Connettiti al server MCP per Developer Knowledge

Il server MCP di Google Developer Knowledge offre agli strumenti di sviluppo basati sull'AI la possibilità di cercare nella documentazione ufficiale per sviluppatori di Google e recuperare informazioni sui prodotti Google come Firebase, Google Cloud, Android, Maps e altro ancora. Se colleghi la tua applicazione AI direttamente alla nostra libreria ufficiale di documentazione, il codice e le indicazioni che ricevi sono aggiornati e basati su un contesto autorevole.

Dopo aver configurato il server, gli strumenti integrati possono aiutarti con richieste come:

  • Best practice per l'implementazione

    • Ad esempio: Qual è il modo migliore per implementare le notifiche push utilizzando Firebase Cloud Messaging in un'app per Android?
  • Generazione e spiegazione del codice

    • Ad esempio: cerca nella documentazione di Google un esempio in Python per elencare tutti i bucket in un progetto Cloud Storage.
  • Risoluzione dei problemi e debug

    • Ad esempio: Perché la mia chiave API di Google Maps mostra una filigrana con la dicitura "Solo a scopo di sviluppo"?
  • Analisi comparativa e riepilogo

    • Ad esempio: Aiutami a scegliere tra Cloud Run e Cloud Functions per un nuovo microservizio. Crea una tabella Markdown che confronti aspetti chiave come caso d'uso principale, concorrenza e modello di prezzo.

Funzionalità del server MCP

Il server MCP per Google Developer Knowledge fornisce i seguenti strumenti alla tua applicazione di AI:

Nome strumento Descrizione
search_documents Cerca nella documentazione per sviluppatori di Google (Firebase, Google Cloud, Android, Maps e altro ancora) per trovare pagine e snippet pertinenti per la tua query. Utilizza get_documents con parent dai risultati di ricerca per visualizzare i contenuti della pagina completa.
get_documents Recupera l'intero contenuto di più documenti utilizzando i parent dai risultati di search_documents.
answer_query (Anteprima) Risponde alle query utilizzando il corpus di conoscenze per sviluppatori per la generazione fondata.

Lo strumento search_documents divide la documentazione in blocchi di testo più piccoli ottimizzati per la ricerca e il recupero basati sull'AI. Quando esegui una ricerca, lo strumento restituisce uno o più snippet di documenti pertinenti alla tua query. Se devi visualizzare i contenuti completi della pagina che circondano uno snippet, utilizza get_documents con parent fornito nei risultati di ricerca per recuperare i contenuti completi della pagina.

Utilizza lo strumento answer_query quando vuoi una risposta diretta a una domanda sintetizzata dal corpus di conoscenze per sviluppatori, anziché un elenco di snippet pertinenti o documenti completi.

Installazione

Il server MCP Google Developer Knowledge è un server MCP remoto che utilizza l'API Developer Knowledge per cercare e recuperare la documentazione. Puoi autenticarti utilizzando OAuth o una chiave API.

Esegui l'autenticazione utilizzando OAuth

Questa sezione ti guida nella procedura di autenticazione della tua applicazione AI con il server MCP di Developer Knowledge utilizzando OAuth.

Prerequisito: configura Google Cloud CLI

Prima di procedere, assicurati di avere:

Passaggio 1: abilita l'API Developer Knowledge in un progetto

  1. Apri la pagina dell'API Developer Knowledge nella libreria delle API di Google.
  2. Verifica di aver selezionato il progetto corretto in cui intendi utilizzare l'API.
  3. Fai clic su Abilita. Per abilitare o utilizzare l'API non sono necessari ruoli IAM specifici.

Passaggio 2: scegli il metodo di autenticazione

Il metodo di autenticazione che scegli dipende dal fatto che l'assistente AI supporti le credenziali predefinite dell'applicazione (ADC) utilizzando gcloud CLI o richieda un ID client OAuth autonomo. Gli assistenti come Gemini CLI possono utilizzare le tue credenziali di accesso a Google Cloud esistenti per una configurazione semplice, mentre altri, come Antigravity, richiedono di creare e fornire manualmente le tue credenziali per stabilire una connessione sicura.

Seleziona la scheda che corrisponde ai requisiti di configurazione specifici del tuo assistente AI.

ADC

Collega il tuo account

  1. Per concedere al server MCP la possibilità di agire per tuo conto, esegui il comando seguente, sostituendo PROJECT_ID con il tuo ID progetto Google Cloud:

    gcloud auth application-default login
    --project=PROJECT_ID
    
  2. Quando richiesto, scegli un account e fai clic su Continua.

Configura la tua applicazione AI

Una volta autenticata, l'ultimo passaggio consiste nel fornire all'applicazione AI i dettagli di configurazione del server. Sebbene la struttura JSON esatta vari a seconda dell'applicazione, puoi utilizzare il seguente esempio come modello.

  1. Per configurare Gemini CLI o Gemini Code Assist, modifica o crea uno dei seguenti file di configurazione:

    • Nel tuo progetto: .gemini/settings.json
    • Nella tua home directory: ~/.gemini/settings.json
    {
      "mcpServers": {
        "google-developer-knowledge": {
          "httpUrl": "https://developerknowledge.googleapis.com/mcp",
          "authProviderType": "google_credentials",
          "oauth": {
            "scopes": [
              "https://www.googleapis.com/auth/cloud-platform"
            ]
         },
          "timeout": 30000,
          "headers": {
            "X-goog-user-project": "PROJECT_ID"
          }
        }
      }
    }
    

    Per verificare se il server MCP funziona come previsto, continua con la verifica dell'installazione.

Credenziali manuali

Configura la schermata per il consenso OAuth

Configura la schermata per il consenso OAuth del progetto e aggiungiti come utente di test. Se hai già completato questo passaggio per il tuo progetto Google Cloud, vai al passaggio successivo.

  1. Apri la pagina Panoramica dell'autenticazione della console Google Cloud e fai clic su Inizia.
  2. Inserisci un nome dell'app, seleziona l'email di assistenza e fai clic su Avanti.
  3. In Pubblico, seleziona Esterno e fai clic su Avanti.
  4. Inserisci il tuo indirizzo email in Informazioni di contatto e fai clic su Avanti.
  5. Leggi e accetta le Norme relative ai dati utente dei servizi API di Google, poi fai clic su Continua.
  6. Fai clic su Crea.

Aggiungere utenti di test

  1. Nella piattaforma Google Auth, fai clic su Pubblico.
  2. Nella sezione Utenti di test, fai clic su Aggiungi utenti.
  3. Inserisci il tuo indirizzo email e gli altri utenti di test autorizzati, quindi fai clic su Salva.

Crea un client OAuth

Per eseguire l'autenticazione come utente finale e accedere ai dati utente nella tua app, devi creare ID client OAuth 2.0. L'ID client viene utilizzato per identificare una singola app nei server OAuth di Google.

  1. Nella piattaforma Google Auth, fai clic su Clienti.
  2. Fai clic su Crea cliente.
  3. Nel selettore Tipo di applicazione, scegli App per computer.
  4. Nel campo Nome, digita un nome per la credenziale. Questo nome viene visualizzato solo nella console Google Cloud.
  5. Fai clic su Crea. Viene visualizzata la schermata del client OAuth creato, che mostra il nuovo ID client e il nuovo client secret.
  6. Fai clic su OK. La credenziale appena creata viene visualizzata in ID client OAuth 2.0.
  7. Fai clic sull'ID client appena creato. Nella sezione Client secrets, fai clic sull'icona di download per salvare il file JSON. Utilizzerai i valori client_id e client_secret in questo file in un passaggio successivo.

Configura la tua applicazione AI

A questo punto devi fornire all'applicazione AI i dettagli di configurazione del server. Sebbene la sequenza esatta di passaggi vari a seconda dell'applicazione, puoi utilizzare il seguente esempio come modello.

Per configurare Antigravity in modo che utilizzi il server MCP:

  1. In Antigravity, fai clic sul menu Opzioni aggiuntive nel riquadro Agente > Server MCP > Gestisci server MCP.
  2. Nella parte superiore del riquadro Gestisci server MCP che si apre, fai clic su Visualizza configurazione non elaborata per modificare il file mcp_config.json:

    {
      "mcpServers": {
        "google-developer-knowledge": {
          "serverUrl": "https://developerknowledge.googleapis.com/mcp"
        }
      }
    }
    
  3. Torna a Gestisci server MCP e fai clic su Aggiorna.

Aggiungere le credenziali OAuth

La prima volta che tenti di utilizzare il server MCP per Developer Knowledge, l'assistente AI ti chiederà di completare la configurazione:

  1. Chiedi all'agente di utilizzare il server MCP per Developer Knowledge con un prompt come:

    How do I list Cloud Storage buckets?
    
  2. Se viene visualizzato un messaggio che ti chiede di registrare uno o più URI di reindirizzamento, fai clic sull'opzione per procedere. Poiché hai configurato l'ID client come app desktop, non è necessario aggiungere questi URI specifici nella piattaforma Google Auth.

  3. Quando l'assistente AI ti chiede l'ID client e il client secret, incolla ogni chiave corrispondente dal file JSON del client secret che hai salvato in precedenza.

  4. Quando richiesto, scegli un account e fai clic su Continua.

  5. Torna al tuo assistente AI. L'agente elaborerà ora la tua richiesta utilizzando il server appena autenticato.

Autenticarsi utilizzando una chiave API

Questa sezione ti guida nella procedura di autenticazione della tua applicazione AI con il server MCP Developer Knowledge utilizzando una chiave API.

Passaggio 1: crea una chiave API

Puoi generare una chiave API Developer Knowledge nel tuo progetto Google Cloud utilizzando la console Google Cloud o gcloud CLI:

Google Cloud Console

Abilita l'API

  1. Apri la pagina dell'API Developer Knowledge nella libreria delle API di Google.
  2. Verifica di aver selezionato il progetto corretto in cui intendi utilizzare l'API.
  3. Fai clic su Abilita. Per abilitare o utilizzare l'API non sono necessari ruoli IAM specifici.

Crea e proteggi la chiave API

  1. Nella console Google Cloud per il progetto in cui hai attivato l'API, vai alla pagina Credenziali.
  2. Fai clic su Crea credenziali e poi seleziona Chiave API dal menu.
  3. Nel campo Nome, fornisci un nome per la chiave.
  4. Fai clic sul menu a discesa Seleziona limitazioni dell'API e poi digita API Developer Knowledge. Fai clic sul risultato, quindi su Ok.
    • Nota: se hai appena attivato l'API Developer Knowledge, potrebbe esserci un ritardo prima che venga visualizzata nell'elenco. Attendi alcuni minuti e riprova.
  5. Fai clic su Crea.

Dopo aver creato la chiave, fai clic su Mostra chiave per visualizzarla. Prendi nota di questo valore per utilizzarlo quando configuri la tua applicazione di AI.

Interfaccia a riga di comando gcloud

  1. Se non l'hai ancora fatto, scarica e installa gcloud CLI.
  2. Abilita l'API Developer Knowledge, sostituendo PROJECT_ID con l'ID del tuo progetto Google Cloud:

    gcloud services enable developerknowledge.googleapis.com --project=PROJECT_ID
    
  3. Crea una chiave API utilizzando lo stesso ID progetto Google Cloud:

    gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"
    

    Questo comando restituisce due valori da annotare:

  4. Limita la chiave all'API Developer Knowledge, sostituendo KEY_NAME con il nome della chiave (ad esempio, projects/my-project/locations/global/keys/12345-67890):

    gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
    

Passaggio 2: attiva il server MCP per Developer Knowledge in un progetto

Per abilitare il server MCP Developer Knowledge nel tuo progetto Google Cloud, scarica e installa gcloud CLI, quindi esegui il seguente comando, sostituendo PROJECT_ID con l'ID progetto Google Cloud:

gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID

Se il servizio Developer Knowledge non è abilitato per il tuo progetto Google Cloud, ti verrà chiesto di abilitarlo prima di abilitare il server MCP remoto.

Come best practice di sicurezza, ti consigliamo di abilitare i server MCP solo per i servizi necessari per il funzionamento della tua applicazione di AI.

Passaggio 3: configura l'applicazione AI

Configura le applicazioni di AI più diffuse seguendo queste istruzioni. Sostituisci YOUR_API_KEY con la chiave API Developer Knowledge che hai generato nel passaggio precedente:

Gemini CLI

Per configurare Gemini CLI, esegui questo comando:

gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user

In alternativa, modifica o crea uno dei seguenti file di configurazione:

  • Nel tuo progetto: .gemini/settings.json
  • Nella tua home directory: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Gemini Code Assist

Per configurare Gemini Code Assist, modifica o crea uno dei seguenti file di configurazione:

  • Nel tuo progetto: .gemini/settings.json
  • Nella tua home directory: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Claude Code

Per configurare Claude Code, esegui il comando seguente nella cartella dell'app.

claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"

Cursore

Per configurare Cursor, modifica .cursor/mcp.json (per un progetto specifico) o ~/.cursor/mcp.json (per tutti i progetti).

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

GitHub Copilot

Per configurare GitHub Copilot in VS Code per un singolo progetto, modifica il file .vscode/mcp.json nel tuo spazio di lavoro.

{
  "servers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Per rendere disponibile il server in ogni progetto, modifica le impostazioni utente. Fai clic sul pulsante Apri impostazioni (JSON).

{
  "mcp": {
    "servers": {
      "google-developer-knowledge": {
        "url": "https://developerknowledge.googleapis.com/mcp",
        "headers": {
          "X-Goog-Api-Key": "YOUR_API_KEY"
        }
      }
    }
  }
}

Windsurf

Per configurare Windsurf Editor, modifica il file ~/.codeium/windsurf/mcp_config.json.

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Verifica installazione

Una volta configurata, apri l'applicazione AI e inserisci un prompt come:

How do I list Cloud Storage buckets?

Se vedi una chiamata allo strumento search_documents o a un altro strumento del server MCP per Developer Knowledge, il server funziona correttamente.

Gestire l'utilizzo dei token

Il recupero dei contenuti dei documenti, in particolare quando si utilizza batch_get_documents, consuma token all'interno della finestra contestuale dell'applicazione AI. Poiché alcune pagine della documentazione per sviluppatori di Google sono piuttosto grandi, il recupero di più documenti può comportare rapidamente costi più elevati, tempi di risposta del modello più lenti e overflow della finestra contestuale.

Per ottimizzare il rendimento ed evitare una fattura imprevista, crea prompt specifici che prendano di mira solo le informazioni di cui hai bisogno. Evita richieste generiche (ad esempio, "Confronta tutti i prodotti Firebase") che costringono l'agente a ingerire enormi quantità di dati contemporaneamente.

Documentazione inclusa

Consulta Riferimento del corpus per informazioni sui documenti in cui viene eseguita la ricerca dal server.

Limitazioni note

  • Ambito dei contenuti: sono incluse solo le pagine visibili pubblicamente nel riferimento al corpus. I contenuti provenienti da altre fonti come GitHub, siti OSS, blog o YouTube non sono inclusi.
  • Risultati solo in inglese:il server supporta solo i risultati in inglese.
  • Dipendenti dalla rete: gli strumenti del server si basano su servizi Google Cloud live. Se riscontri errori persistenti, controlla la connessione a internet e la configurazione della chiave API Developer Knowledge.

Configurazioni di sicurezza facoltative

MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa dell'ampia varietà di azioni che puoi eseguire con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre impostazioni predefinite e policy personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua organizzazione o nel tuo progetto Google Cloud.

Per saperne di più sulla sicurezza e sulla governance di MCP, consulta Sicurezza e protezione dell'AI.

Utilizzare Model Armor

Model Armor è un servizio Google Cloud progettato per migliorare la sicurezza delle tue applicazioni di AI. Funziona controllando in modo proattivo i prompt e le risposte degli LLM, proteggendo da vari rischi e supportando pratiche di AI responsabile. Che tu stia implementando l'AI nel tuo ambiente cloud o su provider cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, mantenere la conformità e applicare le tue norme di sicurezza dell'AI in modo coerente nel tuo panorama AI diversificato.

Quando Model Armor è abilitato con il logging abilitato, Model Armor registra l'intero payload. Ciò potrebbe esporre informazioni sensibili nei log.

Abilita Model Armor

Segui i passaggi descritti in Eseguire l'integrazione con i server MCP di Google e Google Cloud per attivare Model Armor.

Configurare la protezione per i server MCP remoti di Google e Google Cloud

Per proteggere le chiamate e le risposte dello strumento MCP, puoi utilizzare le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati a tutto il progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.

Configura un'impostazione di base di Model Armor con la sanificazione MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.

Vedi il seguente comando di esempio:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Sostituisci PROJECT_ID con l'ID progetto .

Tieni presente le seguenti impostazioni:

  • INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.
  • ENABLED: l'impostazione che attiva un filtro o l'applicazione.
  • MEDIUM_AND_ABOVE: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori più bassi potrebbero generare più falsi positivi. Per saperne di più, consulta Livelli di confidenza di Model Armor.

Disattivare l'analisi del traffico MCP con Model Armor

Per impedire a Model Armor di analizzare automaticamente il traffico da e verso i server MCP di Google in base alle impostazioni di base del progetto, esegui questo comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Sostituisci PROJECT_ID con l'ID progetto . Model Armor non applica automaticamente le regole definite nelle impostazioni di base di questo progetto a nessun traffico del server MCP di Google.

Le impostazioni di base e la configurazione generale di Model Armor possono influire su più di un semplice MCP. Poiché Model Armor si integra con servizi come Vertex AI, qualsiasi modifica apportata alle impostazioni di base può influire sulla scansione del traffico e sui comportamenti di sicurezza in tutti i servizi integrati, non solo in MCP.

Modificare le impostazioni di Model Armor

Se utilizzi Model Armor per proteggere la tua applicazione, potresti riscontrare errori 403 PERMISSION_DENIED per alcune query. Poiché il server MCP Developer Knowledge restituisce solo documentazione pubblica da fonti Google attendibili, consigliamo di impostare i filtri Prompt Injection and Jailbreak (PIJB) su livelli di confidenza HIGH_AND_ABOVE per ridurre i falsi positivi. Se il tuo caso d'uso non coinvolge altri strumenti che accedono a dati privati o sensibili, puoi anche valutare la possibilità di disattivare i filtri PIJB.

Risoluzione dei problemi

Se riscontri problemi, verifica quanto segue: