Conéctate al servidor de MCP de Developer Knowledge

El servidor de MCP de Google Developer Knowledge permite que las herramientas de desarrollo potenciadas por IA busquen en la documentación oficial para desarrolladores de Google y recuperen información sobre los productos de Google, como Firebase, Google Cloud, Android, Maps y muchos más. Al conectar tu aplicación de IA directamente a nuestra biblioteca oficial de documentación, te aseguras de que el código y la orientación que recibas estén actualizados y se basen en un contexto autorizado.

Después de configurar el servidor, las herramientas integradas pueden ayudarte con solicitudes como las siguientes:

  • Orientación para la implementación

    • Por ejemplo: ¿Cuál es la mejor manera de implementar notificaciones push con Firebase Cloud Messaging en una app para Android?
  • Generación y explicación de código

    • Por ejemplo: Busca en la documentación de Google un ejemplo de Python para enumerar todos los buckets en un proyecto de Cloud Storage.
  • Solución de problemas y depuración

    • Por ejemplo: ¿Por qué mi clave de la API de Google Maps muestra una marca de agua con el texto "For development purposes only"?
  • Análisis comparativo y resumen

    • Por ejemplo: Ayúdame a elegir entre Cloud Run y Cloud Functions para un nuevo microservicio. Crea una tabla de Markdown que compare aspectos clave, como el caso de uso principal, la simultaneidad y el modelo de precios.

Funciones del servidor de MCP

El servidor de MCP de Google Developer Knowledge proporciona las siguientes herramientas a tu aplicación de IA:

Nombre de la herramienta Descripción
search_documents Busca en la documentación para desarrolladores de Google (Firebase, Google Cloud, Android, Maps y mucho más) para encontrar páginas y fragmentos relevantes para tu búsqueda. Usa get_documents con parent de los resultados de la búsqueda para obtener el contenido de la página completa.
get_documents Obtiene el contenido completo de varios documentos usando parents de los resultados de search_documents.
answer_query (Vista previa) Responde preguntas con el corpus de conocimiento del desarrollador para la generación fundamentada.

La herramienta search_documents divide la documentación en fragmentos de texto más pequeños que están optimizados para la búsqueda y recuperación potenciadas por IA. Cuando realizas una búsqueda, la herramienta devuelve uno o más fragmentos de documentos que son relevantes para tu consulta. Si necesitas ver el contenido completo de la página que rodea un fragmento, usa get_documents con el parent que se proporciona en los resultados de la búsqueda para recuperar el contenido completo de la página.

Usa la herramienta answer_query cuando quieras una respuesta directa a una pregunta sintetizada a partir del corpus de conocimiento del desarrollador, en lugar de una lista de fragmentos relevantes o documentos completos.

Instalación

El servidor de MCP de Google Developer Knowledge es un servidor de MCP remoto que usa la API de Developer Knowledge para buscar y recuperar documentación. Puedes autenticarte con OAuth o una clave de API.

Autentica con OAuth

En esta sección, se te guía a través del proceso de autenticación de tu aplicación de IA con el servidor de MCP de Developer Knowledge a través de OAuth.

Requisito previo: Configura Google Cloud CLI

Antes de continuar, asegúrate de tener lo siguiente:

Paso 1: Habilita la API de Developer Knowledge en un proyecto

  1. Abre la página de la API de Developer Knowledge en la biblioteca de APIs de Google.
  2. Verifica que hayas seleccionado el proyecto correcto en el que deseas usar la API.
  3. Haz clic en Habilitar. No se requieren roles de IAM específicos para habilitar o usar la API.

Paso 2: Elige tu método de autenticación

El método de autenticación que elijas dependerá de si tu asistente de IA admite credenciales predeterminadas de la aplicación (ADC) con la gcloud CLI o si requiere un ID de cliente de OAuth independiente. Los asistentes, como Gemini CLI, pueden usar tu acceso existente a Google Cloud para una configuración sin problemas, mientras que otros, como Antigravity, requieren que crees y proporciones tus propias credenciales de forma manual para establecer una conexión segura.

Selecciona la pestaña que corresponda a los requisitos de configuración específicos de tu asistente de IA.

ADC

Conectar la cuenta

  1. Para otorgarle al servidor de MCP la capacidad de actuar en tu nombre, ejecuta el siguiente comando y reemplaza PROJECT_ID por tu ID del proyecto de Google Cloud:

    gcloud auth application-default login
    --project=PROJECT_ID
    
  2. Cuando se te solicite, elige una cuenta y, luego, haz clic en Continuar.

Configura tu aplicación de IA

Una vez que se complete la autenticación, el paso final es proporcionar a tu aplicación de IA los detalles de configuración del servidor. Si bien la estructura JSON exacta varía según la aplicación, puedes usar el siguiente ejemplo como plantilla.

  1. Para configurar Gemini CLI o Gemini Code Assist, edita o crea uno de los siguientes archivos de configuración:

    • En tu proyecto: .gemini/settings.json
    • En tu directorio principal: ~/.gemini/settings.json
    {
      "mcpServers": {
        "google-developer-knowledge": {
          "httpUrl": "https://developerknowledge.googleapis.com/mcp",
          "authProviderType": "google_credentials",
          "oauth": {
            "scopes": [
              "https://www.googleapis.com/auth/cloud-platform"
            ]
         },
          "timeout": 30000,
          "headers": {
            "X-goog-user-project": "PROJECT_ID"
          }
        }
      }
    }
    

    Para verificar si el servidor de MCP funciona según lo esperado, continúa con la verificación de la instalación.

Credenciales manuales

Cómo configurar la pantalla de consentimiento de OAuth

Configura la pantalla de consentimiento de OAuth del proyecto y agrégate como usuario de prueba. Si ya completaste este paso para tu proyecto de Google Cloud, ve al siguiente.

  1. Abre la página de descripción general de Auth de la consola de Google Cloud y haz clic en Comenzar.
  2. Ingresa un Nombre de la app, selecciona tu Correo electrónico de asistencia y haz clic en Siguiente.
  3. En Público, selecciona Externo y haz clic en Siguiente.
  4. Ingresa tu dirección de correo electrónico en Información de contacto y haz clic en Siguiente.
  5. Revisa y acepta la Política de Datos del Usuario de los Servicios de las APIs de Google y, luego, haz clic en Continuar.
  6. Haz clic en Crear.

Agrega usuarios de prueba

  1. En Google Auth Platform, haz clic en Público.
  2. En Usuarios de prueba, haz clic en Agregar usuarios.
  3. Ingresa tu dirección de correo electrónico y los demás usuarios de prueba autorizados, y haz clic en Guardar.

Crea un cliente de OAuth

Para autenticarte como usuario final y acceder a los datos del usuario en tu app, debes crear un ID de cliente de OAuth 2.0. Un ID de cliente se usa con el fin de identificar una sola app para los servidores de OAuth de Google.

  1. En Google Auth Platform, haz clic en Clientes.
  2. Haz clic en Crear cliente.
  3. En el selector Tipo de aplicación, elige App de escritorio.
  4. En el campo Nombre, escribe un nombre para la credencial. Este nombre solo se muestra en la consola de Google Cloud.
  5. Haz clic en Crear. Aparecerá la pantalla Cliente de OAuth creado, que muestra tu nuevo ID de cliente y secreto de cliente.
  6. Haz clic en Aceptar. La credencial recién creada aparecerá en IDs de cliente de OAuth 2.0.
  7. Haz clic en el ID de cliente que acabas de crear. En la sección Secretos del cliente, haz clic en el ícono de descarga para guardar el archivo JSON. Usarás los valores client_id y client_secret de este archivo en un paso posterior.

Configura tu aplicación de IA

A continuación, debes proporcionar a tu aplicación basada en IA los detalles de configuración del servidor. Si bien la secuencia exacta de pasos varía según la aplicación, puedes usar el siguiente ejemplo como plantilla.

Para configurar Antigravity para que use el servidor de MCP, haz lo siguiente:

  1. En Antigravity, haz clic en el menú Opciones adicionales en el panel Agent > MCP Servers > Manage MCP Servers.
  2. En la parte superior del panel Manage MCP Servers que se abre, haz clic en View raw config para editar el archivo mcp_config.json:

    {
      "mcpServers": {
        "google-developer-knowledge": {
          "serverUrl": "https://developerknowledge.googleapis.com/mcp"
        }
      }
    }
    
  3. Regresa a Administrar servidores de MCP y haz clic en Actualizar.

Agrega credenciales de OAuth

La primera vez que intentes usar el servidor de MCP de Developer Knowledge, tu asistente de IA te pedirá que completes la configuración:

  1. Pídele al agente que use el servidor de MCP de Developer Knowledge con una instrucción como la siguiente:

    How do I list Cloud Storage buckets?
    
  2. Si ves un mensaje que te solicita que registres uno o más URIs de redireccionamiento, haz clic en la opción para continuar. Como configuraste el ID de cliente como una app para computadoras, no es necesario agregar estos URIs específicos en la plataforma de Google Auth.

  3. Cuando el asistente de IA te solicite el ID de cliente y el secreto de cliente, pega cada clave correspondiente del archivo JSON de secreto de cliente que guardaste antes.

  4. Cuando se te solicite, elige una cuenta y, luego, haz clic en Continuar.

  5. Regresa a tu asistente de IA. Ahora, el agente procesará tu solicitud con el servidor recién autenticado.

Autentica con una clave de API

En esta sección, se te guía a través del proceso de autenticación de tu aplicación de IA con el servidor de MCP de Developer Knowledge usando una clave de API.

Paso 1: Crea una clave de API

Puedes generar una clave de la API de Developer Knowledge en tu proyecto de Google Cloud con la consola de Google Cloud o gcloud CLI:

Consola de Google Cloud

Habilita la API

  1. Abre la página de la API de Developer Knowledge en la biblioteca de APIs de Google.
  2. Verifica que hayas seleccionado el proyecto correcto en el que deseas usar la API.
  3. Haz clic en Habilitar. No se requieren roles de IAM específicos para habilitar o usar la API.

Crea y protege la clave de API

  1. En la consola de Google Cloud del proyecto en el que habilitaste la API, ve a la página Credenciales.
  2. Haz clic en Crear credenciales y, luego, selecciona Clave de API en el menú.
  3. En el campo Nombre, proporciona un nombre para la clave.
  4. Haz clic en el menú desplegable Seleccionar restricciones de API y, luego, escribe API de Developer Knowledge. Haz clic en el resultado y, luego, en Aceptar.
    • Nota: Si acabas de habilitar la API de Developer Knowledge, es posible que haya una demora antes de que aparezca en la lista. Espera unos minutos y vuelve a intentarlo.
  5. Haz clic en Crear.

Después de crear la clave, haz clic en Mostrar clave para verla. Toma nota de ella para usarla cuando configures tu aplicación basada en IA.

gcloud CLI

  1. Si aún no lo hiciste, descarga e instala la CLI de gcloud.
  2. Habilita la API de Developer Knowledge y reemplaza PROJECT_ID por el ID de tu proyecto de Google Cloud:

    gcloud services enable developerknowledge.googleapis.com --project=PROJECT_ID
    
  3. Crea una clave de API con el mismo ID del proyecto de Google Cloud:

    gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"
    

    Este comando devuelve dos valores que debes tener en cuenta:

  4. Restringe la clave a la API de Developer Knowledge, reemplazando KEY_NAME con el nombre de la clave (por ejemplo, projects/my-project/locations/global/keys/12345-67890):

    gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
    

Paso 2: Habilita el servidor de MCP de Developer Knowledge en un proyecto

Para habilitar el servidor MCP de Developer Knowledge en tu proyecto de Google Cloud, descarga e instala la gcloud CLI y, luego, ejecuta el siguiente comando, reemplazando PROJECT_ID por el ID de tu proyecto de Google Cloud:

gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID

Si el servicio de Developer Knowledge no está habilitado para tu proyecto de Google Cloud, se te solicitará que lo habilites antes de habilitar el servidor MCP remoto.

Como práctica recomendada de seguridad, te recomendamos que habilites los servidores del MCP solo para los servicios necesarios para que funcione tu aplicación de IA.

Paso 3: Configura tu aplicación de IA

Configura aplicaciones de IA populares con estas instrucciones. Reemplaza YOUR_API_KEY por la clave de API de Developer Knowledge que generaste en el paso anterior:

Gemini CLI

Para configurar Gemini CLI, ejecuta el siguiente comando:

gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user

Como alternativa, edita o crea uno de los siguientes archivos de configuración:

  • En tu proyecto: .gemini/settings.json
  • En tu directorio principal: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Gemini Code Assist

Para configurar Gemini Code Assist, edita o crea uno de los siguientes archivos de configuración:

  • En tu proyecto: .gemini/settings.json
  • En tu directorio principal: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Claude Code

Para configurar Claude Code, ejecuta el siguiente comando en la carpeta de tu app.

claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"

Cursor

Para configurar Cursor, edita .cursor/mcp.json (para un proyecto específico) o ~/.cursor/mcp.json (para todos los proyectos).

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

GitHub Copilot

Para configurar GitHub Copilot en VS Code para un solo proyecto, edita el archivo .vscode/mcp.json en tu espacio de trabajo.

{
  "servers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Para que el servidor esté disponible en todos los proyectos, edita la configuración del usuario. Haz clic en el botón Abrir configuración (JSON).

{
  "mcp": {
    "servers": {
      "google-developer-knowledge": {
        "url": "https://developerknowledge.googleapis.com/mcp",
        "headers": {
          "X-Goog-Api-Key": "YOUR_API_KEY"
        }
      }
    }
  }
}

Windsurf

Para configurar Windsurf Editor, edita el archivo ~/.codeium/windsurf/mcp_config.json.

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Verifica la instalación

Una vez que la configures, abre tu aplicación de IA y escribe una instrucción como la siguiente:

How do I list Cloud Storage buckets?

Si ves una llamada a la herramienta search_documents o a otra herramienta del servidor de MCP de Developer Knowledge, el servidor funciona correctamente.

Administra el uso de tokens

La recuperación del contenido de documentos, en especial cuando se usa batch_get_documents, consume tokens dentro de la ventana de contexto de tu aplicación de IA. Dado que algunas páginas de la documentación para desarrolladores de Google son bastante grandes, recuperar varios documentos puede generar rápidamente costos más altos, tiempos de respuesta del modelo más lentos y desbordamiento de la ventana de contexto.

Para optimizar el rendimiento y evitar una factura inesperada, crea instrucciones específicas que se enfoquen solo en la información que necesitas. Evita las solicitudes amplias (por ejemplo, "Compara todos los productos de Firebase") que obligan al agente a procesar grandes cantidades de datos a la vez.

Documentación incluida

Consulta Referencia del corpus para obtener información sobre los documentos en los que el servidor realiza la búsqueda.

Limitaciones conocidas

  • Alcance del contenido: Solo se incluyen las páginas visibles públicamente en la referencia del corpus. No se incluye el contenido de otras fuentes, como GitHub, sitios de OSS, blogs o YouTube.
  • Resultados solo en inglés: El servidor solo admite resultados en inglés.
  • Dependiente de la red: Las herramientas del servidor dependen de los servicios activos de Google Cloud. Si los errores persisten, verifica tu conexión a Internet y la configuración de la clave de la API de Developer Knowledge.

Configuraciones opcionales de seguridad

La MCP introduce nuevos riesgos y consideraciones de seguridad debido a la amplia variedad de acciones que puedes realizar con las herramientas de MCP. Para minimizar y administrar estos riesgos, Google Cloud ofrece parámetros de configuración predeterminados y políticas personalizables para controlar el uso de las herramientas de MCP en tu organización o proyecto de Google Cloud.

Para obtener más información sobre la seguridad y la administración de la MCP, consulta Seguridad y protección de la IA.

Usa Model Armor

Model Armor es un servicio de Google Cloud diseñado para mejorar la seguridad de tus aplicaciones de IA. Funciona analizando de forma proactiva las instrucciones y respuestas de los LLM, protegiendo contra diversos riesgos y respaldando las prácticas de IA responsable. Ya sea que implementes IA en tu entorno de nube o en proveedores externos, Model Armor puede ayudarte a evitar entradas maliciosas, verificar la seguridad del contenido, proteger los datos sensibles, mantener el cumplimiento y aplicar tus políticas de seguridad de la IA de manera coherente en todo tu diverso panorama de IA.

Cuando Model Armor está habilitado con el registro habilitado, Model Armor registra toda la carga útil. Esto podría exponer información sensible en tus registros.

Habilita Model Armor

Sigue los pasos que se indican en Integración con servidores de MCP de Google y Google Cloud para habilitar Model Armor.

Configura la protección para los servidores de MCP remotos de Google y Google Cloud

Para proteger las llamadas y respuestas de las herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínimo define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de las herramientas de MCP dentro del proyecto.

Configura un ajuste mínimo de Model Armor con la limpieza de MCP habilitada. Para obtener más información, consulta Configura la configuración mínima de Model Armor.

Consulta el siguiente comando de ejemplo:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Reemplaza PROJECT_ID por el ID del proyecto de .

Ten en cuenta los siguientes parámetros de configuración:

  • INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea las instrucciones y las respuestas que coinciden con los filtros.
  • ENABLED: Es el parámetro de configuración que habilita un filtro o la aplicación.
  • MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración del filtro de IA responsable: Peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.

Inhabilita el análisis del tráfico de MCP con Model Armor

Para evitar que Model Armor analice automáticamente el tráfico hacia y desde los servidores de MCP de Google según la configuración mínima del proyecto, ejecuta el siguiente comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Reemplaza PROJECT_ID por el ID del proyecto . Model Armor no aplica automáticamente las reglas definidas en la configuración mínima de este proyecto al tráfico de ningún servidor de MCP de Google.

La configuración general y de configuración mínima de Model Armor puede afectar a más que solo al MCP. Dado que Model Armor se integra con servicios como Vertex AI, cualquier cambio que realices en la configuración mínima puede afectar el análisis del tráfico y los comportamientos de seguridad en todos los servicios integrados, no solo en el MCP.

Cómo ajustar la configuración de Model Armor

Si usas Model Armor para proteger tu aplicación, es posible que encuentres errores de 403 PERMISSION_DENIED para algunas búsquedas. Dado que el servidor de MCP de Developer Knowledge solo devuelve documentación pública de fuentes confiables de Google, recomendamos establecer los filtros de inyección de instrucciones y jailbreak (PIJB) en niveles de confianza de HIGH_AND_ABOVE para reducir los falsos positivos. Si tu caso de uso no involucra otras herramientas que acceden a datos privados o sensibles, también puedes considerar inhabilitar los filtros de PIJB.

Solución de problemas

Si tienes problemas, verifica lo siguiente: