El servidor de MCP de Google Developer Knowledge permite que las herramientas de desarrollo potenciadas por IA busquen en la documentación oficial para desarrolladores de Google y recuperen información sobre los productos de Google, como Firebase, Google Cloud, Android, Maps y muchos más. Al conectar tu aplicación de IA directamente a nuestra biblioteca oficial de documentación, te aseguras de que el código y la orientación que recibas estén actualizados y se basen en un contexto autorizado.
Después de configurar el servidor, las herramientas integradas pueden ayudarte con solicitudes como las siguientes:
Orientación para la implementación
- Por ejemplo: ¿Cuál es la mejor manera de implementar notificaciones push con Firebase Cloud Messaging en una app para Android?
Generación y explicación de código
- Por ejemplo: Busca en la documentación de Google un ejemplo de Python para enumerar todos los buckets en un proyecto de Cloud Storage.
Solución de problemas y depuración
- Por ejemplo: ¿Por qué mi clave de la API de Google Maps muestra una marca de agua con el texto "For development purposes only"?
Análisis comparativo y resumen
- Por ejemplo: Ayúdame a elegir entre Cloud Run y Cloud Functions para un nuevo microservicio. Crea una tabla de Markdown que compare aspectos clave, como el caso de uso principal, la simultaneidad y el modelo de precios.
Funciones del servidor de MCP
El servidor de MCP de Google Developer Knowledge proporciona las siguientes herramientas a tu aplicación de IA:
| Nombre de la herramienta | Descripción |
|---|---|
search_documents |
Busca en la documentación para desarrolladores de Google (Firebase, Google Cloud, Android, Maps y mucho más) para encontrar páginas y fragmentos relevantes para tu búsqueda. Usa get_documents con parent de los resultados de la búsqueda para obtener el contenido de la página completa. |
get_documents |
Obtiene el contenido completo de varios documentos usando parents de los resultados de search_documents. |
answer_query |
(Vista previa) Responde preguntas con el corpus de conocimiento del desarrollador para la generación fundamentada. |
La herramienta search_documents divide la documentación en fragmentos de texto más pequeños que están optimizados para la búsqueda y recuperación potenciadas por IA. Cuando realizas una búsqueda, la herramienta devuelve uno o más fragmentos de documentos que son relevantes para tu consulta. Si necesitas ver el contenido completo de la página que rodea un fragmento, usa get_documents con el parent que se proporciona en los resultados de la búsqueda para recuperar el contenido completo de la página.
Usa la herramienta answer_query cuando quieras una respuesta directa a una pregunta sintetizada a partir del corpus de conocimiento del desarrollador, en lugar de una lista de fragmentos relevantes o documentos completos.
Instalación
El servidor de MCP de Google Developer Knowledge es un servidor de MCP remoto que usa la API de Developer Knowledge para buscar y recuperar documentación. Puedes autenticarte con OAuth o una clave de API.
Autentica con OAuth
En esta sección, se te guía a través del proceso de autenticación de tu aplicación de IA con el servidor de MCP de Developer Knowledge a través de OAuth.
Requisito previo: Configura Google Cloud CLI
Antes de continuar, asegúrate de tener lo siguiente:
Paso 1: Habilita la API de Developer Knowledge en un proyecto
- Abre la página de la API de Developer Knowledge en la biblioteca de APIs de Google.
- Verifica que hayas seleccionado el proyecto correcto en el que deseas usar la API.
- Haz clic en Habilitar. No se requieren roles de IAM específicos para habilitar o usar la API.
Paso 2: Elige tu método de autenticación
El método de autenticación que elijas dependerá de si tu asistente de IA admite credenciales predeterminadas de la aplicación (ADC) con la gcloud CLI o si requiere un ID de cliente de OAuth independiente. Los asistentes, como Gemini CLI, pueden usar tu acceso existente a Google Cloud para una configuración sin problemas, mientras que otros, como Antigravity, requieren que crees y proporciones tus propias credenciales de forma manual para establecer una conexión segura.
Selecciona la pestaña que corresponda a los requisitos de configuración específicos de tu asistente de IA.
ADC
Conectar la cuenta
Para otorgarle al servidor de MCP la capacidad de actuar en tu nombre, ejecuta el siguiente comando y reemplaza PROJECT_ID por tu ID del proyecto de Google Cloud:
gcloud auth application-default login --project=PROJECT_IDCuando se te solicite, elige una cuenta y, luego, haz clic en Continuar.
Configura tu aplicación de IA
Una vez que se complete la autenticación, el paso final es proporcionar a tu aplicación de IA los detalles de configuración del servidor. Si bien la estructura JSON exacta varía según la aplicación, puedes usar el siguiente ejemplo como plantilla.
Para configurar Gemini CLI o Gemini Code Assist, edita o crea uno de los siguientes archivos de configuración:
- En tu proyecto:
.gemini/settings.json - En tu directorio principal:
~/.gemini/settings.json
{ "mcpServers": { "google-developer-knowledge": { "httpUrl": "https://developerknowledge.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": [ "https://www.googleapis.com/auth/cloud-platform" ] }, "timeout": 30000, "headers": { "X-goog-user-project": "PROJECT_ID" } } } }Para verificar si el servidor de MCP funciona según lo esperado, continúa con la verificación de la instalación.
- En tu proyecto:
Credenciales manuales
Cómo configurar la pantalla de consentimiento de OAuth
Configura la pantalla de consentimiento de OAuth del proyecto y agrégate como usuario de prueba. Si ya completaste este paso para tu proyecto de Google Cloud, ve al siguiente.
- Abre la página de descripción general de Auth de la consola de Google Cloud y haz clic en Comenzar.
- Ingresa un Nombre de la app, selecciona tu Correo electrónico de asistencia y haz clic en Siguiente.
- En Público, selecciona Externo y haz clic en Siguiente.
- Ingresa tu dirección de correo electrónico en Información de contacto y haz clic en Siguiente.
- Revisa y acepta la Política de Datos del Usuario de los Servicios de las APIs de Google y, luego, haz clic en Continuar.
- Haz clic en Crear.
Agrega usuarios de prueba
- En Google Auth Platform, haz clic en Público.
- En Usuarios de prueba, haz clic en Agregar usuarios.
- Ingresa tu dirección de correo electrónico y los demás usuarios de prueba autorizados, y haz clic en Guardar.
Crea un cliente de OAuth
Para autenticarte como usuario final y acceder a los datos del usuario en tu app, debes crear un ID de cliente de OAuth 2.0. Un ID de cliente se usa con el fin de identificar una sola app para los servidores de OAuth de Google.
- En Google Auth Platform, haz clic en Clientes.
- Haz clic en Crear cliente.
- En el selector Tipo de aplicación, elige App de escritorio.
- En el campo Nombre, escribe un nombre para la credencial. Este nombre solo se muestra en la consola de Google Cloud.
- Haz clic en Crear. Aparecerá la pantalla Cliente de OAuth creado, que muestra tu nuevo ID de cliente y secreto de cliente.
- Haz clic en Aceptar. La credencial recién creada aparecerá en IDs de cliente de OAuth 2.0.
- Haz clic en el ID de cliente que acabas de crear. En la sección Secretos del cliente, haz clic en el ícono de descarga para guardar el archivo JSON. Usarás los valores
client_idyclient_secretde este archivo en un paso posterior.
Configura tu aplicación de IA
A continuación, debes proporcionar a tu aplicación basada en IA los detalles de configuración del servidor. Si bien la secuencia exacta de pasos varía según la aplicación, puedes usar el siguiente ejemplo como plantilla.
Para configurar Antigravity para que use el servidor de MCP, haz lo siguiente:
- En Antigravity, haz clic en el menú Opciones adicionales en el panel Agent > MCP Servers > Manage MCP Servers.
En la parte superior del panel Manage MCP Servers que se abre, haz clic en View raw config para editar el archivo
mcp_config.json:{ "mcpServers": { "google-developer-knowledge": { "serverUrl": "https://developerknowledge.googleapis.com/mcp" } } }Regresa a Administrar servidores de MCP y haz clic en Actualizar.
Agrega credenciales de OAuth
La primera vez que intentes usar el servidor de MCP de Developer Knowledge, tu asistente de IA te pedirá que completes la configuración:
Pídele al agente que use el servidor de MCP de Developer Knowledge con una instrucción como la siguiente:
How do I list Cloud Storage buckets?Si ves un mensaje que te solicita que registres uno o más URIs de redireccionamiento, haz clic en la opción para continuar. Como configuraste el ID de cliente como una app para computadoras, no es necesario agregar estos URIs específicos en la plataforma de Google Auth.
Cuando el asistente de IA te solicite el ID de cliente y el secreto de cliente, pega cada clave correspondiente del archivo JSON de secreto de cliente que guardaste antes.
Cuando se te solicite, elige una cuenta y, luego, haz clic en Continuar.
Regresa a tu asistente de IA. Ahora, el agente procesará tu solicitud con el servidor recién autenticado.
Autentica con una clave de API
En esta sección, se te guía a través del proceso de autenticación de tu aplicación de IA con el servidor de MCP de Developer Knowledge usando una clave de API.
Paso 1: Crea una clave de API
Puedes generar una clave de la API de Developer Knowledge en tu proyecto de Google Cloud con la consola de Google Cloud o gcloud CLI:
Consola de Google Cloud
Habilita la API
- Abre la página de la API de Developer Knowledge en la biblioteca de APIs de Google.
- Verifica que hayas seleccionado el proyecto correcto en el que deseas usar la API.
- Haz clic en Habilitar. No se requieren roles de IAM específicos para habilitar o usar la API.
Crea y protege la clave de API
- En la consola de Google Cloud del proyecto en el que habilitaste la API, ve a la página Credenciales.
- Haz clic en Crear credenciales y, luego, selecciona Clave de API en el menú.
- En el campo Nombre, proporciona un nombre para la clave.
-
Haz clic en el menú desplegable Seleccionar restricciones de API y, luego, escribe API de Developer Knowledge. Haz clic en el resultado y, luego, en Aceptar.
- Nota: Si acabas de habilitar la API de Developer Knowledge, es posible que haya una demora antes de que aparezca en la lista. Espera unos minutos y vuelve a intentarlo.
- Haz clic en Crear.
Después de crear la clave, haz clic en Mostrar clave para verla. Toma nota de ella para usarla cuando configures tu aplicación basada en IA.
gcloud CLI
- Si aún no lo hiciste, descarga e instala la CLI de gcloud.
Habilita la API de Developer Knowledge y reemplaza PROJECT_ID por el ID de tu proyecto de Google Cloud:
gcloud services enable developerknowledge.googleapis.com --project=PROJECT_IDCrea una clave de API con el mismo ID del proyecto de Google Cloud:
gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"Este comando devuelve dos valores que debes tener en cuenta:
keyStringes tu clave de API. Lo necesitarás cuando configures tu aplicación de IA.- El
namese usa en el siguiente paso cuando proteges tu clave.
Restringe la clave a la API de Developer Knowledge, reemplazando KEY_NAME con el nombre de la clave (por ejemplo,
projects/my-project/locations/global/keys/12345-67890):gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
Paso 2: Habilita el servidor de MCP de Developer Knowledge en un proyecto
Para habilitar el servidor MCP de Developer Knowledge en tu proyecto de Google Cloud, descarga e instala la gcloud CLI y, luego, ejecuta el siguiente comando, reemplazando PROJECT_ID por el ID de tu proyecto de Google Cloud:
gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID
Si el servicio de Developer Knowledge no está habilitado para tu proyecto de Google Cloud, se te solicitará que lo habilites antes de habilitar el servidor MCP remoto.
Como práctica recomendada de seguridad, te recomendamos que habilites los servidores del MCP solo para los servicios necesarios para que funcione tu aplicación de IA.
Paso 3: Configura tu aplicación de IA
Configura aplicaciones de IA populares con estas instrucciones. Reemplaza YOUR_API_KEY por la clave de API de Developer Knowledge que generaste en el paso anterior:
Gemini CLI
Para configurar Gemini CLI, ejecuta el siguiente comando:
gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user
Como alternativa, edita o crea uno de los siguientes archivos de configuración:
- En tu proyecto:
.gemini/settings.json - En tu directorio principal:
~/.gemini/settings.json
{
"mcpServers": {
"google-developer-knowledge": {
"httpUrl": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Gemini Code Assist
Para configurar Gemini Code Assist, edita o crea uno de los siguientes archivos de configuración:
- En tu proyecto:
.gemini/settings.json - En tu directorio principal:
~/.gemini/settings.json
{
"mcpServers": {
"google-developer-knowledge": {
"httpUrl": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Claude Code
Para configurar Claude Code, ejecuta el siguiente comando en la carpeta de tu app.
claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"
Cursor
Para configurar Cursor, edita .cursor/mcp.json (para un proyecto específico) o ~/.cursor/mcp.json (para todos los proyectos).
{
"mcpServers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
GitHub Copilot
Para configurar GitHub Copilot en VS Code para un solo proyecto, edita el archivo .vscode/mcp.json en tu espacio de trabajo.
{
"servers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Para que el servidor esté disponible en todos los proyectos, edita la configuración del usuario. Haz clic en el botón Abrir configuración (JSON).
{
"mcp": {
"servers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
}
Windsurf
Para configurar Windsurf Editor, edita el archivo ~/.codeium/windsurf/mcp_config.json.
{
"mcpServers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
Verifica la instalación
Una vez que la configures, abre tu aplicación de IA y escribe una instrucción como la siguiente:
How do I list Cloud Storage buckets?
Si ves una llamada a la herramienta search_documents o a otra herramienta del servidor de MCP de Developer Knowledge, el servidor funciona correctamente.
Administra el uso de tokens
La recuperación del contenido de documentos, en especial cuando se usa batch_get_documents, consume tokens dentro de la ventana de contexto de tu aplicación de IA. Dado que algunas páginas de la documentación para desarrolladores de Google son bastante grandes, recuperar varios documentos puede generar rápidamente costos más altos, tiempos de respuesta del modelo más lentos y desbordamiento de la ventana de contexto.
Para optimizar el rendimiento y evitar una factura inesperada, crea instrucciones específicas que se enfoquen solo en la información que necesitas. Evita las solicitudes amplias (por ejemplo, "Compara todos los productos de Firebase") que obligan al agente a procesar grandes cantidades de datos a la vez.
Documentación incluida
Consulta Referencia del corpus para obtener información sobre los documentos en los que el servidor realiza la búsqueda.
Limitaciones conocidas
- Alcance del contenido: Solo se incluyen las páginas visibles públicamente en la referencia del corpus. No se incluye el contenido de otras fuentes, como GitHub, sitios de OSS, blogs o YouTube.
- Resultados solo en inglés: El servidor solo admite resultados en inglés.
- Dependiente de la red: Las herramientas del servidor dependen de los servicios activos de Google Cloud. Si los errores persisten, verifica tu conexión a Internet y la configuración de la clave de la API de Developer Knowledge.
Configuraciones opcionales de seguridad
La MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que puedes realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos, Google Cloud ofrece parámetros de configuración predeterminados y políticas personalizables para controlar el uso de las herramientas de MCP en tu organización o proyecto de Google Cloud.
Para obtener más información sobre la seguridad y la administración de la MCP, consulta Seguridad y protección de la IA.
Usa Model Armor
Model Armor es un servicio de Google Cloud diseñado para mejorar la seguridad de tus aplicaciones de IA. Funciona analizando de forma proactiva las instrucciones y respuestas de los LLM, protegiendo contra diversos riesgos y respaldando las prácticas de IA responsable. Ya sea que implementes IA en tu entorno de nube o en proveedores externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de la IA de manera coherente en todo tu diverso panorama de IA.
Cuando Model Armor está habilitado con el registro habilitado, Model Armor registra toda la carga útil. Esto podría exponer información sensible en tus registros.
Habilita Model Armor
Sigue los pasos que se indican en Integración con servidores de MCP de Google y Google Cloud para habilitar Model Armor.
Configura la protección para los servidores de MCP remotos de Google y Google Cloud
Para proteger las llamadas y respuestas de las herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínimo define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de las herramientas de MCP dentro del proyecto.
Configura un ajuste mínimo de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura la configuración mínima de Model Armor.
Consulta el siguiente comando de ejemplo:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Reemplaza PROJECT_ID por el ID del proyecto de .
Ten en cuenta los siguientes parámetros de configuración:
INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea las instrucciones y las respuestas que coinciden con los filtros.ENABLED: Es el parámetro de configuración que habilita un filtro o la aplicación.MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración del filtro de IA responsable: Peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.
Inhabilita el análisis del tráfico de MCP con Model Armor
Para evitar que Model Armor analice automáticamente el tráfico hacia y desde los servidores de MCP de Google según la configuración mínima del proyecto, ejecuta el siguiente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Reemplaza PROJECT_ID por el ID del proyecto . Model Armor no aplica automáticamente las reglas definidas en la configuración mínima de este proyecto al tráfico de ningún servidor de MCP de Google.
La configuración general y de configuración mínima de Model Armor puede afectar a más que solo al MCP. Dado que Model Armor se integra con servicios como Vertex AI, cualquier cambio que realices en la configuración mínima puede afectar el análisis del tráfico y los comportamientos de seguridad en todos los servicios integrados, no solo en el MCP.
Cómo ajustar la configuración de Model Armor
Si usas Model Armor para proteger tu aplicación, es posible que encuentres errores de 403 PERMISSION_DENIED para algunas búsquedas. Dado que el servidor de MCP de Developer Knowledge solo devuelve documentación pública de fuentes confiables de Google, recomendamos establecer los filtros de inyección de instrucciones y jailbreak (PIJB) en niveles de confianza de HIGH_AND_ABOVE para reducir los falsos positivos.
Si tu caso de uso no involucra otras herramientas que acceden a datos privados o sensibles, también puedes considerar inhabilitar los filtros de PIJB.
Solución de problemas
Si tienes problemas, verifica lo siguiente:
- El archivo de configuración de MCP para tu herramienta de IA tiene el formato correcto.
- Si usas el método de autenticación de la API, usaste una clave de la API de Developer Knowledge válida en tu archivo de configuración que tiene habilitada la API de Developer Knowledge.
- No agotaste tu cuota de la API de Developer Knowledge.