Korzystanie z serwera MCP interfejsu Android Management API

Z tego dokumentu dowiesz się, jak używać zdalnego serwera protokołu Model Context Protocol (MCP) interfejsu Android Management API do łączenia się z aplikacjami AI, w tym z interfejsem wiersza poleceń Gemini, ChatGPT, Claude i niestandardowymi aplikacjami, które opracowujesz. Zdalny serwer MCP interfejsu Android Management API umożliwia agentom AI programowy dostęp do danych o mobilności w firmie. Umożliwia zadawanie zapytań w języku naturalnym dotyczących flot urządzeń, automatyczne sprawdzanie zgodności z zasadami oraz integrowanie danych o zarządzaniu urządzeniami z szerszymi zautomatyzowanymi przepływami pracy. Zdalny serwer MCP interfejsu Android Management API jest włączany, gdy włączasz interfejs Android Management API.

Model Context Protocol (MCP) standaryzuje sposób, w jaki duże modele językowe (LLM) oraz aplikacje lub agenci AI łączą się z zewnętrznymi źródłami danych. Serwery MCP umożliwiają korzystanie z narzędzi, zasobów i promptów w celu wykonywania działań i pobierania zaktualizowanych danych z usługi backendu.

Jaka jest różnica między lokalnymi a zdalnymi serwerami MCP?

Lokalne serwery MCP
Zwykle działają na komputerze lokalnym i używają standardowych strumieni wejścia i wyjścia (stdio) do komunikacji między usługami na tym samym urządzeniu.
Zdalne serwery MCP
Działają w infrastrukturze usługi i oferują punkt końcowy HTTP dla aplikacji AI, który umożliwia komunikację między klientem MCP AI a serwerem MCP. Więcej informacji o architekturze MCP znajdziesz w artykule Architektura MCP.

Zanim zaczniesz

Aby korzystać z zdalnego serwera MCP interfejsu Android Management API, musisz utworzyć projekt Google Cloud i włączyć interfejs Android Management API.

  1. W konsoli Cloud na stronie selektora projektów wybierz lub utwórz projekt Google Cloud.

    Otwórz selektor projektów

  2. Włącz interfejs Android Management API.

    Role wymagane do włączenia interfejsów API

    Aby włączyć interfejsy API, musisz mieć rolę administratora wykorzystania usług (roles/serviceusage.serviceUsageAdmin), która zawiera uprawnienie serviceusage.services.enable. Dowiedz się, jak przyznawać role

    Włączanie interfejsu API

Wymagane role

Aby uzyskać uprawnienia potrzebne do korzystania z serwera MCP Android Management API, poproś administratora o przypisanie Ci w projekcie w chmurze Google Cloud, w którym chcesz włączyć serwer MCP Android Management API, tych ról Identity and Access Management:

Więcej informacji o przyznawaniu ról znajdziesz w artykule o zarządzaniu dostępem do projektów, folderów i organizacji.

Te wstępnie zdefiniowane role zawierają uprawnienia wymagane do korzystania z zdalnego serwera MCP interfejsu Android Management API. Aby zobaczyć dokładne uprawnienia, które są wymagane, rozwiń sekcję Wymagane uprawnienia.

Wymagane uprawnienia

Aby korzystać z serwera MCP interfejsu Android Management API, musisz mieć te uprawnienia:

  • serviceusage.mcppolicy.get
  • serviceusage.mcppolicy.update
  • Wykonywanie wywołań narzędzi MCP: mcp.tools.call
  • Dostęp do zasobów Android Management:
    • androidmanagement.enterprises.get
    • androidmanagement.devices.list

Uprawnienia te możesz też uzyskać, używając ról niestandardowych lub innych wstępnie zdefiniowanych ról.

Uwierzytelnianie i autoryzacja

Serwery MCP interfejsu Android Management API używają protokołu OAuth 2.0 z usługą Identity and Access Management do uwierzytelniania i autoryzacji. Wszystkie tożsamości Google Cloud są obsługiwane w przypadku uwierzytelniania na serwerach MCP.

Zdalny serwer MCP interfejsu Android Management API nie akceptuje kluczy API.

Zalecamy utworzenie oddzielnej tożsamości dla agentów korzystających z narzędzi MCP, aby można było kontrolować i monitorować dostęp do zasobów. Więcej informacji o uwierzytelnianiu znajdziesz w artykule Uwierzytelnianie na serwerach MCP.

Zakresy protokołu OAuth interfejsu Android Management API MCP

OAuth 2.0 używa zakresów i danych logowania, aby określić, czy uwierzytelniony podmiot ma uprawnienia do wykonania określonej czynności na zasobie. Więcej informacji o zakresach protokołu OAuth 2.0 w Google znajdziesz w artykule Używanie protokołu OAuth 2.0 na potrzeby dostępu do interfejsów API Google.

Interfejs Android Management API ma te zakresy OAuth narzędzia MCP:

Identyfikator URI zakresu dla gcloud Opis
https://www.googleapis.com/auth/androidmanagement zarządzanie urządzeniami z Androidem i aplikacjami;

W przypadku zasobów, do których uzyskiwany jest dostęp podczas wywołania narzędzia, mogą być wymagane dodatkowe zakresy. Listę zakresów wymaganych w przypadku interfejsu Android Management API znajdziesz w artykule Android Management API.

Konfigurowanie klienta MCP do korzystania z serwera MCP interfejsu Android Management API

Programy hosta, takie jak Claude czy interfejs wiersza poleceń Gemini, mogą tworzyć instancje klientów MCP, które łączą się z jednym serwerem MCP. Program hosta może mieć wielu klientów, którzy łączą się z różnymi serwerami MCP. Aby połączyć się ze zdalnym serwerem MCP, klient MCP musi znać co najmniej adres URL zdalnego serwera MCP.

Na hoście znajdź sposób na połączenie się ze zdalnym serwerem MCP. Pojawi się prośba o podanie szczegółowych informacji o serwerze, takich jak jego nazwa i adres URL.

W przypadku serwera MCP interfejsu Android Management API wpisz te informacje:

  • Nazwa serwera: serwer MCP interfejsu Android Management API
  • Adres URL serwera lub Punkt końcowy: https://androidmanagement.googleapis.com/mcp
  • Transport: HTTP
  • Szczegóły uwierzytelniania: w zależności od sposobu uwierzytelniania możesz wpisać dane logowania Google Cloud, identyfikator klienta OAuth i tajny klucz lub tożsamość i dane logowania agenta. Więcej informacji o uwierzytelnianiu znajdziesz w artykule Uwierzytelnianie na serwerach MCP.

Wskazówki dotyczące konkretnych dostawców znajdziesz w tych artykułach:

Bardziej ogólne wskazówki znajdziesz w artykule Łączenie się z zdalnymi serwerami MCP.

Dostępne narzędzia

Aby wyświetlić szczegóły dostępnych narzędzi MCP i ich opisy dla serwera MCP interfejsu Android Management API, zapoznaj się z dokumentacją MCP interfejsu Android Management API.

Narzędzia do tworzenia list

Aby wyświetlić listę narzędzi, użyj inspektora MCP lub wyślij tools/listżądanie HTTP bezpośrednio do zdalnego serwera MCP interfejsu Android Management API. Metoda tools/list nie wymaga uwierzytelniania.

POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Przykładowe przypadki użycia

Oto przykładowe przypadki użycia serwera MCP interfejsu Android Management API:

  • Zapytania w języku naturalnym: zadawaj złożone pytania dotyczące floty urządzeń bez pisania kodu, np. „Które z moich urządzeń nie są zgodne z najnowszą poprawką zabezpieczeń?”.
  • Automatyczne audyty: okresowe pobieranie danych i tworzenie raportów o stanie urządzenia i zgodności z zasadami.
  • Inteligentne alerty: monitoruj dane floty, aby na podstawie statystyk w czasie rzeczywistym oznaczać anomalie lub potencjalne problemy.

Przykładowe prompty

Aby uzyskać informacje o zasobach interfejsu Android Management API, możesz użyć tych przykładowych promptów:

  • Wyświetl listę urządzeń w firmie ENTERPRISE_ID.
  • Uzyskaj szczegółowe informacje o urządzeniu DEVICE_ID w firmieENTERPRISE_ID.
  • Wyświetl szczegóły zasad POLICY_NAME.
  • Jakie aplikacje są dostępne w wersji EnterpriseENTERPRISE_ID?

W promptach zastąp te elementy:

  • ENTERPRISE_ID: nazwa zasobu przedsiębiorstwa, np. enterprises/LC012345.
  • DEVICE_ID: nazwa zasobu urządzenia.
  • POLICY_NAME: nazwa zasobu zasad.

Opcjonalne konfiguracje zabezpieczeń

MCP stwarza nowe zagrożenia i problemy związane z bezpieczeństwem ze względu na szeroki zakres działań, które można wykonać za pomocą narzędzi MCP. Aby zminimalizować te zagrożenia i nimi zarządzać, Google Cloud oferuje domyślne i konfigurowalne zasady, które pozwalają kontrolować korzystanie z narzędzi MCP w organizacji lub projekcie Google Cloud.

Więcej informacji o bezpieczeństwie i zarządzaniu MCP znajdziesz w artykule Bezpieczeństwo i ochrona AI.

Kontrolowanie korzystania z MCP za pomocą zasad odmowy uprawnień

Zasady odmowy uprawnień pomagają zabezpieczyć zdalne serwery MCP Google Cloud. Skonfiguruj te zasady, aby zablokować niechciany dostęp do narzędzi MCP.

Możesz na przykład odmawiać lub przyznawać dostęp na podstawie:

  • podmiot zabezpieczeń,
  • Właściwości narzędzia, np. tylko do odczytu.
  • Identyfikator klienta OAuth aplikacji.

Więcej informacji znajdziesz w artykule Kontrolowanie korzystania z MCP za pomocą zarządzania tożsamościami i dostępem.

Co dalej?