ใช้เซิร์ฟเวอร์ MCP ของ Android Management API

Model Context Protocol (MCP) กำหนดมาตรฐานวิธีที่โมเดลภาษาขนาดใหญ่ (LLM) และแอปพลิเคชันหรือ เอเจนต์ AI เชื่อมต่อกับแหล่งข้อมูลภายนอก เซิร์ฟเวอร์ MCP ช่วยให้คุณใช้เครื่องมือ แหล่งข้อมูล และพรอมต์เพื่อดำเนินการและรับข้อมูลที่อัปเดตแล้วจากบริการแบ็กเอนด์ ของเซิร์ฟเวอร์

โดยปกติแล้ว เซิร์ฟเวอร์ MCP ในเครื่องจะทำงานบนเครื่องในเครื่องของคุณและใช้สตรีมอินพุต และเอาต์พุตมาตรฐาน (stdio) สำหรับการสื่อสารระหว่างบริการในอุปกรณ์เดียวกัน เซิร์ฟเวอร์ MCP ระยะไกลทำงานบนโครงสร้างพื้นฐานของบริการและมีปลายทาง HTTP สำหรับแอปพลิเคชัน AI เพื่อการสื่อสารระหว่างไคลเอ็นต์ AI MCP กับเซิร์ฟเวอร์ MCP ดูข้อมูลเพิ่มเติมเกี่ยวกับสถาปัตยกรรม MCP ได้ที่ สถาปัตยกรรม MCP

เซิร์ฟเวอร์ MCP ระยะไกลของ Google และ Google Cloud มีฟีเจอร์และสิทธิประโยชน์ต่อไปนี้

  • การค้นพบที่ง่ายขึ้นและเป็นศูนย์กลาง
  • อุปกรณ์ปลายทาง HTTP ที่มีการจัดการทั่วโลกหรือระดับภูมิภาค
  • การให้สิทธิ์แบบละเอียด
  • การบันทึกการตรวจสอบแบบรวมศูนย์

ดูข้อมูลเกี่ยวกับเซิร์ฟเวอร์ MCP อื่นๆ และข้อมูลเกี่ยวกับความปลอดภัย และการควบคุมการกำกับดูแลที่ใช้ได้กับเซิร์ฟเวอร์ MCP ของ Google Cloud ได้ที่ภาพรวมเซิร์ฟเวอร์ MCP ของ Google Cloud

ก่อนเริ่มต้น

หากต้องการใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API คุณต้องสร้างโปรเจ็กต์ Google Cloud และเปิดใช้ Android Management API

  1. ใน Cloud Console ให้เลือกหรือสร้างโปรเจ็กต์ Google Cloud ในหน้าตัวเลือกโปรเจ็กต์

    ไปที่เครื่องมือเลือกโปรเจ็กต์

  2. Enable the Android Management API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

บทบาทที่จำเป็น

หากต้องการรับสิทธิ์ที่จำเป็นในการใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API ให้ขอให้ผู้ดูแลระบบมอบบทบาทการจัดการข้อมูลประจำตัวและการเข้าถึงต่อไปนี้ให้คุณในโปรเจ็กต์ Google Cloud ที่คุณต้องการเปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API

ดูข้อมูลเพิ่มเติมเกี่ยวกับการให้บทบาทได้ที่จัดการการเข้าถึงโปรเจ็กต์ โฟลเดอร์ และองค์กร

บทบาทที่กำหนดไว้ล่วงหน้าเหล่านี้มีสิทธิ์ที่จำเป็นในการใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API หากต้องการดูสิทธิ์ที่จำเป็น อย่างแน่นอน ให้ขยายส่วนสิทธิ์ที่จำเป็น

สิทธิ์ที่จำเป็น

ต้องมีสิทธิ์ต่อไปนี้เพื่อใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management

  • serviceusage.mcppolicy.get
  • serviceusage.mcppolicy.update
  • โทรหาเครื่องมือ MCP: mcp.tools.call
  • เข้าถึงแหล่งข้อมูลการจัดการ Android โดยทำดังนี้
    • androidmanagement.enterprises.get
    • androidmanagement.devices.list

นอกจากนี้ คุณยังอาจได้รับสิทธิ์เหล่านี้ด้วยบทบาทที่กำหนดเองหรือบทบาทที่กำหนดไว้ล่วงหน้าอื่นๆ

เปิดหรือปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API

คุณเปิดหรือปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์ได้ด้วยคำสั่ง gcloud beta services mcp enable ดูข้อมูลเพิ่มเติมได้ที่ส่วนต่อไปนี้

เปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์

หากคุณใช้โปรเจ็กต์ที่แตกต่างกันสำหรับข้อมูลเข้าสู่ระบบของไคลเอ็นต์ เช่น คีย์บัญชีบริการ, รหัสไคลเอ็นต์ OAuth หรือคีย์ API และสำหรับการโฮสต์ทรัพยากร คุณต้องเปิดใช้บริการ Android Management API และเซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API ในทั้ง 2 โปรเจ็กต์

หากต้องการเปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์ Google Cloud ให้เรียกใช้คำสั่งต่อไปนี้

gcloud beta services mcp enable SERVICE \
    --project=PROJECT_ID

แทนที่ค่าต่อไปนี้

  • PROJECT_ID: รหัสโปรเจ็กต์ Google Cloud
  • SERVICE: androidmanagement.googleapis.com

เปิดใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API เพื่อใช้ใน โปรเจ็กต์ Google Cloud ของคุณ หากไม่ได้เปิดใช้บริการ Android Management API สำหรับโปรเจ็กต์ Google Cloud ระบบจะแจ้งให้คุณเปิดใช้บริการก่อนที่จะเปิดใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API

แนวทางปฏิบัติแนะนำด้านความปลอดภัยระบุว่าคุณควรเปิดใช้เซิร์ฟเวอร์ MCP เฉพาะสำหรับ บริการที่จำเป็นต่อการทำงานของแอปพลิเคชัน AI

ปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์

หากต้องการปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์ Google Cloud ให้เรียกใช้คำสั่งต่อไปนี้

gcloud beta services mcp disable SERVICE \
    --project=PROJECT_ID

ระบบปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API เพื่อใช้ในโปรเจ็กต์ Google Cloud ของคุณ

การตรวจสอบสิทธิ์และการให้สิทธิ์

เซิร์ฟเวอร์ MCP ของ Android Management API ใช้โปรโตคอล OAuth 2.0 กับ Identity and Access Management สำหรับการตรวจสอบสิทธิ์และการให้สิทธิ์ ระบบรองรับข้อมูลประจำตัวของ Google Cloud ทั้งหมด สำหรับการตรวจสอบสิทธิ์ไปยังเซิร์ฟเวอร์ MCP

เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API ไม่ยอมรับคีย์ API

เราขอแนะนำให้สร้างข้อมูลประจำตัวแยกต่างหากสำหรับตัวแทนที่ใช้เครื่องมือ MCP เพื่อให้สามารถควบคุมและตรวจสอบการเข้าถึงทรัพยากรได้ ดูข้อมูลเพิ่มเติมเกี่ยวกับการ ตรวจสอบสิทธิ์ได้ที่ตรวจสอบสิทธิ์กับเซิร์ฟเวอร์ MCP

ขอบเขต OAuth ของ MCP สำหรับ Android Management API

OAuth 2.0 ใช้ขอบเขตและข้อมูลเข้าสู่ระบบเพื่อพิจารณาว่าผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์ ได้รับอนุญาตให้ดำเนินการใดๆ กับทรัพยากรหรือไม่ ดูข้อมูลเพิ่มเติมเกี่ยวกับขอบเขต OAuth 2.0 ที่ Google ได้ที่การใช้ OAuth 2.0 เพื่อเข้าถึง Google APIs

Android Management API มีขอบเขต OAuth ของเครื่องมือ MCP ดังนี้

URI ขอบเขตสำหรับ gcloud คำอธิบาย
https://www.googleapis.com/auth/androidmanagement จัดการอุปกรณ์และแอป Android

อาจต้องใช้ขอบเขตเพิ่มเติมในทรัพยากรที่เข้าถึงระหว่างการเรียกใช้เครื่องมือ หากต้องการดูรายการขอบเขตที่จำเป็นสำหรับ Android Management API โปรดดู Android Management API

กำหนดค่าไคลเอ็นต์ MCP ให้ใช้เซิร์ฟเวอร์ MCP ของ Android Management API

โปรแกรมโฮสต์ เช่น Claude หรือ Gemini CLI สามารถสร้างอินสแตนซ์ไคลเอ็นต์ MCP ที่ เชื่อมต่อกับเซิร์ฟเวอร์ MCP เดียวได้ โปรแกรมโฮสต์อาจมีไคลเอ็นต์หลายรายที่เชื่อมต่อกับเซิร์ฟเวอร์ MCP ต่างๆ หากต้องการเชื่อมต่อกับเซิร์ฟเวอร์ MCP ระยะไกล ไคลเอ็นต์ MCP ต้องทราบ URL ของเซิร์ฟเวอร์ MCP ระยะไกลอย่างน้อย

ในโฮสต์ ให้หาวิธีเชื่อมต่อกับเซิร์ฟเวอร์ MCP ระยะไกล ระบบจะแจ้งให้คุณ ป้อนรายละเอียดเกี่ยวกับเซิร์ฟเวอร์ เช่น ชื่อและ URL

สำหรับเซิร์ฟเวอร์ MCP ของ Android Management API ให้ป้อนข้อมูลต่อไปนี้ตามที่ จำเป็น

  • ชื่อเซิร์ฟเวอร์: เซิร์ฟเวอร์ MCP ของ Android Management API
  • URL ของเซิร์ฟเวอร์หรือปลายทาง: https://androidmanagement.googleapis.com/mcp
  • การรับส่ง: HTTP
  • รายละเอียดการตรวจสอบสิทธิ์: คุณสามารถ ป้อนข้อมูลเข้าสู่ระบบ Google Cloud, รหัสไคลเอ็นต์ OAuth และข้อมูลลับ หรือข้อมูลประจำตัวและข้อมูลเข้าสู่ระบบของตัวแทนได้ ทั้งนี้ขึ้นอยู่กับวิธีที่คุณต้องการตรวจสอบสิทธิ์ ดูข้อมูลเพิ่มเติมเกี่ยวกับการ ตรวจสอบสิทธิ์ได้ที่ตรวจสอบสิทธิ์กับเซิร์ฟเวอร์ MCP

ดูคำแนะนำเฉพาะโฮสต์ได้ที่ลิงก์ต่อไปนี้

ดูคำแนะนำทั่วไปเพิ่มเติมได้ที่เชื่อมต่อกับเซิร์ฟเวอร์ MCP ระยะไกล

เครื่องมือที่พร้อมใช้งาน

เครื่องมือ MCP ที่เป็นแบบอ่านอย่างเดียวจะมีแอตทริบิวต์ MCP mcp.tool.isReadOnly ตั้งค่าเป็น true คุณอาจต้องการอนุญาตเฉพาะเครื่องมือแบบอ่านอย่างเดียวในบางสภาพแวดล้อมผ่านนโยบายขององค์กร

หากต้องการดูรายละเอียดเครื่องมือ MCP ที่พร้อมใช้งานและคำอธิบายสำหรับเซิร์ฟเวอร์ MCP ของ Android Management API โปรดดูข้อมูลอ้างอิง MCP ของ Android Management API

เครื่องมือรายการ

ใช้เครื่องมือตรวจสอบ MCP เพื่อแสดงรายการเครื่องมือ หรือส่งtools/listคำขอ HTTP ไปยังเซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API โดยตรง tools/list ไม่ต้องมีการตรวจสอบสิทธิ์

POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

กรณีการใช้งานตัวอย่าง

ต่อไปนี้คือตัวอย่าง Use Case สำหรับเซิร์ฟเวอร์ MCP ของ Android Management API

  • คำค้นหาภาษาธรรมชาติ: ถามคำถามที่ซับซ้อนเกี่ยวกับกองทัพอุปกรณ์ของคุณ โดยไม่ต้องเขียนโค้ด เช่น "อุปกรณ์ใดบ้างที่ไม่ เป็นไปตามแพตช์ความปลอดภัยล่าสุด"
  • การตรวจสอบอัตโนมัติ: ดึงข้อมูลและรวบรวมรายงานเกี่ยวกับสถานะของอุปกรณ์และการปฏิบัติตามนโยบายเป็นระยะๆ
  • การแจ้งเตือนอัจฉริยะ: ตรวจสอบข้อมูลกลุ่มยานพาหนะเพื่อแจ้งความผิดปกติหรือปัญหาที่อาจเกิดขึ้น โดยอิงตามข้อมูลเชิงลึกแบบเรียลไทม์

ตัวอย่างพรอมต์

คุณใช้พรอมต์ตัวอย่างต่อไปนี้เพื่อรับข้อมูลเกี่ยวกับ ทรัพยากร Android Management API ได้

  • แสดงรายการอุปกรณ์ในองค์กร ENTERPRISE_ID
  • ดูรายละเอียดสำหรับอุปกรณ์ DEVICE_ID ในองค์กร ENTERPRISE_ID
  • แสดงรายละเอียดนโยบายสำหรับนโยบาย POLICY_NAME
  • แอปพลิเคชันใดบ้างที่พร้อมใช้งานใน ENTERPRISE_ID สำหรับองค์กร

ในพรอมต์ ให้แทนที่ค่าต่อไปนี้

  • ENTERPRISE_ID: ชื่อทรัพยากรของ องค์กร เช่น enterprises/LC012345
  • DEVICE_ID: ชื่อทรัพยากรของอุปกรณ์
  • POLICY_NAME: ชื่อทรัพยากรของนโยบาย

การกำหนดค่าความปลอดภัยที่ไม่บังคับ

MCP ทำให้เกิดความเสี่ยงด้านความปลอดภัยและข้อควรพิจารณาใหม่ๆ เนื่องจากมีการดำเนินการที่หลากหลาย ซึ่งสามารถทำได้ด้วยเครื่องมือ MCP Google Cloud มีนโยบายเริ่มต้นและนโยบายที่ปรับแต่งได้เพื่อควบคุมการใช้เครื่องมือ MCP ในองค์กรหรือโปรเจ็กต์ Google Cloud เพื่อลดและจัดการความเสี่ยงเหล่านี้

ดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยและการกำกับดูแล MCP ได้ที่ความปลอดภัยและความปลอดภัยของ AI

การควบคุม MCP ระดับองค์กร

คุณสามารถสร้างนโยบายขององค์กรที่กำหนดเองเพื่อควบคุมการใช้เซิร์ฟเวอร์ MCP ในองค์กร Google Cloud โดยใช้ gcp.managed.allowedMCPService ข้อจำกัด ดูข้อมูลเพิ่มเติมและ ตัวอย่างการใช้งานได้ที่ การควบคุมการเข้าถึงเซิร์ฟเวอร์ MCP ของ Google Cloud ด้วย IAM

ขั้นตอนถัดไป