ใช้เซิร์ฟเวอร์ MCP ของ Android Management API
Model Context Protocol (MCP) กำหนดมาตรฐานวิธีที่โมเดลภาษาขนาดใหญ่ (LLM) และแอปพลิเคชันหรือ เอเจนต์ AI เชื่อมต่อกับแหล่งข้อมูลภายนอก เซิร์ฟเวอร์ MCP ช่วยให้คุณใช้เครื่องมือ แหล่งข้อมูล และพรอมต์เพื่อดำเนินการและรับข้อมูลที่อัปเดตจากบริการแบ็กเอนด์ ของเซิร์ฟเวอร์
โดยปกติแล้ว เซิร์ฟเวอร์ MCP ในเครื่องจะทำงานบนเครื่องในเครื่องของคุณและใช้สตรีมอินพุต และเอาต์พุตมาตรฐาน (stdio) สำหรับการสื่อสารระหว่างบริการในอุปกรณ์เดียวกัน เซิร์ฟเวอร์ MCP ระยะไกลทำงานบนโครงสร้างพื้นฐานของบริการและมีปลายทาง HTTP สำหรับแอปพลิเคชัน AI เพื่อการสื่อสารระหว่างไคลเอ็นต์ AI MCP กับเซิร์ฟเวอร์ MCP ดูข้อมูลเพิ่มเติมเกี่ยวกับสถาปัตยกรรม MCP ได้ที่ สถาปัตยกรรม MCP
เซิร์ฟเวอร์ MCP ระยะไกลของ Google และ Google Cloud มีฟีเจอร์และสิทธิประโยชน์ต่อไปนี้
- การค้นพบที่ง่ายดายและเป็นศูนย์กลาง
- อุปกรณ์ปลายทาง HTTP ที่มีการจัดการทั่วโลกหรือระดับภูมิภาค
- การให้สิทธิ์แบบละเอียด
- การบันทึกการตรวจสอบแบบรวมศูนย์
ดูข้อมูลเกี่ยวกับเซิร์ฟเวอร์ MCP อื่นๆ และข้อมูลเกี่ยวกับความปลอดภัย และการควบคุมการกำกับดูแลที่ใช้ได้กับเซิร์ฟเวอร์ MCP ของ Google Cloud ได้ที่ภาพรวมเซิร์ฟเวอร์ MCP ของ Google Cloud
ก่อนเริ่มต้น
หากต้องการใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API คุณต้องสร้างโปรเจ็กต์ Google Cloud และเปิดใช้ Android Management API
-
ใน Cloud Console ให้เลือกหรือสร้างโปรเจ็กต์ Google Cloud ในหน้าตัวเลือกโปรเจ็กต์
-
เปิดใช้ Android Management API
บทบาทที่จำเป็นในการเปิดใช้ API
หากต้องการเปิดใช้ API คุณต้องมีบทบาท IAM ของผู้ดูแลการใช้งานบริการ (
roles/serviceusage.serviceUsageAdmin) ซึ่งมี สิทธิ์serviceusage.services.enableดูวิธีให้ บทบาท
บทบาทที่จำเป็น
หากต้องการรับสิทธิ์ที่จำเป็นในการใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API ให้ขอให้ผู้ดูแลระบบมอบบทบาทการจัดการข้อมูลประจำตัวและการเข้าถึงต่อไปนี้ให้คุณในโปรเจ็กต์ Google Cloud ที่คุณต้องการเปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API
- ผู้ดูแลระบบการใช้บริการ
(
roles/serviceusage.serviceUsageAdmin) - เรียกใช้เครื่องมือ MCP ดังนี้
ผู้ใช้เครื่องมือ MCP
(
roles/mcp.toolUser) - เข้าถึงแหล่งข้อมูล Android Management
ผู้ใช้ Android Management
(
roles/androidmanagement.user)
ดูข้อมูลเพิ่มเติมเกี่ยวกับการให้บทบาทได้ที่จัดการการเข้าถึงโปรเจ็กต์ โฟลเดอร์ และองค์กร
บทบาทที่กำหนดไว้ล่วงหน้าเหล่านี้มีสิทธิ์ที่จำเป็นในการใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API หากต้องการดูสิทธิ์ที่จำเป็น อย่างแน่นอน ให้ขยายส่วนสิทธิ์ที่จำเป็น
สิทธิ์ที่จำเป็น
ต้องมีสิทธิ์ต่อไปนี้เพื่อใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API
serviceusage.mcppolicy.getserviceusage.mcppolicy.update- โทรหาเครื่องมือ MCP:
mcp.tools.call - เข้าถึงแหล่งข้อมูลการจัดการ Android โดยทำดังนี้
androidmanagement.enterprises.getandroidmanagement.devices.list
นอกจากนี้ คุณยังอาจได้รับสิทธิ์เหล่านี้ด้วยบทบาทที่กำหนดเองหรือบทบาทที่กำหนดไว้ล่วงหน้าอื่นๆ
เปิดหรือปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API
คุณเปิดหรือปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API
ในโปรเจ็กต์ได้ด้วยคำสั่ง gcloud beta services mcp enable ดูข้อมูลเพิ่มเติมได้ที่ส่วนต่อไปนี้
เปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์
หากคุณใช้โปรเจ็กต์ที่แตกต่างกันสำหรับข้อมูลเข้าสู่ระบบของไคลเอ็นต์ เช่น คีย์บัญชีบริการหรือรหัสไคลเอ็นต์ OAuth และสำหรับการโฮสต์ทรัพยากร คุณต้องเปิดใช้บริการ Android Management API และเซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API ในทั้ง 2 โปรเจ็กต์
หากต้องการเปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์ Google Cloud ให้เรียกใช้คำสั่งต่อไปนี้
gcloud beta services mcp enable SERVICE \
--project=PROJECT_ID
แทนที่ค่าต่อไปนี้
PROJECT_ID: รหัสโปรเจ็กต์ Google CloudSERVICE:androidmanagement.googleapis.com
เปิดใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API เพื่อใช้ใน โปรเจ็กต์ Google Cloud ของคุณ หากไม่ได้เปิดใช้บริการ Android Management API สำหรับโปรเจ็กต์ Google Cloud ระบบจะแจ้งให้คุณเปิดใช้บริการก่อนที่จะเปิดใช้เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API
แนวทางปฏิบัติแนะนำด้านความปลอดภัยระบุว่าควรเปิดใช้เซิร์ฟเวอร์ MCP เฉพาะสำหรับ บริการที่จำเป็นต่อการทำงานของแอปพลิเคชัน AI
ปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์
หากต้องการปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API ในโปรเจ็กต์ Google Cloud ให้เรียกใช้คำสั่งต่อไปนี้
gcloud beta services mcp disable SERVICE \
--project=PROJECT_ID
ระบบปิดใช้เซิร์ฟเวอร์ MCP ของ Android Management API เพื่อใช้ในโปรเจ็กต์ Google Cloud ของคุณ
การตรวจสอบสิทธิ์และการให้สิทธิ์
เซิร์ฟเวอร์ MCP ของ Android Management API ใช้โปรโตคอล OAuth 2.0 กับ Identity and Access Management สำหรับการตรวจสอบสิทธิ์และการให้สิทธิ์ ระบบรองรับข้อมูลประจำตัวของ Google Cloud ทั้งหมด สำหรับการตรวจสอบสิทธิ์ไปยังเซิร์ฟเวอร์ MCP
เซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API ไม่ยอมรับคีย์ API
เราขอแนะนำให้สร้างข้อมูลประจำตัวแยกต่างหากสำหรับตัวแทนที่ใช้เครื่องมือ MCP เพื่อให้สามารถควบคุมและตรวจสอบการเข้าถึงทรัพยากรได้ ดูข้อมูลเพิ่มเติมเกี่ยวกับการ ตรวจสอบสิทธิ์ได้ที่ตรวจสอบสิทธิ์กับเซิร์ฟเวอร์ MCP
ขอบเขต OAuth ของ MCP สำหรับ Android Management API
OAuth 2.0 ใช้ขอบเขตและข้อมูลเข้าสู่ระบบเพื่อพิจารณาว่าผู้ใช้ที่ได้รับการตรวจสอบสิทธิ์ ได้รับอนุญาตให้ดำเนินการใดๆ กับทรัพยากรหรือไม่ ดูข้อมูลเพิ่มเติมเกี่ยวกับขอบเขต OAuth 2.0 ที่ Google ได้ที่การใช้ OAuth 2.0 เพื่อเข้าถึง Google APIs
Android Management API มีขอบเขต OAuth ของเครื่องมือ MCP ดังนี้
| URI ขอบเขตสำหรับ gcloud | คำอธิบาย |
|---|---|
https://www.googleapis.com/auth/androidmanagement |
จัดการอุปกรณ์และแอป Android |
อาจต้องใช้ขอบเขตเพิ่มเติมในทรัพยากรที่เข้าถึงระหว่างการเรียกใช้เครื่องมือ หากต้องการดูรายการขอบเขตที่จำเป็นสำหรับ Android Management API โปรดดู Android Management API
กำหนดค่าไคลเอ็นต์ MCP ให้ใช้เซิร์ฟเวอร์ MCP ของ Android Management API
โปรแกรมโฮสต์ เช่น Claude หรือ Gemini CLI สามารถสร้างอินสแตนซ์ไคลเอ็นต์ MCP ที่ เชื่อมต่อกับเซิร์ฟเวอร์ MCP เดียวได้ โปรแกรมโฮสต์อาจมีไคลเอ็นต์หลายรายที่ เชื่อมต่อกับเซิร์ฟเวอร์ MCP ที่แตกต่างกัน หากต้องการเชื่อมต่อกับเซิร์ฟเวอร์ MCP ระยะไกล ไคลเอ็นต์ MCP ต้องทราบ URL ของเซิร์ฟเวอร์ MCP ระยะไกลอย่างน้อย
ในโฮสต์ ให้หาวิธีเชื่อมต่อกับเซิร์ฟเวอร์ MCP ระยะไกล ระบบจะแจ้งให้คุณ ป้อนรายละเอียดเกี่ยวกับเซิร์ฟเวอร์ เช่น ชื่อและ URL
สำหรับเซิร์ฟเวอร์ MCP ของ Android Management API ให้ป้อนข้อมูลต่อไปนี้ตามที่ จำเป็น
- ชื่อเซิร์ฟเวอร์: เซิร์ฟเวอร์ MCP ของ Android Management API
- URL ของเซิร์ฟเวอร์หรือปลายทาง: https://androidmanagement.googleapis.com/mcp
- การรับส่ง: HTTP
- รายละเอียดการตรวจสอบสิทธิ์: คุณสามารถ ป้อนข้อมูลเข้าสู่ระบบ Google Cloud, รหัสไคลเอ็นต์ OAuth และข้อมูลลับ หรือข้อมูลประจำตัวและข้อมูลเข้าสู่ระบบของตัวแทนได้ ทั้งนี้ขึ้นอยู่กับวิธีที่คุณต้องการตรวจสอบสิทธิ์ ดูข้อมูลเพิ่มเติมเกี่ยวกับการ ตรวจสอบสิทธิ์ได้ที่ตรวจสอบสิทธิ์กับเซิร์ฟเวอร์ MCP
ดูคำแนะนำเฉพาะโฮสต์ได้ที่ลิงก์ต่อไปนี้
ดูคำแนะนำทั่วไปเพิ่มเติมได้ที่เชื่อมต่อกับเซิร์ฟเวอร์ MCP ระยะไกล
เครื่องมือที่พร้อมใช้งาน
หากต้องการดูรายละเอียดเครื่องมือ MCP ที่พร้อมใช้งานและคำอธิบายสำหรับเซิร์ฟเวอร์ MCP ของ Android Management API โปรดดูข้อมูลอ้างอิง MCP ของ Android Management API
เครื่องมือรายการ
ใช้เครื่องมือตรวจสอบ MCP เพื่อแสดงรายการเครื่องมือ หรือส่งtools/listคำขอ HTTP ไปยังเซิร์ฟเวอร์ MCP ระยะไกลของ Android Management API
โดยตรง tools/list ไม่ต้องมีการตรวจสอบสิทธิ์
POST /mcp HTTP/1.1
Host: androidmanagement.googleapis.com
Content-Type: application/json
{
"jsonrpc": "2.0",
"method": "tools/list",
}
กรณีการใช้งานตัวอย่าง
ต่อไปนี้คือตัวอย่าง Use Case สำหรับเซิร์ฟเวอร์ MCP ของ Android Management API
- คำค้นหาภาษาธรรมชาติ: ถามคำถามที่ซับซ้อนเกี่ยวกับกองทัพอุปกรณ์ของคุณ โดยไม่ต้องเขียนโค้ด เช่น "อุปกรณ์ใดบ้างที่ไม่ เป็นไปตามแพตช์ความปลอดภัยล่าสุด"
- การตรวจสอบอัตโนมัติ: ดึงข้อมูลและรวบรวมรายงานเกี่ยวกับสถานะของอุปกรณ์และการปฏิบัติตามนโยบายเป็นระยะๆ
- การแจ้งเตือนอัจฉริยะ: ตรวจสอบข้อมูลกลุ่มยานพาหนะเพื่อแจ้งความผิดปกติหรือปัญหาที่อาจเกิดขึ้น โดยอิงตามข้อมูลเชิงลึกแบบเรียลไทม์
ตัวอย่างพรอมต์
คุณใช้พรอมต์ตัวอย่างต่อไปนี้เพื่อรับข้อมูลเกี่ยวกับ ทรัพยากร Android Management API ได้
- แสดงรายการอุปกรณ์ในองค์กร
ENTERPRISE_ID - ดูรายละเอียดสำหรับอุปกรณ์
DEVICE_IDในองค์กรENTERPRISE_ID - แสดงรายละเอียดนโยบายสำหรับนโยบาย
POLICY_NAME - แอปพลิเคชันใดบ้างที่พร้อมใช้งานใน
ENTERPRISE_IDสำหรับองค์กร
ในพรอมต์ ให้แทนที่ค่าต่อไปนี้
ENTERPRISE_ID: ชื่อทรัพยากรของ องค์กร เช่นenterprises/LC012345DEVICE_ID: ชื่อทรัพยากรของอุปกรณ์POLICY_NAME: ชื่อทรัพยากรของนโยบาย
การกำหนดค่าความปลอดภัยที่ไม่บังคับ
MCP ทำให้เกิดความเสี่ยงและข้อควรพิจารณาด้านความปลอดภัยใหม่ๆ เนื่องจากมีการดำเนินการที่หลากหลาย ซึ่งสามารถทำได้ด้วยเครื่องมือ MCP Google Cloud มีนโยบายเริ่มต้นและนโยบายที่ปรับแต่งได้เพื่อควบคุมการใช้เครื่องมือ MCP ในองค์กรหรือโปรเจ็กต์ Google Cloud เพื่อลดและจัดการความเสี่ยงเหล่านี้
ดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยและการกำกับดูแล MCP ได้ที่ความปลอดภัยและความปลอดภัยของ AI
ควบคุมการใช้ MCP ด้วยนโยบายการปฏิเสธของ IAM
นโยบายการปฏิเสธ Identity and Access Management (IAM) ช่วยรักษาความปลอดภัยของเซิร์ฟเวอร์ MCP ระยะไกลของ Google Cloud กำหนดค่านโยบายเหล่านี้เพื่อ บล็อกการเข้าถึงเครื่องมือ MCP ที่ไม่ต้องการ
เช่น คุณสามารถปฏิเสธหรืออนุญาตการเข้าถึงตามเกณฑ์ต่อไปนี้
- ผู้อำนวยการ
- พร็อพเพอร์ตี้เครื่องมือ เช่น อ่านอย่างเดียว
- รหัสไคลเอ็นต์ OAuth ของแอปพลิเคชัน
ดูข้อมูลเพิ่มเติมได้ที่ ควบคุมการใช้ MCP ด้วย Identity and Access Management
ขั้นตอนถัดไป
- อ่านเอกสารประกอบอ้างอิง MCP ของ Android Management API
- ดูข้อมูลเพิ่มเติมเกี่ยวกับเซิร์ฟเวอร์ MCP บน Google Cloud