שימוש בשרת MCP של Android Management API
במאמר הזה נסביר איך להשתמש בשרת Model Context Protocol (MCP) מרחוק של Android Management API כדי להתחבר לאפליקציות AI, כולל Gemini CLI, ChatGPT, Claude ואפליקציות בהתאמה אישית שאתם מפתחים. שרת ה-MCP המרוחק של Android Management API מאפשר לסוכני AI לגשת באופן פרוגרמטי לנתוני ניהול מכשירים ושירותי מובייל בארגון. הוא מאפשר לשאול שאלות בשפה טבעית לגבי ציוד קצה, לבצע ביקורת אוטומטית של התאימות למדיניות ולשלב נתונים של ניהול מכשירים בתהליכי עבודה אוטומטיים רחבים יותר. שרת ה-MCP המרוחק של Android Management API מופעל כשמפעילים את Android Management API.Model Context Protocol (MCP) הוא תקן שקובע איך מודלים גדולים של שפה (LLM) ואפליקציות או סוכני AI מתחברים למקורות נתונים חיצוניים. שרתי MCP מאפשרים לכם להשתמש בכלים, במשאבים ובהנחיות שלהם כדי לבצע פעולות ולקבל נתונים מעודכנים משירות הקצה העורפי שלהם.
מה ההבדל בין שרתי MCP מקומיים לבין שרתי MCP מרוחקים?
- שרתי MCP מקומיים
- בדרך כלל מריצים אותם במחשב המקומי ומשתמשים בזרמי הקלט והפלט הרגילים (stdio) לתקשורת בין שירותים באותו מכשיר.
- שרתי MCP מרוחקים
- פועל בתשתית של השירות ומציע נקודת קצה של HTTP לאפליקציות AI לצורך תקשורת בין לקוח ה-AI MCP לבין שרת ה-MCP. מידע נוסף על ארכיטקטורת ה-MCP זמין במאמר ארכיטקטורת ה-MCP.
לפני שמתחילים
כדי להשתמש בשרת MCP מרוחק של Android Management API, צריך ליצור פרויקט ב-Google Cloud ולהפעיל את Android Management API.
-
במסוף Cloud, בדף לבחירת הפרויקט, בוחרים פרויקט בענן או יוצרים פרויקט חדש ב-Google Cloud.
-
מפעילים את Android Management API.
תפקידים שנדרשים להפעלת ממשקי API
כדי להפעיל ממשקי API, צריך את תפקיד ה-IAM 'אדמין של שימוש בשירות' (
roles/serviceusage.serviceUsageAdmin), שכולל את ההרשאהserviceusage.services.enable. איך מקצים תפקידים
התפקידים הנדרשים
כדי לקבל את ההרשאות שדרושות לשימוש בשרת MCP מרוחק של Android Management API, צריך לבקש מהאדמין להקצות לכם את התפקידים הבאים בניהול זהויות והרשאות גישה (IAM) בפרויקט Google Cloud שבו רוצים להפעיל את שרת ה-MCP של Android Management API:
- ביצוע קריאות לכלי MCP:
משתמש בכלי MCP
(
roles/mcp.toolUser) - גישה למשאבים של Android Management:
משתמש ב-Android Management
(
roles/androidmanagement.user)
כדי לקרוא הסבר על מתן תפקידים, קראו איך מנהלים את הגישה ברמת הפרויקט, התיקייה והארגון.
התפקידים המוגדרים מראש האלה מכילים את ההרשאות שנדרשות לשימוש בשרת ה-MCP המרוחק של Android Management API. כדי לראות את ההרשאות הנדרשות, מרחיבים את הקטע ההרשאות הנדרשות.
ההרשאות הנדרשות
כדי להשתמש בשרת MCP המרוחק של Android Management API, נדרשות ההרשאות הבאות:
serviceusage.mcppolicy.getserviceusage.mcppolicy.update- ביצוע קריאות לכלי MCP:
mcp.tools.call - גישה למשאבים של Android Management:
androidmanagement.enterprises.getandroidmanagement.devices.list
יכול להיות שתוכלו לקבל את ההרשאות האלה גם באמצעות תפקידים בהתאמה אישית או תפקידים מוגדרים מראש אחרים.
אימות והרשאה
שרתי MCP של Android Management API משתמשים בפרוטוקול OAuth 2.0 עם ניהול זהויות והרשאות גישה לאימות ולהרשאה. כל הזהויות ב-Google Cloud נתמכות לאימות בשרתי MCP.
שרת ה-MCP המרוחק של Android Management API לא מקבל מפתחות API.
אנחנו ממליצים ליצור זהות נפרדת לסוכנים באמצעות כלי MCP, כדי שיהיה אפשר לשלוט בגישה למשאבים ולעקוב אחריה. מידע נוסף על אימות זמין במאמר אימות לשרתי MCP.
היקפי הרשאות OAuth של Android Management API MCP
ב-OAuth 2.0 משתמשים בהיקפי הרשאות ובפרטי כניסה כדי לקבוע אם לגורם מאומת יש הרשאה לבצע פעולה ספציפית במשאב. מידע נוסף על היקפי OAuth 2.0 ב-Google זמין במאמר שימוש ב-OAuth 2.0 כדי לגשת אל Google APIs.
ל-Android Management API יש את היקפי ההרשאות הבאים של OAuth בכלי MCP:
| URI של היקף ההרשאות ב-gcloud | תיאור |
|---|---|
https://www.googleapis.com/auth/androidmanagement |
ניהול מכשירים ואפליקציות ל-Android. |
יכול להיות שיידרשו היקפי הרשאות נוספים במשאבים שאליהם ניגשים במהלך הפעלת כלי. רשימת ההיקפים הנדרשים ל-Android Management API מופיעה במאמר בנושא Android Management API.
הגדרת לקוח MCP לשימוש בשרת MCP של Android Management API
תוכנות מארחות, כמו Claude או Gemini CLI, יכולות ליצור מופעים של לקוחות MCP שמתחברים לשרת MCP יחיד. לתוכנית מארחת יכולים להיות כמה לקוחות שמתחברים לשרתי MCP שונים. כדי להתחבר לשרת MCP מרוחק, לקוח ה-MCP צריך לדעת לפחות את כתובת ה-URL של שרת ה-MCP המרוחק.
במארח, חפשו דרך להתחבר לשרת MCP מרוחק. תתבקשו להזין פרטים על השרת, כמו השם וכתובת ה-URL שלו.
בשרת ה-MCP של Android Management API, מזינים את הפרטים הבאים לפי הצורך:
- שם השרת: שרת MCP של Android Management API
- כתובת ה-URL של השרת או נקודת הקצה: https://androidmanagement.googleapis.com/mcp
- Transport: HTTP
- פרטי אימות: בהתאם לאופן שבו רוצים לבצע אימות, אפשר להזין את פרטי הכניסה ל-Google Cloud, את מזהה לקוח OAuth והסוד שלו, או את הזהות ופרטי הכניסה של נציג. מידע נוסף על אימות זמין במאמר אימות לשרתי MCP.
הנחיות ספציפיות למארחים:
להנחיות כלליות נוספות, ראה התחברות לשרתי MCP מרוחקים.
כלים זמינים
כדי לראות פרטים על כלי MCP זמינים ותיאורים שלהם בשרת ה-MCP של Android Management API, אפשר לעיין בהפניה ל-MCP של Android Management API.
כלים ליצירת רשימות
אפשר להשתמש בכלי לבדיקת MCP כדי להציג רשימה של כלים, או לשלוח בקשת HTTP tools/list ישירות לשרת MCP מרוחק של Android Management API. בשיטה tools/list לא נדרש אימות.
POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
תרחישים לדוגמה
אלה דוגמאות לתרחישי שימוש בשרת MCP של Android Management API:
- שאילתות בשפה טבעית: אפשר לשאול שאלות מורכבות על צי המכשירים בלי לכתוב קוד. לדוגמה: "אילו מהמכשירים שלי לא תואמים לתיקון האבטחה האחרון?"
- ביקורות אוטומטיות: אחזור נתונים באופן תקופתי והרכבת דוחות על סטטוס המכשיר ועמידה במדיניות.
- התראות חכמות: מעקב אחרי נתוני צי הרכב כדי לסמן חריגות או בעיות פוטנציאליות על סמך תובנות בזמן אמת.
הנחיות לדוגמה
אפשר להשתמש בהנחיות לדוגמה הבאות כדי לקבל מידע על משאבי Android Management API:
- מציגים ברשימה את המכשירים בארגון
ENTERPRISE_ID. - קבלת פרטים על מכשיר
DEVICE_IDבארגוןENTERPRISE_ID. - הצגת פרטי המדיניות של מדיניות
POLICY_NAME. - אילו אפליקציות זמינות ב-
ENTERPRISE_IDEnterprise?
בהנחיות, מחליפים את הפרטים הבאים:
-
ENTERPRISE_ID: שם המשאב של הארגון, לדוגמהenterprises/LC012345. -
DEVICE_ID: שם המשאב של המכשיר. -
POLICY_NAME: שם המשאב של המדיניות.
הגדרות אבטחה ובטיחות אופציונליות
פלטפורמת ה-MCP מציגה סיכוני אבטחה חדשים ושיקולים חדשים בגלל המגוון הרחב של הפעולות שאפשר לבצע באמצעות הכלים של ה-MCP. כדי לצמצם את הסיכונים האלה ולנהל אותם, Google Cloud מציעה הגדרות ברירת מחדל ומדיניות שניתנת להתאמה אישית כדי לשלוט בשימוש בכלי MCP בארגון או בפרויקט שלכם ב-Google Cloud.
מידע נוסף על אבטחה וניהול של MCP זמין במאמר בנושא אבטחה ובטיחות של AI.
שליטה בשימוש ב-MCP באמצעות כללי מדיניות דחייה ב-IAM
כללי מדיניות הדחייה של ניהול זהויות והרשאות גישה (IAM) עוזרים לכם לאבטח את שרתי ה-MCP המרוחקים של Google Cloud. כדאי להגדיר את המדיניות הזו כדי לחסום גישה לא רצויה לכלי MCP.
לדוגמה, אפשר לדחות או לאשר גישה על סמך:
- החשבון הראשי.
- מאפייני כלי כמו קריאה בלבד.
- מזהה הלקוח ב-OAuth של האפליקציה.
מידע נוסף זמין במאמר שליטה בשימוש ב-MCP באמצעות ניהול זהויות והרשאות גישה
המאמרים הבאים