Utilizzare il server MCP dell'API Android Management

Questo documento mostra come utilizzare il server Model Context Protocol (MCP) remoto dell'API Android Management per connetterti alle applicazioni AI, tra cui Gemini CLI, ChatGPT, Claude e le applicazioni personalizzate che stai sviluppando. Il server MCP remoto dell'API Android Management consente agli agenti AI di accedere in modo programmatico ai dati sulla mobilità aziendale. Consente di eseguire query in linguaggio naturale sui parchi dispositivi, di eseguire audit automatici della conformità alle policy e di integrare i dati di gestione dei dispositivi in workflow automatizzati più ampi. Il server MCP remoto dell'API Android Management viene abilitato quando abiliti l'API Android Management.

Il Model Context Protocol (MCP) standardizza il modo in cui i modelli linguistici di grandi dimensioni (LLM) e le applicazioni o gli agenti AI si connettono a origini dati esterne. I server MCP ti consentono di utilizzare i relativi strumenti, risorse e prompt per eseguire azioni e ottenere dati aggiornati dal servizio di backend.

Qual è la differenza tra i server MCP locali e remoti?

Server MCP locali
In genere vengono eseguiti sulla macchina locale e utilizzano i flussi di input e output standard (stdio) per la comunicazione tra i servizi sullo stesso dispositivo.
Server MCP remoti
Vengono eseguiti sull'infrastruttura del servizio e offrono un endpoint HTTP alle applicazioni AI per la comunicazione tra il client MCP AI e il server MCP. Per saperne di più sull'architettura MCP, consulta Architettura MCP.

Prima di iniziare

Per utilizzare il server MCP remoto dell'API Android Management, devi creare un progetto Google Cloud e abilitare l'API Android Management.

  1. Nella console Cloud, nella pagina di selezione del progetto, seleziona o crea un progetto Google Cloud.

    Vai al selettore di progetti

  2. Abilita l'API Android Management.

    Ruoli richiesti per abilitare le API

    Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo servizi (roles/serviceusage.serviceUsageAdmin), che contiene l'autorizzazione serviceusage.services.enable. Scopri come concedere i ruoli.

    Abilita l'API

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per utilizzare il server MCP remoto dell'API Android Management, chiedi all'amministratore di concederti i seguenti ruoli Identity and Access Management nel progetto Google Cloud in cui vuoi abilitare il server MCP dell'API Android Management:

Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

Questi ruoli predefiniti contengono le autorizzazioni necessarie per utilizzare il server MCP remoto dell'API Android Management. Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste.

Autorizzazioni obbligatorie

Per utilizzare il server MCP remoto dell'API Android Management sono necessarie le seguenti autorizzazioni:

  • serviceusage.mcppolicy.get
  • serviceusage.mcppolicy.update
  • Eseguire chiamate agli strumenti MCP: mcp.tools.call
  • Accedere alle risorse di Android Management:
    • androidmanagement.enterprises.get
    • androidmanagement.devices.list

Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.

Autenticazione e autorizzazione

I server MCP dell'API Android Management utilizzano il protocollo OAuth 2.0 con Identity and Access Management per l'autenticazione e l'autorizzazione. Tutte le identità Google Cloud sono supportate per l'autenticazione ai server MCP.

Il server MCP remoto dell'API Android Management non accetta le chiavi API.

Ti consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull' autenticazione, consulta Autenticarsi ai server MCP.

Ambiti OAuth MCP dell'API Android Management

OAuth 2.0 utilizza ambiti e credenziali per determinare se un'entità autenticata è autorizzata a eseguire un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, consulta Utilizzare OAuth 2.0 per accedere alle API di Google.

L'API Android Management ha i seguenti ambiti OAuth dello strumento MCP:

URI dell'ambito per gcloud Descrizione
https://www.googleapis.com/auth/androidmanagement Gestire app e dispositivi Android.

Potrebbero essere necessari ambiti aggiuntivi per le risorse a cui si accede durante una chiamata allo strumento. Per visualizzare un elenco degli ambiti richiesti per l'API Android Management, consulta API Android Management.

Configurare un client MCP per utilizzare il server MCP dell'API Android Management

I programmi host, come Claude o Gemini CLI, possono creare istanze di client MCP che si connettono a un singolo server MCP. Un programma host può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere almeno l'URL del server MCP remoto.

Nell'host, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, come il nome e l'URL.

Per il server MCP dell'API Android Management, inserisci quanto segue, se necessario:

  • Nome server: server MCP dell'API Android Management
  • URL server o Endpoint: https://androidmanagement.googleapis.com/mcp
  • Trasporto: HTTP
  • Dettagli di autenticazione: a seconda di come vuoi eseguire l'autenticazione, puoi inserire le tue credenziali Google Cloud, l'ID client OAuth e il secret o un'identità e le credenziali dell'agente. Per saperne di più sull' autenticazione, consulta Autenticarsi ai server MCP.

Per indicazioni specifiche per l'host, consulta:

Per indicazioni più generali, consulta Connettersi ai server MCP remoti.

Strumenti disponibili

Per visualizzare i dettagli degli strumenti MCP disponibili e le relative descrizioni per il server MCP dell'API Android Management, consulta il riferimento MCP dell'API Android Management.

Elencare gli strumenti

Utilizza l'ispettore MCP per elencare gli strumenti o invia una tools/list richiesta HTTP direttamente al server MCP remoto dell'API Android Management. Il metodo tools/list non richiede l'autenticazione.

POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Esempi di casi d'uso

Di seguito sono riportati alcuni esempi di casi d'uso per il server MCP dell'API Android Management:

  • Query in linguaggio naturale: poni domande complesse sul tuo parco dispositivi senza scrivere codice, ad esempio "Quali dei miei dispositivi non sono conformi all'ultima patch di sicurezza?"
  • Audit automatici: recupera periodicamente i dati e compila report sullo stato dei dispositivi e sul rispetto delle policy.
  • Avvisi intelligenti: monitora i dati del parco risorse per segnalare anomalie o potenziali problemi in base a informazioni strategiche in tempo reale.

Prompt di esempio

Puoi utilizzare i seguenti prompt di esempio per ottenere informazioni sulle risorse dell'API Android Management:

  • Elenca i dispositivi nell'azienda ENTERPRISE_ID.
  • Ottieni i dettagli del dispositivo DEVICE_ID nell'azienda ENTERPRISE_ID.
  • Mostra i dettagli della policy per la policy POLICY_NAME.
  • Quali applicazioni sono disponibili nell'azienda ENTERPRISE_ID?

Nei prompt, sostituisci quanto segue:

  • ENTERPRISE_ID: il nome della risorsa dell'azienda, ad esempio enterprises/LC012345.
  • DEVICE_ID: il nome della risorsa del dispositivo.
  • POLICY_NAME: il nome della risorsa della policy.

Configurazioni di sicurezza facoltative

MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa della vasta gamma di azioni che possono essere eseguite con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre policy predefinite e personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua organizzazione o nel tuo progetto Google Cloud.

Per saperne di più sulla sicurezza e la governance di MCP, consulta Sicurezza e protezione dell'AI.

Controllare l'utilizzo di MCP con i criteri di rifiuto IAM

I criteri di rifiuto di Identity and Access Management (IAM) ti aiutano a proteggere i server MCP remoti di Google Cloud. Configura questi criteri per bloccare l'accesso indesiderato agli strumenti MCP.

Ad esempio, puoi negare o consentire l'accesso in base a:

  • L'entità.
  • Proprietà dello strumento come di sola lettura.
  • L'ID client OAuth dell'applicazione.

Per saperne di più, consulta Controllare l'utilizzo di MCP con Identity and Access Management.

Passaggi successivi