Utilizzare il server MCP dell'API Android Management
Questo documento mostra come utilizzare il server Model Context Protocol (MCP) remoto dell'API Android Management per connetterti alle applicazioni AI, tra cui Gemini CLI, ChatGPT, Claude e le applicazioni personalizzate che stai sviluppando. Il server MCP remoto dell'API Android Management consente agli agenti AI di accedere in modo programmatico ai dati sulla mobilità aziendale. Consente di eseguire query in linguaggio naturale sui parchi dispositivi, di eseguire audit automatici della conformità alle policy e di integrare i dati di gestione dei dispositivi in workflow automatizzati più ampi. Il server MCP remoto dell'API Android Management viene abilitato quando abiliti l'API Android Management.Il Model Context Protocol (MCP) standardizza il modo in cui i modelli linguistici di grandi dimensioni (LLM) e le applicazioni o gli agenti AI si connettono a origini dati esterne. I server MCP ti consentono di utilizzare i relativi strumenti, risorse e prompt per eseguire azioni e ottenere dati aggiornati dal servizio di backend.
Qual è la differenza tra i server MCP locali e remoti?
- Server MCP locali
- In genere vengono eseguiti sulla macchina locale e utilizzano i flussi di input e output standard (stdio) per la comunicazione tra i servizi sullo stesso dispositivo.
- Server MCP remoti
- Vengono eseguiti sull'infrastruttura del servizio e offrono un endpoint HTTP alle applicazioni AI per la comunicazione tra il client MCP AI e il server MCP. Per saperne di più sull'architettura MCP, consulta Architettura MCP.
Prima di iniziare
Per utilizzare il server MCP remoto dell'API Android Management, devi creare un progetto Google Cloud e abilitare l'API Android Management.
-
Nella console Cloud, nella pagina di selezione del progetto, seleziona o crea un progetto Google Cloud.
-
Abilita l'API Android Management.
Ruoli richiesti per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo servizi (
roles/serviceusage.serviceUsageAdmin), che contiene l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per utilizzare il server MCP remoto dell'API Android Management, chiedi all'amministratore di concederti i seguenti ruoli Identity and Access Management nel progetto Google Cloud in cui vuoi abilitare il server MCP dell'API Android Management:
- Eseguire chiamate agli strumenti MCP:
Utente dello strumento MCP
(
roles/mcp.toolUser) - Accedere alle risorse di Android Management:
Utente di Android Management
(
roles/androidmanagement.user)
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Questi ruoli predefiniti contengono le autorizzazioni necessarie per utilizzare il server MCP remoto dell'API Android Management. Per visualizzare le autorizzazioni esatte richieste, espandi la sezione Autorizzazioni richieste.
Autorizzazioni obbligatorie
Per utilizzare il server MCP remoto dell'API Android Management sono necessarie le seguenti autorizzazioni:
serviceusage.mcppolicy.getserviceusage.mcppolicy.update- Eseguire chiamate agli strumenti MCP:
mcp.tools.call - Accedere alle risorse di Android Management:
androidmanagement.enterprises.getandroidmanagement.devices.list
Potresti anche ottenere queste autorizzazioni con ruoli personalizzati o altri ruoli predefiniti.
Autenticazione e autorizzazione
I server MCP dell'API Android Management utilizzano il protocollo OAuth 2.0 con Identity and Access Management per l'autenticazione e l'autorizzazione. Tutte le identità Google Cloud sono supportate per l'autenticazione ai server MCP.
Il server MCP remoto dell'API Android Management non accetta le chiavi API.
Ti consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per saperne di più sull' autenticazione, consulta Autenticarsi ai server MCP.
Ambiti OAuth MCP dell'API Android Management
OAuth 2.0 utilizza ambiti e credenziali per determinare se un'entità autenticata è autorizzata a eseguire un'azione specifica su una risorsa. Per saperne di più sugli ambiti OAuth 2.0 in Google, consulta Utilizzare OAuth 2.0 per accedere alle API di Google.
L'API Android Management ha i seguenti ambiti OAuth dello strumento MCP:
| URI dell'ambito per gcloud | Descrizione |
|---|---|
https://www.googleapis.com/auth/androidmanagement |
Gestire app e dispositivi Android. |
Potrebbero essere necessari ambiti aggiuntivi per le risorse a cui si accede durante una chiamata allo strumento. Per visualizzare un elenco degli ambiti richiesti per l'API Android Management, consulta API Android Management.
Configurare un client MCP per utilizzare il server MCP dell'API Android Management
I programmi host, come Claude o Gemini CLI, possono creare istanze di client MCP che si connettono a un singolo server MCP. Un programma host può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere almeno l'URL del server MCP remoto.
Nell'host, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, come il nome e l'URL.
Per il server MCP dell'API Android Management, inserisci quanto segue, se necessario:
- Nome server: server MCP dell'API Android Management
- URL server o Endpoint: https://androidmanagement.googleapis.com/mcp
- Trasporto: HTTP
- Dettagli di autenticazione: a seconda di come vuoi eseguire l'autenticazione, puoi inserire le tue credenziali Google Cloud, l'ID client OAuth e il secret o un'identità e le credenziali dell'agente. Per saperne di più sull' autenticazione, consulta Autenticarsi ai server MCP.
Per indicazioni specifiche per l'host, consulta:
Per indicazioni più generali, consulta Connettersi ai server MCP remoti.
Strumenti disponibili
Per visualizzare i dettagli degli strumenti MCP disponibili e le relative descrizioni per il server MCP dell'API Android Management, consulta il riferimento MCP dell'API Android Management.
Elencare gli strumenti
Utilizza l'ispettore MCP per elencare gli strumenti o invia una
tools/list richiesta HTTP direttamente al server MCP remoto dell'API Android Management. Il metodo tools/list non richiede l'autenticazione.
POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Esempi di casi d'uso
Di seguito sono riportati alcuni esempi di casi d'uso per il server MCP dell'API Android Management:
- Query in linguaggio naturale: poni domande complesse sul tuo parco dispositivi senza scrivere codice, ad esempio "Quali dei miei dispositivi non sono conformi all'ultima patch di sicurezza?"
- Audit automatici: recupera periodicamente i dati e compila report sullo stato dei dispositivi e sul rispetto delle policy.
- Avvisi intelligenti: monitora i dati del parco risorse per segnalare anomalie o potenziali problemi in base a informazioni strategiche in tempo reale.
Prompt di esempio
Puoi utilizzare i seguenti prompt di esempio per ottenere informazioni sulle risorse dell'API Android Management:
- Elenca i dispositivi nell'azienda
ENTERPRISE_ID. - Ottieni i dettagli del dispositivo
DEVICE_IDnell'aziendaENTERPRISE_ID. - Mostra i dettagli della policy per la policy
POLICY_NAME. - Quali applicazioni sono disponibili nell'azienda
ENTERPRISE_ID?
Nei prompt, sostituisci quanto segue:
ENTERPRISE_ID: il nome della risorsa dell'azienda, ad esempioenterprises/LC012345.DEVICE_ID: il nome della risorsa del dispositivo.POLICY_NAME: il nome della risorsa della policy.
Configurazioni di sicurezza facoltative
MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa della vasta gamma di azioni che possono essere eseguite con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre policy predefinite e personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua organizzazione o nel tuo progetto Google Cloud.
Per saperne di più sulla sicurezza e la governance di MCP, consulta Sicurezza e protezione dell'AI.
Controllare l'utilizzo di MCP con i criteri di rifiuto IAM
I criteri di rifiuto di Identity and Access Management (IAM) ti aiutano a proteggere i server MCP remoti di Google Cloud. Configura questi criteri per bloccare l'accesso indesiderato agli strumenti MCP.
Ad esempio, puoi negare o consentire l'accesso in base a:
- L'entità.
- Proprietà dello strumento come di sola lettura.
- L'ID client OAuth dell'applicazione.
Per saperne di più, consulta Controllare l'utilizzo di MCP con Identity and Access Management.
Passaggi successivi
- Leggi la documentazione di riferimento MCP dell'API Android Management.
- Scopri di più sui server MCP di Google Cloud.