Korzystanie z serwera MCP interfejsu Android Management API

Model Context Protocol (MCP) standaryzuje sposób, w jaki duże modele językowe (LLM) i aplikacje lub agenci AI łączą się z zewnętrznymi źródłami danych. Serwery MCP umożliwiają korzystanie z narzędzi, zasobów i promptów do wykonywania działań i pobierania zaktualizowanych danych z usługi backendu.

Lokalne serwery MCP działają zwykle na komputerze lokalnym i używają standardowych strumieni wejściowych i wyjściowych (stdio) do komunikacji między usługami na tym samym urządzeniu. Zdalne serwery MCP działają w infrastrukturze usługi i oferują punkt końcowy HTTP dla aplikacji AI, który umożliwia komunikację między klientem MCP AI a serwerem MCP. Więcej informacji o architekturze MCP znajdziesz w artykule Architektura MCP.

Zdalne serwery MCP Google i Google Cloud mają te funkcje i korzyści:

  • Uproszczone, scentralizowane odkrywanie.
  • zarządzane globalne lub regionalne punkty końcowe HTTP;
  • Szczegółowa autoryzacja.
  • Scentralizowane logowanie kontrolne.

Więcej informacji o innych serwerach MCP oraz o mechanizmach kontroli bezpieczeństwa i zarządzania dostępnych w przypadku serwerów MCP Google Cloud znajdziesz w tym artykule.

Zanim zaczniesz

Aby korzystać z serwera MCP Android Management API, musisz utworzyć projekt Google Cloud i włączyć Android Management API.

  1. W konsoli Cloud na stronie selektora projektu wybierz lub utwórz projekt Google Cloud.

    Otwórz selektor projektów

  2. Włącz interfejs Android Management API.

    Role wymagane do włączenia interfejsów API

    Aby włączyć interfejsy API, musisz mieć rolę administratora wykorzystania usług (roles/serviceusage.serviceUsageAdmin), która zawiera uprawnienie serviceusage.services.enable. Dowiedz się, jak przyznawać role

    Włączanie interfejsu API

Wymagane role

Aby uzyskać uprawnienia potrzebne do korzystania z serwera MCP Android Management API, poproś administratora o przypisanie Ci w projekcie Google Cloud, w którym chcesz włączyć serwer MCP Android Management API, tych ról Identity and Access Management:

Więcej informacji o przyznawaniu ról znajdziesz w artykule Zarządzanie dostępem do projektów, folderów i organizacji.

Te wstępnie zdefiniowane role zawierają uprawnienia wymagane do korzystania z zdalnego serwera MCP interfejsu Android Management API. Aby zobaczyć dokładne uprawnienia, które są wymagane, rozwiń sekcję Wymagane uprawnienia.

Wymagane uprawnienia

Aby korzystać z serwera MCP interfejsu Android Management API, musisz mieć te uprawnienia:

  • serviceusage.mcppolicy.get
  • serviceusage.mcppolicy.update
  • Wykonywanie wywołań narzędzi MCP: mcp.tools.call
  • Dostęp do zasobów Android Management:
    • androidmanagement.enterprises.get
    • androidmanagement.devices.list

Uprawnienia te możesz też uzyskać, używając ról niestandardowych lub innych wstępnie zdefiniowanych ról.

Włączanie i wyłączanie serwera MCP interfejsu Android Management API

Serwer MCP interfejsu Android Management API możesz włączyć lub wyłączyć w projekcie za pomocą polecenia gcloud beta services mcp enable. Więcej informacji znajdziesz w sekcjach poniżej.

Włączanie serwera MCP Android Management API w projekcie

Jeśli używasz różnych projektów do przechowywania danych logowania klienta, takich jak klucze konta usługi lub identyfikator klienta OAuth, oraz do hostowania zasobów, musisz włączyć usługę Android Management API i zdalny serwer MCP Android Management API w obu projektach.

Aby włączyć serwer MCP interfejsu Android Management API w projekcie w chmurze Google, uruchom to polecenie:

gcloud beta services mcp enable SERVICE \
    --project=PROJECT_ID

Zastąp następujące elementy:

  • PROJECT_ID: identyfikator projektu w chmurze Google.
  • SERVICE: androidmanagement.googleapis.com.

Zdalny serwer MCP interfejsu Android Management API jest włączony do użytku w Twoim projekcie w chmurze Google. Jeśli usługa Android Management API nie jest włączona w Twoim projekcie Google Cloud, przed włączeniem zdalnego serwera MCP interfejsu Android Management API pojawi się prośba o włączenie tej usługi.

Ze względów bezpieczeństwa zalecamy włączanie serwerów MCP tylko w przypadku usług wymaganych do działania aplikacji AI.

Wyłączanie serwera MCP interfejsu Android Management API w projekcie

Aby wyłączyć serwer MCP interfejsu Android Management API w projekcie Google Cloud, uruchom to polecenie:

gcloud beta services mcp disable SERVICE \
    --project=PROJECT_ID

Serwer MCP interfejsu Android Management API jest wyłączony w projekcie Google Cloud.

Uwierzytelnianie i autoryzacja

Serwery MCP interfejsu Android Management API używają protokołu OAuth 2.0 z usługą Identity and Access Management do uwierzytelniania i autoryzacji. Wszystkie tożsamości Google Cloud są obsługiwane w przypadku uwierzytelniania na serwerach MCP.

Zdalny serwer MCP interfejsu Android Management API nie akceptuje kluczy API.

Zalecamy utworzenie osobnej tożsamości dla agentów korzystających z narzędzi MCP, aby można było kontrolować i monitorować dostęp do zasobów. Więcej informacji o uwierzytelnianiu znajdziesz w artykule Uwierzytelnianie na serwerach MCP.

Zakresy protokołu OAuth interfejsu Android Management API MCP

OAuth 2.0 używa zakresów i danych logowania, aby określić, czy uwierzytelniony podmiot ma uprawnienia do wykonania określonej czynności na zasobie. Więcej informacji o zakresach OAuth 2.0 w Google znajdziesz w artykule Używanie protokołu OAuth 2.0 na potrzeby dostępu do interfejsów API Google.

Interfejs Android Management API ma te zakresy OAuth narzędzia MCP:

Identyfikator URI zakresu dla gcloud Opis
https://www.googleapis.com/auth/androidmanagement zarządzanie urządzeniami z Androidem i aplikacjami;

W przypadku zasobów, do których uzyskiwany jest dostęp podczas wywołania narzędzia, mogą być wymagane dodatkowe zakresy. Listę zakresów wymaganych w przypadku interfejsu Android Management API znajdziesz w artykule Android Management API.

Konfigurowanie klienta MCP do korzystania z serwera MCP interfejsu Android Management API

Programy hosta, takie jak Claude czy interfejs wiersza poleceń Gemini, mogą tworzyć instancje klientów MCP, które łączą się z jednym serwerem MCP. Program hosta może mieć wielu klientów, którzy łączą się z różnymi serwerami MCP. Aby połączyć się ze zdalnym serwerem MCP, klient MCP musi znać co najmniej adres URL zdalnego serwera MCP.

Na hoście poszukaj sposobu połączenia się ze zdalnym serwerem MCP. Pojawi się prośba o podanie szczegółowych informacji o serwerze, takich jak jego nazwa i adres URL.

W przypadku serwera MCP interfejsu Android Management API wpisz te informacje:

  • Nazwa serwera: serwer MCP interfejsu Android Management API
  • Adres URL serwera lub Punkt końcowy: https://androidmanagement.googleapis.com/mcp
  • Transport: HTTP
  • Szczegóły uwierzytelniania: w zależności od sposobu uwierzytelniania możesz wpisać dane logowania Google Cloud, identyfikator klienta OAuth i tajny klucz lub tożsamość i dane logowania agenta. Więcej informacji o uwierzytelnianiu znajdziesz w artykule Uwierzytelnianie na serwerach MCP.

Wskazówki dotyczące konkretnych dostawców znajdziesz w tych artykułach:

Bardziej ogólne wskazówki znajdziesz w artykule Łączenie się z zdalnymi serwerami MCP.

Dostępne narzędzia

Aby wyświetlić szczegóły dostępnych narzędzi MCP i ich opisy dla serwera MCP interfejsu Android Management API, zapoznaj się z dokumentacją interfejsu Android Management API MCP.

Narzędzia do tworzenia list

Aby wyświetlić listę narzędzi, użyj inspektora MCP lub wyślij żądanie HTTP bezpośrednio do zdalnego serwera MCP interfejsu Android Management API.tools/list Metoda tools/list nie wymaga uwierzytelniania.

POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Przykładowe przypadki użycia

Oto przykładowe przypadki użycia serwera MCP interfejsu Android Management API:

  • Zapytania w języku naturalnym: zadawaj złożone pytania dotyczące floty urządzeń bez pisania kodu, np. „Które z moich urządzeń nie są zgodne z najnowszą poprawką zabezpieczeń?”.
  • Automatyczne audyty: okresowe pobieranie danych i kompilowanie raportów o stanie urządzenia i zgodności z zasadami.
  • Intelligent Alerting: Monitor fleet data to flag anomalies or potential issues based on real-time insights.

Przykładowe prompty

Aby uzyskać informacje o zasobach interfejsu Android Management API, możesz użyć tych przykładowych promptów:

  • Wyświetl listę urządzeń w firmie ENTERPRISE_ID.
  • Uzyskaj szczegółowe informacje o urządzeniu DEVICE_ID w firmieENTERPRISE_ID.
  • Wyświetl szczegóły zasad POLICY_NAME.
  • Jakie aplikacje są dostępne w wersji EnterpriseENTERPRISE_ID?

W promptach zastąp te elementy:

  • ENTERPRISE_ID: nazwa zasobu przedsiębiorstwa, np. enterprises/LC012345.
  • DEVICE_ID: nazwa zasobu urządzenia.
  • POLICY_NAME: nazwa zasobu zasad.

Opcjonalne konfiguracje zabezpieczeń

MCP stwarza nowe zagrożenia i problemy związane z bezpieczeństwem ze względu na szeroki zakres działań, które można wykonać za pomocą narzędzi MCP. Aby zminimalizować te zagrożenia i nimi zarządzać, Google Cloud oferuje domyślne i konfigurowalne zasady, które pozwalają kontrolować korzystanie z narzędzi MCP w organizacji lub projekcie Google Cloud.

Więcej informacji o bezpieczeństwie i zarządzaniu MCP znajdziesz w artykule Bezpieczeństwo i ochrona AI.

Kontrolowanie korzystania z MCP za pomocą zasad odmowy uprawnień

Zasady odmowy uprawnień Identity and Access Management (IAM) pomagają zabezpieczyć zdalne serwery MCP Google Cloud. Skonfiguruj te zasady, aby zablokować niechciany dostęp do narzędzi MCP.

Możesz na przykład odmawiać lub przyznawać dostęp na podstawie:

  • podmiot zabezpieczeń,
  • Właściwości narzędzia, np. tylko do odczytu.
  • Identyfikator klienta OAuth aplikacji.

Więcej informacji znajdziesz w artykule Kontrolowanie korzystania z MCP za pomocą zarządzania tożsamościami i dostępem.

Co dalej?