Le serveur MCP Google Developer Knowledge permet aux outils de développement basés sur l'IA de rechercher dans la documentation officielle de Google pour les développeurs et d'extraire des informations sur les produits Google tels que Firebase, Google Cloud, Android, Maps, etc. En connectant votre application d'IA directement à notre bibliothèque officielle de documentation, vous vous assurez que le code et les conseils que vous recevez sont à jour et basés sur un contexte faisant autorité.
Une fois le serveur configuré, les outils intégrés peuvent vous aider à répondre à des demandes telles que :
Instructions relatives à l'implémentation
- Par exemple : Quelle est la meilleure façon d'implémenter des notifications push à l'aide de Firebase Cloud Messaging dans une application Android ?
Génération et explication de code
- Par exemple : Recherchez dans la documentation Google un exemple Python permettant de lister tous les buckets d'un projet Cloud Storage.
Dépannage et débogage
- Par exemple : Pourquoi ma clé API Google Maps affiche-t-elle le filigrane "À des fins de développement uniquement" ?
Analyse comparative et résumé
- Par exemple : Aide-moi à choisir entre Cloud Run et Cloud Functions pour un nouveau microservice. Crée un tableau Markdown qui compare les aspects clés tels que le cas d'utilisation principal, la simultanéité et le modèle de tarification.
Fonctionnalités du serveur MCP
Le serveur MCP Google Developer Knowledge fournit les outils suivants à votre application d'IA :
| Nom de l'outil | Description |
|---|---|
search_documents |
Effectue des recherches dans la documentation Google destinée aux développeurs (Firebase, Google Cloud, Android, Maps et plus encore) pour trouver les pages et les extraits pertinents pour votre requête. Utilisez get_documents avec parent dans les résultats de recherche pour obtenir le contenu complet de la page. |
get_documents |
Obtient le contenu complet de plusieurs documents à l'aide des parent des résultats search_documents. |
answer_query |
(Aperçu) Répond aux requêtes à l'aide du corpus de connaissances pour les développeurs pour la génération ancrée. |
L'outil search_documents divise la documentation en petits blocs de texte optimisés pour la recherche et la récupération basées sur l'IA. Lorsque vous effectuez une recherche, l'outil renvoie un ou plusieurs extraits de documents pertinents par rapport à votre requête. Si vous avez besoin d'afficher le contenu complet de la page qui entoure un extrait, utilisez get_documents avec le parent fourni dans les résultats de recherche pour récupérer le contenu complet de la page.
Utilisez l'outil answer_query lorsque vous souhaitez obtenir une réponse directe à une question synthétisée à partir du corpus de connaissances pour les développeurs, plutôt qu'une liste d'extraits pertinents ou de documents complets.
Installation
Le serveur MCP Google Developer Knowledge est un serveur MCP distant qui utilise l'API Developer Knowledge pour rechercher et récupérer de la documentation. Vous pouvez vous authentifier à l'aide d'OAuth ou d'une clé API.
S'authentifier à l'aide d'OAuth
Cette section vous explique comment authentifier votre application d'IA auprès du serveur MCP Developer Knowledge à l'aide d'OAuth.
Prérequis : configurer Google Cloud CLI
Avant de continuer, assurez-vous de disposer des éléments suivants :
Étape 1 : Activez l'API Developer Knowledge dans un projet
- Ouvrez la page de l'API Developer Knowledge dans la bibliothèque des API Google.
- Vérifiez que vous avez sélectionné le bon projet dans lequel vous souhaitez utiliser l'API.
- Cliquez sur Activer. Aucun rôle IAM spécifique n'est requis pour activer ou utiliser l'API.
Étape 2 : Choisissez votre méthode d'authentification
La méthode d'authentification que vous choisissez dépend de la compatibilité de votre assistant IA avec les identifiants par défaut de l'application (ADC) à l'aide de la gcloud CLI ou de la nécessité d'un ID client OAuth autonome. Les assistants tels que Gemini CLI peuvent utiliser votre identifiant Google Cloud existant pour une configuration fluide, tandis que d'autres, comme Antigravity, vous demandent de créer et de fournir manuellement vos propres identifiants pour établir une connexion sécurisée.
Sélectionnez l'onglet correspondant aux exigences de configuration de votre assistant IA spécifique.
ADC
Associer votre compte
Pour autoriser le serveur MCP à agir en votre nom, exécutez la commande suivante en remplaçant PROJECT_ID par l'ID de votre projet Google Cloud :
gcloud auth application-default login --project=PROJECT_IDLorsque vous y êtes invité, sélectionnez un compte, puis cliquez sur Continuer.
Configurer votre application d'IA
Une fois l'authentification effectuée, la dernière étape consiste à fournir à votre application d'IA les détails de la configuration du serveur. Bien que la structure JSON exacte varie selon l'application, vous pouvez utiliser l'exemple suivant comme modèle.
Pour configurer Gemini CLI ou Gemini Code Assist, modifiez ou créez l'un des fichiers de configuration suivants :
- Dans votre projet :
.gemini/settings.json - Dans votre répertoire d'accueil :
~/.gemini/settings.json
{ "mcpServers": { "google-developer-knowledge": { "httpUrl": "https://developerknowledge.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": [ "https://www.googleapis.com/auth/cloud-platform" ] }, "timeout": 30000, "headers": { "X-goog-user-project": "PROJECT_ID" } } } }Pour vérifier que le serveur MCP fonctionne comme prévu, passez à la section Vérifier l'installation.
- Dans votre projet :
Identifiants manuels
Configurer l'écran d'autorisation OAuth
Configurez l'écran de consentement OAuth du projet et ajoutez-vous en tant qu'utilisateur test. Si vous avez déjà effectué cette étape pour votre projet Google Cloud, passez à l'étape suivante.
- Ouvrez la page "Présentation de l'authentification" de la console Google Cloud, puis cliquez sur Commencer.
- Saisissez un nom d'application, sélectionnez votre adresse e-mail d'assistance, puis cliquez sur Suivant.
- Dans Audience, sélectionnez Externe, puis cliquez sur Suivant.
- Saisissez votre adresse e-mail dans Coordonnées, puis cliquez sur Suivant.
- Lisez et acceptez le Règlement sur les données utilisateur dans les services d'API Google, puis cliquez sur Continuer.
- Cliquez sur Créer.
Ajouter des utilisateurs de test
- Dans Google Auth Platform, cliquez sur Audience.
- Sous Utilisateurs de test, cliquez sur Ajouter des utilisateurs.
- Saisissez votre adresse e-mail et celles des autres utilisateurs de test autorisés, puis cliquez sur Enregistrer.
Créer un client OAuth
Pour vous authentifier en tant qu'utilisateur final et accéder aux données utilisateur dans votre application, vous devez créer un ID client OAuth 2.0. Un ID client sert à identifier une application unique auprès des serveurs OAuth de Google.
- Dans Google Auth Platform, cliquez sur Clients.
- Cliquez sur Créer un client.
- Dans le sélecteur Type d'application, sélectionnez Application de bureau.
- Dans le champ Nom, saisissez un nom pour l'identifiant. Ce nom n'apparaît que dans la console Google Cloud.
- Cliquez sur Créer. L'écran "Client OAuth créé" s'affiche, indiquant votre nouvel ID client et votre nouveau code secret de client.
- Cliquez sur OK. Les identifiants que vous venez de créer s'affichent sous ID client OAuth 2.0.
- Cliquez sur l'ID client que vous venez de créer. Dans la section Codes secrets du client, cliquez sur l'icône de téléchargement pour enregistrer le fichier JSON. Vous utiliserez les valeurs
client_idetclient_secretde ce fichier dans une étape ultérieure.
Configurer votre application d'IA
Vous devez ensuite fournir à votre application d'IA les détails de la configuration du serveur. Bien que la séquence exacte d'étapes varie selon l'application, vous pouvez utiliser l'exemple suivant comme modèle.
Pour configurer Antigravity afin qu'il utilise le serveur MCP :
- Dans Antigravity, cliquez sur le menu Options supplémentaires dans le volet "Agent" > Serveurs MCP > Gérer les serveurs MCP.
En haut du volet "Gérer les serveurs MCP" qui s'ouvre, cliquez sur Afficher la configuration brute pour modifier le fichier
mcp_config.json:{ "mcpServers": { "google-developer-knowledge": { "serverUrl": "https://developerknowledge.googleapis.com/mcp" } } }Revenez à Gérer les serveurs MCP, puis cliquez sur Actualiser.
Ajouter des identifiants OAuth
La première fois que vous tentez d'utiliser le serveur MCP Developer Knowledge, votre assistant IA vous invite à terminer la configuration :
Demandez à l'agent d'utiliser le serveur MCP Developer Knowledge avec une requête telle que :
How do I list Cloud Storage buckets?Si un message vous demande d'enregistrer un ou plusieurs URI de redirection, cliquez sur l'option pour continuer. Étant donné que vous avez configuré l'ID client en tant qu'application de bureau, il n'est pas nécessaire d'ajouter ces URI spécifiques dans la plate-forme Google Auth.
Lorsque votre assistant IA vous demande l'ID client et le code secret du client, collez chaque clé correspondante du fichier JSON de code secret du client que vous avez enregistré précédemment.
Lorsque vous y êtes invité, sélectionnez un compte, puis cliquez sur Continuer.
Revenez à votre assistant IA. L'agent va maintenant traiter votre demande à l'aide du serveur nouvellement authentifié.
S'authentifier à l'aide d'une clé API
Cette section vous guide tout au long du processus d'authentification de votre application d'IA auprès du serveur MCP Developer Knowledge à l'aide d'une clé API.
Étape 1 : Créez une clé API
Vous pouvez générer une clé API Developer Knowledge dans votre projet Google Cloud à l'aide de la console Google Cloud ou de gcloud CLI :
Console Google Cloud
Activer l'API
- Ouvrez la page de l'API Developer Knowledge dans la bibliothèque des API Google.
- Vérifiez que vous avez sélectionné le bon projet dans lequel vous souhaitez utiliser l'API.
- Cliquez sur Activer. Aucun rôle IAM spécifique n'est requis pour activer ou utiliser l'API.
Créer et sécuriser la clé API
- Dans la console Google Cloud du projet dans lequel vous avez activé l'API, accédez à la page Identifiants.
- Cliquez sur Créer des identifiants, puis sélectionnez Clé API dans le menu.
- Dans le champ Nom, indiquez un nom pour la clé.
-
Cliquez sur le menu déroulant Sélectionner des restrictions d'API, puis saisissez API Developer Knowledge. Cliquez sur le résultat, puis sur OK.
- Remarque : Si vous venez d'activer l'API Developer Knowledge, il peut y avoir un délai avant qu'elle n'apparaisse dans la liste. Patientez quelques minutes, puis réessayez.
- Cliquez sur Créer.
Une fois la clé créée, cliquez sur Afficher la clé pour l'afficher. Notez-la pour l'utiliser lors de la configuration de votre application d'IA.
CLI gcloud
- Si ce n'est pas déjà fait, téléchargez et installez la CLI gcloud.
Activez l'API Developer Knowledge en remplaçant PROJECT_ID par l'ID de votre projet Google Cloud :
gcloud services enable developerknowledge.googleapis.com --project=PROJECT_IDCréez une clé API en utilisant le même ID de projet Google Cloud :
gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"Cette commande renvoie deux valeurs à noter :
keyStringcorrespond à votre clé API. Vous en aurez besoin lorsque vous configurerez votre application d'IA.- Le
nameest utilisé à l'étape suivante pour sécuriser votre clé.
Limitez la clé à l'API Developer Knowledge en remplaçant KEY_NAME par le nom de la clé (par exemple,
projects/my-project/locations/global/keys/12345-67890) :gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
Étape 2 : Activez le serveur MCP Developer Knowledge dans un projet
Pour activer le serveur MCP Developer Knowledge dans votre projet Google Cloud, téléchargez et installez gcloud CLI, puis exécutez la commande suivante en remplaçant PROJECT_ID par l'ID de votre projet Google Cloud :
gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID
Si le service Developer Knowledge n'est pas activé pour votre projet Google Cloud, vous serez invité à l'activer avant d'activer le serveur MCP à distance.
Pour respecter les bonnes pratiques de sécurité, nous vous recommandons d'activer les serveurs MCP uniquement pour les services nécessaires au fonctionnement de votre application d'IA.
Étape 3 : Configurez votre application d'IA
Configurez les applications d'IA populaires en suivant ces instructions. Remplacez YOUR_API_KEY par la clé API Developer Knowledge que vous avez générée à l'étape précédente :
Gemini CLI
Pour configurer Gemini CLI, exécutez la commande suivante :
gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user
Vous pouvez également modifier ou créer l'un des fichiers de configuration suivants :
- Dans votre projet :
.gemini/settings.json - Dans votre répertoire d'accueil :
~/.gemini/settings.json
{
"mcpServers": {
"google-developer-knowledge": {
"httpUrl": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Gemini Code Assist
Pour configurer Gemini Code Assist, modifiez ou créez l'un des fichiers de configuration suivants :
- Dans votre projet :
.gemini/settings.json - Dans votre répertoire d'accueil :
~/.gemini/settings.json
{
"mcpServers": {
"google-developer-knowledge": {
"httpUrl": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Claude Code
Pour configurer Claude Code, exécutez la commande suivante dans le dossier de votre application.
claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"
Cursor
Pour configurer Cursor, modifiez .cursor/mcp.json (pour un projet spécifique) ou ~/.cursor/mcp.json (pour tous les projets).
{
"mcpServers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
GitHub Copilot
Pour configurer GitHub Copilot dans VS Code pour un seul projet, modifiez le fichier .vscode/mcp.json dans votre espace de travail.
{
"servers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Pour rendre le serveur disponible dans tous les projets, modifiez vos paramètres utilisateur. Cliquez sur le bouton Open Settings (JSON) (Ouvrir les paramètres (JSON)).
{
"mcp": {
"servers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
}
Windsurf
Pour configurer l'éditeur Windsurf, modifiez le fichier ~/.codeium/windsurf/mcp_config.json.
{
"mcpServers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Vérifier l'installation
Une fois configurée, ouvrez votre application d'IA et saisissez une requête telle que :
How do I list Cloud Storage buckets?
Si vous voyez un appel d'outil vers search_documents ou un autre outil de serveur MCP Developer Knowledge, cela signifie que le serveur fonctionne correctement.
Gérer l'utilisation des jetons
La récupération du contenu d'un document, en particulier lorsque vous utilisez batch_get_documents, consomme des jetons dans la fenêtre de contexte de votre application d'IA. Étant donné que certaines pages de la documentation pour les développeurs Google sont assez volumineuses, la récupération de plusieurs documents peut rapidement entraîner une augmentation des coûts, un ralentissement des temps de réponse du modèle et un dépassement de la fenêtre de contexte.
Pour optimiser les performances et éviter une facture inattendue, rédigez des requêtes spécifiques qui ciblent uniquement les informations dont vous avez besoin. Évitez les requêtes trop générales (par exemple, "Compare tous les produits Firebase") qui obligent l'agent à ingérer de grandes quantités de données en même temps.
Documentation incluse
Pour savoir quels documents sont recherchés par le serveur, consultez la référence du corpus.
Limites connues
- Champ d'application du contenu : seules les pages publiques du corpus de référence sont incluses. Le contenu provenant d'autres sources, comme GitHub, les sites OSS, les blogs ou YouTube, n'est pas inclus.
- Résultats uniquement en anglais : le serveur n'accepte que les résultats en anglais.
- Dépendance au réseau : les outils du serveur s'appuient sur des services Google Cloud en direct. Si vous rencontrez des erreurs persistantes, vérifiez votre connexion Internet et la configuration de la clé API Developer Knowledge.
Configurations de sécurité et de protection facultatives
MCP introduit de nouveaux risques et considérations de sécurité en raison de la grande variété d'actions que vous pouvez effectuer avec les outils MCP. Pour minimiser et gérer ces risques, Google Cloud propose des paramètres par défaut et des règles personnalisables permettant de contrôler l'utilisation des outils MCP dans votre organisation ou projet Google Cloud.
Pour en savoir plus sur la sécurité et la gouvernance de MCP, consultez Sécurité et sûreté de l'IA.
Utiliser Model Armor
Model Armor est un service Google Cloud conçu pour améliorer la sécurité de vos applications d'IA. Il fonctionne en analysant de manière proactive les requêtes et les réponses des LLM, en protégeant contre divers risques et en favorisant les pratiques d'IA responsable. Que vous déployiez l'IA dans votre environnement cloud ou chez des fournisseurs de services cloud externes, Model Armor peut vous aider à prévenir les entrées malveillantes, à vérifier la sécurité du contenu, à protéger les données sensibles, à assurer la conformité et à appliquer vos règles de sécurité de l'IA de manière cohérente dans votre paysage d'IA diversifié.
Lorsque Model Armor est activé avec la journalisation activée, il enregistre l'intégralité de la charge utile. Cela peut exposer des informations sensibles dans vos journaux.
Activer Model Armor
Suivez les étapes de la section Intégrer aux serveurs Google et Google Cloud MCP pour activer Model Armor.
Configurer la protection pour les serveurs MCP distants Google et Google Cloud
Pour protéger les appels et les réponses de votre outil MCP, vous pouvez utiliser les paramètres de plancher Model Armor. Un paramètre de plancher définit les filtres de sécurité minimaux qui s'appliquent à l'ensemble du projet. Cette configuration applique un ensemble cohérent de filtres à tous les appels et réponses d'outils MCP du projet.
Configurez un paramètre plancher Model Armor avec la désinfection MCP activée. Pour en savoir plus, consultez Configurer les paramètres de plancher Model Armor.
Consultez l'exemple de commande suivant :
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Remplacez PROJECT_ID par l'ID du projet .
Notez les paramètres suivants :
INSPECT_AND_BLOCK: type d'application qui inspecte le contenu du serveur MCP Google et bloque les requêtes et les réponses qui correspondent aux filtres.ENABLED: paramètre qui active un filtre ou une application forcée.MEDIUM_AND_ABOVE: niveau de confiance pour les paramètres du filtre "IA responsable – Dangereux". Vous pouvez modifier ce paramètre, mais des valeurs plus faibles peuvent entraîner davantage de faux positifs. Pour en savoir plus, consultez Niveaux de confiance de Model Armor.
Désactiver l'analyse du trafic MCP avec Model Armor
Pour empêcher Model Armor d'analyser automatiquement le trafic vers et depuis les serveurs MCP Google en fonction des paramètres de plancher du projet, exécutez la commande suivante :
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Remplacez PROJECT_ID par l'ID du projet . Model Armor n'applique pas automatiquement les règles définies dans les paramètres de plancher de ce projet au trafic des serveurs MCP Google.
Les paramètres de plancher et la configuration générale de Model Armor peuvent avoir un impact au-delà du MCP. Comme Model Armor s'intègre à des services tels que Vertex AI, toute modification apportée aux paramètres de seuil peut affecter l'analyse du trafic et les comportements de sécurité dans tous les services intégrés, et pas seulement dans MCP.
Ajuster les paramètres Model Armor
Si vous utilisez Model Armor pour protéger votre application, vous pouvez rencontrer des erreurs 403 PERMISSION_DENIED pour certaines requêtes. Étant donné que le serveur MCP Developer Knowledge ne renvoie que de la documentation publique provenant de sources Google fiables, nous vous recommandons de définir les filtres d'injection de code et de jailbreaking (PIJB) sur des niveaux de confiance HIGH_AND_ABOVE pour réduire les faux positifs.
Si votre cas d'utilisation n'implique pas d'autres outils qui accèdent à des données privées ou sensibles, vous pouvez également envisager de désactiver les filtres PIJB.
Dépannage
Si vous rencontrez des problèmes, vérifiez les points suivants :
- Le fichier de configuration MCP de votre outil d'IA est correctement formaté.
- Si vous utilisez la méthode d'authentification de l'API, vous avez utilisé une clé API Developer Knowledge valide dans votre fichier de configuration avec l'API Developer Knowledge activée.
- Vous n'avez pas épuisé votre quota de l'API Developer Knowledge.