ai erstellen
Folgen Sie der Anleitung für den Claude-Tarif, den Sie verwenden:
Enterprise und Team
Rufen Sie in Claude.ai Admin settings > Connectors auf.
Klicken Sie auf Benutzerdefinierten Connector hinzufügen.
-
Geben Sie im Dialogfeld Benutzerdefinierten Connector hinzufügen Folgendes ein:
- Servername: Ein für Menschen lesbarer Name für den Server.
- Remote-MCP-Server-URL:
https://sqladmin.googleapis.com/mcp
-
Maximieren Sie das Menü Erweiterte Einstellungen und geben Sie Folgendes ein:
- OAuth-Client-ID: Die von Ihnen erstellte OAuth 2.0-Client-ID.
- OAuth-Clientschlüssel: Der Schlüssel für Ihren OAuth 2.0-Client. Rufen Sie den geheimen Schlüssel ab, indem Sie zu Google Auth Platform > Clients wechseln und die von Ihnen erstellte OAuth-Client-ID auswählen. Klicken Sie im Bereich Clientschlüssel, um den Clientschlüssel zu kopieren.
-
Klicken Sie auf Hinzufügen.
Der benutzerdefinierte Connector wird erstellt.
-
Öffnen Sie das Menü Tools und aktivieren Sie den Connector.
Claude.ai kann den MCP-Server verwenden.
Pro und Max
Rufen Sie in Claude.ai Einstellungen > Connectors auf.
Klicken Sie auf Benutzerdefinierten Connector hinzufügen.
-
Geben Sie im Dialogfeld Benutzerdefinierten Connector hinzufügen Folgendes ein:
- Servername: Ein für Menschen lesbarer Name für den Server.
- Remote-MCP-Server-URL:
https://sqladmin.googleapis.com/mcp
-
Maximieren Sie das Menü Erweiterte Einstellungen und geben Sie Folgendes ein:
- OAuth-Client-ID: Die von Ihnen erstellte OAuth 2.0-Client-ID.
- OAuth-Clientschlüssel: Der Schlüssel für Ihren OAuth 2.0-Client. Rufen Sie den geheimen Schlüssel ab, indem Sie zu Google Auth Platform > Clients wechseln und die von Ihnen erstellte OAuth-Client-ID auswählen. Klicken Sie im Bereich Clientschlüssel, um den Clientschlüssel zu kopieren.
-
Klicken Sie auf Hinzufügen.
Der benutzerdefinierte Connector wird erstellt.
-
Öffnen Sie das Menü Tools und aktivieren Sie den Connector.
Claude.ai kann den MCP-Server verwenden.
ChatGPT
Sie benötigen ein ChatGPT Business-Abo, um Google- und Cloud SQL MCP-Server mit ChatGPT zu verwenden.
Wenn Sie ChatGPT einen Google- oder Cloud SQL-Remote-MCP-Server hinzufügen möchten, erstellen Sie eine Google OAuth 2.0-Client-ID und ein Secret und fügen Sie den MCP-Server dann als App in ChatGPT hinzu.
OAuth 2.0-Client-ID und -Secret erstellen
-
Rufen Sie in der Cloud de Confiance Console Google Auth Platform > Clients > Create client auf.
Wenn Sie kein Projekt ausgewählt haben, werden Sie aufgefordert, eines zu erstellen.
Wählen Sie in der Liste Anwendungstyp die Option Webanwendung aus.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein.
Klicken Sie im Abschnitt Autorisierte JavaScript-Quellen auf + URI hinzufügen und fügen Sie dann
https://chatgpt.comin das Feld URIs ein.Klicken Sie im Abschnitt Autorisierte Weiterleitungs-URIs auf + URI hinzufügen und fügen Sie dann
https://chatgpt.com/connector_platform_oauth_redirectin das Feld URIs ein.Klicken Sie auf Erstellen. Der Client wird erstellt. Um auf die Client-ID zuzugreifen, rufen Sie in der Cloud de Confiance Console Google Auth Platform > Clients auf.
Wählen Sie in der Liste OAuth 2.0-Client-IDs den Clientnamen aus.
-
Kopieren Sie im Bereich Clientschlüssel den Clientschlüssel und speichern Sie ihn an einem sicheren Ort. Sie können sie nur einmal kopieren. Wenn Sie den Clientschlüssel verlieren, löschen Sie ihn und erstellen Sie einen neuen.
MCP-Server als App in ChatGPT hinzufügen
- Melden Sie sich in ChatGPT an.
- Aktivieren Sie den Entwicklermodus:
- Klicken Sie in ChatGPT auf Ihren Nutzernamen, um das Profilmenü zu öffnen, und wählen Sie dann Einstellungen aus.
- Wählen Sie im Menü „Einstellungen“ Apps und dann Erweiterte Einstellungen aus.
- Klicken Sie in den erweiterten Einstellungen auf den Schalter Entwicklermodus, um ihn zu aktivieren.
- Klicken Sie in den Einstellungen > Apps auf die Schaltfläche App erstellen.
- Geben Sie im Dialogfeld Neue App die folgenden Informationen ein:
- Name: Der Name des MCP-Servers.
- Beschreibung: Eine optionale Beschreibung des MCP-Servers.
- MCP-Server-URL:
https://sqladmin.googleapis.com/mcp - Authentifizierung:
- Wählen Sie im Menü Authentifizierung die Option OAuth aus.
- Geben Sie im Feld OAuth-Client-ID Ihre Google-OAuth-Client-ID ein.
- Geben Sie im Feld OAuth-Secret Ihren Google OAuth-Clientschlüssel ein.
- Bestätigen Sie, dass Sie das Risiko der Verwendung von MCP-Servern verstanden haben, und klicken Sie dann auf Erstellen.
Der MCP-Server wird im Menü Apps angezeigt und kann über Chat-Prompts verwendet werden.
Allgemeine Anleitung für MCP-Clients
Wenn Ihr MCP-Client nicht unter MCP-Client für die Verwendung des Cloud SQL-MCP-Servers konfigurieren aufgeführt ist, verwenden Sie die folgenden Informationen, um eine Verbindung zu einem Remote-MCP-Server in Ihrem Hostprogramm oder Ihrer KI-Anwendung herzustellen. Sie werden aufgefordert, Details zum Server einzugeben, z. B. den Namen und die URL.
Geben Sie für den Remote-MCP-Server von Cloud SQL Folgendes ein:
- Servername: Cloud SQL MCP-Server
- Server-URL oder Endpunkt: https://sqladmin.googleapis.com/mcp
- Transport: HTTP
- Authentifizierungsdetails: Je nachdem, wie Sie sich authentifizieren möchten, können Sie Ihre Cloud de Confiance by S3NS Anmeldedaten, Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel oder eine Agent-Identität und Anmeldedaten eingeben.
Allgemeine Informationen finden Sie in den folgenden Ressourcen:
Authentifizierung und Autorisierung
Cloud SQL MCP-Server verwenden das OAuth 2.0-Protokoll mit Identity and Access Management (IAM) für die Authentifizierung und Autorisierung. Alle Cloud de Confiance by S3NS Identitäten werden für die Authentifizierung bei MCP-Servern unterstützt.
Der Remote-MCP-Server von Cloud SQL akzeptiert keine API-Schlüssel.
Wir empfehlen, eine separate Identität für Kundenservicemitarbeiter zu erstellen, die MCP-Tools verwenden, damit der Zugriff auf Ressourcen gesteuert und überwacht werden kann. Weitere Informationen zur Authentifizierung finden Sie unter Authentifizierung bei MCP-Servern.
OAuth-Bereiche für Cloud SQL MCP
OAuth 2.0 verwendet Bereiche und Anmeldedaten, um zu ermitteln, ob ein authentifiziertes Hauptkonto autorisiert ist, eine bestimmte Aktion für eine Ressource auszuführen. Weitere Informationen zu OAuth 2.0-Bereichen bei Google finden Sie unter Mit OAuth 2.0 auf Google APIs zugreifen.
Cloud SQL hat die folgenden OAuth-Bereiche für das MCP-Tool:
| Bereichs-URI für die gcloud CLI | Beschreibung |
|---|---|
https://www.googleapis.com/auth/cloud-platform |
Cloud SQL-Ressourcen wie Instanzen und Datenbanknutzer erstellen, aktualisieren und auflisten. Daten in Cloud SQL-Instanzen importieren und SQL-Abfragen für diese Instanzen ausführen |
Möglicherweise sind zusätzliche Bereiche für die Ressourcen erforderlich, auf die während eines Tool-Aufrufs zugegriffen wird. Eine Liste der für Cloud SQL erforderlichen Bereiche finden Sie in der Cloud SQL Admin API.
Verfügbare Tools
clone_instance: Erstellt eine Cloud SQL-Instanz als Klon der Quellinstanz.create_instance: initiiert die Erstellung einer Cloud SQL-Instanz.create_user: erstellt einen Datenbanknutzer für eine Cloud SQL-Instanz.execute_sql: Führt alle gültigen SQL-Anweisungen (DDL, DCL, DQL, DML) für eine Cloud SQL-Instanz aus.get_instance: Ruft die Details einer Cloud SQL-Instanz ab.get_operation: Ruft den Status eines lang andauernden Vorgangs in Cloud SQL ab.list_instances: Listet alle Cloud SQL-Instanzen in einem Projekt auf.list_users: Listet alle Datenbanknutzer für eine Cloud SQL-Instanz auf.import_data: Importiert Daten aus Cloud Storage in eine Cloud SQL-Instanz.update_instance: Aktualisiert unterstützte Einstellungen einer Cloud SQL-Instanz.update_user: Aktualisiert einen Datenbanknutzer für eine Cloud SQL-Instanz.
Weitere Informationen zu den verfügbaren MCP-Tools und ihren Beschreibungen für den Cloud SQL-Remote-MCP-Server finden Sie in der Cloud SQL-MCP-Referenz.
Tools für Listen
Verwenden Sie den MCP-Inspector, um Tools aufzulisten, oder senden Sie eine tools/list-HTTP-Anfrage direkt an den Cloud SQL-Remote-MCP-Server. Für die Methode tools/list ist keine Authentifizierung erforderlich.
POST /mcp HTTP/1.1
Host: sqladmin.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
SQL-Anweisungen ausführen
Damit Sie SQL-Anweisungen ausführen können, muss Ihre Cloud SQL-Instanz die folgenden Anforderungen erfüllen:
Die Einstellung
data_api_accessfür die Instanz muss auf den WertALLOW_DATA_APIfestgelegt werden. Wenn Sie eine Instanz mit demcreate_instance-Tool erstellen, wird diedata_api_accessautomatisch konfiguriert.Für die Cloud SQL-Instanz muss auch die IAM-Datenbankauthentifizierung aktiviert sein. Für das Tool
execute_sqlkann nur ein Nutzerkonto mit IAM-Datenbankauthentifizierung verwendet werden, um SQL-Anweisungen auszuführen. Für die SQL-Anweisungen werden die Berechtigungen verwendet, die mit dem Nutzerkonto für die IAM-Datenbankauthentifizierung verknüpft sind.
Wenn die Instanz nicht für ALLOW_DATA_API konfiguriert ist, verwenden Sie das update_instance-Tool, um die Konfiguration für die Instanz zu aktualisieren.
Beispiele für Anwendungsfälle
Im Folgenden finden Sie einige Beispielanwendungsfälle für den Cloud SQL MCP-Server:
Entwicklung von Webanwendungen
Ein Beispiel für einen Anwendungsfall ist die schnelle Entwicklung von Webanwendungen und die Bereitstellung von Cloud SQL-Instanzen als Quelldatenbank. In diesem Anwendungsfall können Sie mit dem Cloud SQL-MCP-Server eine neue Datenbank erstellen und sie mit Anfangsdaten für ein neues Projekt in natürlicher Sprache füllen.
Beispielprompt:
"Create a new MySQL development instance and set up a table called products."
Workflow:
Der Workflow zum Einrichten einer Webanwendung könnte so aussehen:
Bereitstellung: Der Agent ruft das Tool
create_instanceauf, um eine neue Cloud SQL-Instanz mit Spezifikationen in der Größe einer Entwicklungsumgebung zu erstellen.Bestätigung: Der Agent verwendet das Tool
get_operation, um den Status des Vorgangs zum Erstellen der Instanz abzufragen.Verbindung: Wenn der Vorgang abgeschlossen ist, ruft der Agent mit dem Tool
get_instancedie Metadaten der Instanzverbindung ab.Schema einrichten: Wenn der Agent bereit ist, verwendet er
execute_sql, um die SQL-AnweisungCREATE TABLE productsauszuführen.Data Seeding: Der Agent verwendet
execute_sqlnoch einmal, um erste Seed-Daten (DML) in die neu erstellte Tabelle einzufügen.Initialisieren von Daten: Wenn der Agent bereit ist, verwendet er die
import_data, um eine Datendatei mit Produkten aus Cloud Storage zu importieren.
Datenbank mit natürlicher Sprache abfragen
Sie können eine Cloud SQL-Datenbank abfragen, Datensätze aktualisieren und Schemaänderungen in natürlicher Sprache vornehmen.
Beispiel-Prompt:
"Add a `stock_count` column to the inventory table."
Workflow: Der Workflow für das Abfragen einer Datenbank mit natürlicher Sprache könnte so aussehen:
Schemamigration: Der Agent ruft
execute_sqlauf, um eineALTER TABLE-Anweisung auszuführen und dem Datenbankschema die neue Spaltestock_counthinzuzufügen.Validierung: Der Agent verwendet
get_instance, um zu bestätigen, dass die Aktualisierung der Instanz erfolgreich abgeschlossen wurde.
Beispiel-Prompt:
"Show me a list of shoes that are priced above $100 from the inventory table."
Workflow:
- Ausführung der Abfrage: Der Agent ruft
execute_sqlauf, um die SQL-Anweisung auszuführen, mit der die Daten abgerufen werden.
Beschränkungen
Für den Cloud SQL-Remote-MCP-Server gelten die folgenden Einschränkungen:
- Das
create_user-Tool unterstützt nicht das Erstellen eines Nutzers mit integrierter Authentifizierung mit einem Passwort. - Wenn das
execute_sql-Tool eine Antwort zurückgibt, die größer als 10 MB ist, wird die Antwort abgeschnitten. - Wenn Sie das
execute_sql-Tool verwenden, kann es bei Abfragen, die länger als 30 Sekunden dauern, zu einem Zeitüberschreitungsfehler kommen.
Optionale Sicherheitskonfigurationen
Cloud de Confiance by S3NS bietet eine Integration mit Model Armor für Remote-MCP-Server, damit Sie MCP-Tools sicher verwenden können. Weitere Informationen zur Sicherheit und Governance von MCP finden Sie unter KI-Sicherheit.
Model Armor
Model Armor ist einCloud de Confiance by S3NS -Dienst, der die Sicherheit Ihrer KI-Anwendungen verbessern soll. Das System überwacht und kontrolliert sowohl die Prompts als auch die Antworten des LLM, um Sie vor verschiedenen Risiken zu schützen und für verantwortungsbewusste Anwendung von KI zu sorgen. Unabhängig davon, ob Sie KI in Ihrer Cloud-Umgebung oder bei externen Cloud-Anbietern bereitstellen, kann Model Armor Ihnen helfen, schädliche Eingaben zu verhindern, die Sicherheit von Inhalten zu überprüfen, sensible Daten zu schützen, die Compliance aufrechtzuerhalten und Ihre KI-Sicherheitsrichtlinien in Ihrer vielfältigen KI-Landschaft einheitlich durchzusetzen.
Model Armor ist nur in bestimmten Regionen verfügbar. Wenn Model Armor für ein Projekt aktiviert ist und ein Aufruf an dieses Projekt aus einer nicht unterstützten Region erfolgt, führt Model Armor einen regionenübergreifenden Aufruf aus. Weitere Informationen finden Sie unter Model Armor-Standorte.
Model Armor aktivieren
Sie müssen Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.
Console
Aktivieren Sie die Model Armor API.
Rollen, die zum Aktivieren von APIs erforderlich sind
Zum Aktivieren von APIs benötigen Sie die IAM-Rolle „Service Usage-Administrator“ (
roles/serviceusage.serviceUsageAdmin), die die Berechtigungserviceusage.services.enableenthält. Weitere Informationen zum Zuweisen von RollenWählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.
gcloud
Führen Sie die folgenden Schritte mit der gcloud CLI und der Model Armor API aus, bevor Sie beginnen:
Installieren Sie die gcloud CLI und melden Sie sich dann mit Ihrer föderierten Identität in der gcloud CLI an. Nach der Anmeldung initialisieren Sie die gcloud CLI mit dem folgenden Befehl:
gcloud init-
Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ersetzen Sie
LOCATIONdurch die Region, in der Sie Model Armor verwenden möchten.
Schutz für Google- und Cloud de Confiance by S3NS Remote-MCP-Server konfigurieren
Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.
Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter MCP-Bereinigung ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.
Hier ein Beispielbefehl:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Cloud de Confiance .
Beachten Sie die folgenden Einstellungen:
INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie das Scannen von Google MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ersetzen Sie PROJECT_ID durch die Cloud de Confiance Projekt-ID.
Model Armor scannt keinen MCP-Traffic im Projekt.
MCP-Nutzung mit IAM-Ablehnungsrichtlinien steuern
IAM-Richtlinien (Identity and Access Management) zur Zugriffsbeschränkung helfen Ihnen, Cloud de Confiance by S3NS Remote-MCP-Server zu schützen. Konfigurieren Sie diese Richtlinien, um unerwünschten Zugriff auf MCP-Tools zu blockieren.
Sie können den Zugriff beispielsweise anhand der folgenden Kriterien verweigern oder zulassen:
- Der Prinzipal
- Tool-Eigenschaften wie „Schreibgeschützt“
- Die OAuth-Client-ID der Anwendung
Weitere Informationen finden Sie unter MCP-Nutzung mit Identity and Access Management steuern.