Usar o servidor MCP da API Android Management
Este documento mostra como usar o servidor do Protocolo de Contexto de Modelo (MCP) remoto da API Android Management para se conectar a aplicativos de IA, incluindo a CLI do Gemini, o ChatGPT, o Claude e aplicativos personalizados que você está desenvolvendo. O servidor MCP remoto da API Android Management permite que os agentes de IA acessem dados de mobilidade empresarial de forma programática. Ele permite consultas em linguagem natural sobre frotas de dispositivos, auditoria automatizada da conformidade com a política e a integração de dados de gerenciamento de dispositivos em fluxos de trabalho automatizados mais amplos. O servidor MCP remoto da API Android Management é ativado quando você ativa a API Android Management.O Protocolo de Contexto de Modelo (MCP) padroniza como modelos de linguagem grandes (LLMs) e aplicativos ou agentes de IA se conectam a fontes de dados externas. Os servidores MCP permitem que você use as ferramentas, os recursos e os comandos deles para realizar ações e receber dados atualizados do serviço de back-end.
Qual é a diferença entre servidores MCP locais e remotos?
- Servidores MCP locais
- Normalmente são executados na sua máquina local e usam os fluxos de entrada e saída padrão (stdio) para comunicação entre serviços no mesmo dispositivo.
- Servidores MCP remotos
- São executados na infraestrutura do serviço e oferecem um endpoint HTTP para aplicativos de IA para comunicação entre o cliente MCP de IA e o servidor MCP. Para mais informações sobre a arquitetura do MCP, consulte Arquitetura do MCP.
Antes de começar
Para usar o servidor MCP remoto da API Android Management, crie um projeto do Google Cloud e ative a API Android Management.
-
No console do Cloud, na página do seletor de projetos, selecione ou crie um projeto na nuvem do Google Cloud.
-
Ative a API Android Management.
Papéis necessários para ativar APIs
Para ativar as APIs, é necessário ter o papel do IAM de administrador do Service Usage (
roles/serviceusage.serviceUsageAdmin), que contém a permissãoserviceusage.services.enable. Saiba como conceder papéis.
Funções exigidas
Para receber as permissões necessárias para usar o servidor MCP remoto da API Android Management, peça ao administrador para conceder a você os seguintes papéis de Identity and Access Management no projeto na nuvem do Google Cloud em que você quer ativar o servidor MCP da API Android Management:
- Fazer chamadas de ferramentas do MCP:
usuário da ferramenta MCP
(
roles/mcp.toolUser) - Acessar recursos do Android Management:
usuário do Android Management
(
roles/androidmanagement.user)
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Esses papéis predefinidos contêm as permissões necessárias para usar o servidor MCP remoto da API Android Management. Para conferir as permissões exatas necessárias, expanda a seção Permissões necessárias.
Permissões necessárias
As permissões a seguir são necessárias para usar o servidor MCP remoto da API Android Management:
serviceusage.mcppolicy.getserviceusage.mcppolicy.update- Fazer chamadas de ferramentas do MCP:
mcp.tools.call - Acessar recursos do Android Management:
androidmanagement.enterprises.getandroidmanagement.devices.list
Essas permissões também podem ser concedidas com papéis personalizados ou outros papéis predefinidos.
Autenticação e autorização
Os servidores MCP da API Android Management usam o protocolo OAuth 2.0 com o Gerenciamento de identidade e acesso para autenticação e autorização. Todas as identidades do Google Cloud têm suporte para autenticação em servidores MCP.
O servidor MCP remoto da API Android Management não aceita chaves de API.
Recomendamos criar uma identidade separada para agentes que usam ferramentas do MCP para que o acesso aos recursos possa ser controlado e monitorado. Para mais informações sobre autenticação, consulte Autenticar em servidores MCP.
Escopos OAuth do MCP da API Android Management
O OAuth 2.0 usa escopos e credenciais para determinar se um principal autenticado está autorizado a realizar uma ação específica em um recurso. Para mais informações sobre os escopos do OAuth 2.0 no Google, leia Como usar o OAuth 2.0 para acessar as APIs do Google.
A API Android Management tem os seguintes escopos OAuth de ferramentas do MCP:
| URI de escopo para gcloud | Descrição |
|---|---|
https://www.googleapis.com/auth/androidmanagement |
Gerenciar dispositivos e apps Android. |
Outros escopos podem ser necessários nos recursos acessados durante uma chamada de ferramenta. Para conferir uma lista de escopos necessários para a API Android Management, consulte a API Android Management.
Configurar um cliente MCP para usar o servidor MCP da API Android Management
Programas de host, como o Claude ou a CLI do Gemini, podem instanciar clientes MCP que se conectam a um único servidor MCP. Um programa de host pode ter vários clientes que se conectam a diferentes servidores MCP. Para se conectar a um servidor MCP remoto, o cliente MCP precisa saber, no mínimo, o URL do servidor MCP remoto.
No host, procure uma maneira de se conectar a um servidor MCP remoto. Você vai receber uma solicitação para inserir detalhes sobre o servidor, como o nome e o URL.
Para o servidor MCP da API Android Management, insira o seguinte, conforme necessário:
- Nome do servidor: servidor MCP da API Android Management
- URL do servidor ou endpoint: https://androidmanagement.googleapis.com/mcp
- Transporte: HTTP
- Detalhes de autenticação: dependendo de como você quer fazer a autenticação, é possível inserir suas credenciais do Google Cloud, o ID do cliente OAuth e a chave secreta ou uma identidade e credenciais do agente. Para mais informações sobre autenticação, consulte Autenticar em servidores MCP.
Para orientações específicas do host, consulte o seguinte:
Para orientações mais gerais, consulte Conectar-se a servidores MCP remotos.
Ferramentas disponíveis
Para conferir detalhes das ferramentas MCP disponíveis e as descrições delas para o servidor MCP da API Android Management, consulte a referência do MCP da API Android Management.
Listar ferramentas
Use o inspetor do MCP para listar ferramentas ou envie uma
tools/list solicitação HTTP diretamente para o servidor MCP remoto
da API Android Management. O método tools/list não exige autenticação.
POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
Exemplos de casos de uso
Confira a seguir exemplos de casos de uso para o servidor MCP da API Android Management:
- Consultas em linguagem natural:faça perguntas complexas sobre sua frota de dispositivos sem escrever código. Por exemplo, "Quais dos meus dispositivos não estão em conformidade com o patch de segurança mais recente?"
- Auditorias automatizadas:busque dados periodicamente e compile relatórios sobre o status do dispositivo e a conformidade com a política.
- Alertas inteligentes:monitore os dados da frota para sinalizar anomalias ou possíveis problemas com base em insights em tempo real.
Comandos de amostra
É possível usar os comandos de amostra a seguir para receber informações sobre os recursos da API Android Management:
- Liste os dispositivos na empresa
ENTERPRISE_ID. - Receba detalhes do dispositivo
DEVICE_IDna empresaENTERPRISE_ID. - Mostre os detalhes da política
POLICY_NAME. - Quais aplicativos estão disponíveis na empresa
ENTERPRISE_ID?
Nos comandos, substitua o seguinte:
ENTERPRISE_ID: o nome do recurso da empresa. Por exemplo,enterprises/LC012345.DEVICE_ID: o nome do recurso do dispositivo.POLICY_NAME: o nome do recurso da política.
Configurações opcionais de segurança e proteção
O MCP introduz novos riscos e considerações de segurança devido à grande variedade de ações que podem ser realizadas com as ferramentas do MCP. Para minimizar e gerenciar esses riscos, o Google Cloud oferece políticas padrão e personalizáveis para controlar o uso de ferramentas do MCP na sua organização ou projeto do Google Cloud.
Para mais informações sobre segurança e governança do MCP, consulte Segurança e proteção de IA.
Controlar o uso do MCP com políticas de negação do IAM
As políticas de negação do Gerenciamento de identidade e acesso (IAM) ajudam a proteger os servidores MCP remotos do Google Cloud. Configure essas políticas para bloquear o acesso indesejado a ferramentas do MCP.
Por exemplo, é possível negar ou permitir o acesso com base em:
- O principal.
- Propriedades da ferramenta, como somente leitura.
- O ID do cliente OAuth do aplicativo.
Para mais informações, consulte Controlar o uso do MCP com o Gerenciamento de identidade e acesso.
A seguir
- Leia a documentação de referência do MCP da API Android Management.
- Saiba mais sobre os servidores MCP do Google Cloud.