سرور MCP دانش توسعهدهندگان گوگل (Google Developer Knowledge MCP) به ابزارهای توسعه مبتنی بر هوش مصنوعی این امکان را میدهد که در اسناد رسمی توسعهدهندگان گوگل جستجو کرده و اطلاعات مربوط به محصولات گوگل مانند Firebase، Google Cloud، Android، Maps و موارد دیگر را بازیابی کنند. با اتصال مستقیم برنامه هوش مصنوعی شما به کتابخانه رسمی اسناد ما، تضمین میشود که کد و راهنماییهایی که دریافت میکنید بهروز و مبتنی بر زمینه معتبر هستند.
پس از راهاندازی سرور، ابزارهای یکپارچه میتوانند در درخواستهایی مانند موارد زیر به شما کمک کنند:
راهنمای پیادهسازی
- برای مثال: بهترین راه برای پیادهسازی اعلانهای فوری با استفاده از Firebase Cloud Messaging در یک برنامه اندروید چیست؟
تولید کد و توضیح آن
- برای مثال: در مستندات گوگل به دنبال یک مثال پایتون برای فهرست کردن تمام باکتهای موجود در یک پروژه ذخیرهسازی ابری بگردید.
عیبیابی و اشکالزدایی
- برای مثال: چرا کلید API نقشههای گوگل من واترمارک «فقط برای اهداف توسعه» را نشان میدهد؟
تحلیل تطبیقی و خلاصهسازی
- برای مثال: به من کمک کنید تا برای یک میکروسرویس جدید بین Cloud Run و Cloud Functions یکی را انتخاب کنم. یک جدول Markdown ایجاد کنید که جنبههای کلیدی مانند مورد استفاده اصلی، همزمانی و مدل قیمتگذاری را مقایسه کند.
قابلیتهای سرور MCP
سرور MCP دانش توسعهدهندگان گوگل ابزارهای زیر را برای برنامه هوش مصنوعی شما فراهم میکند:
| نام ابزار | توضیحات |
|---|---|
search_documents | مستندات توسعهدهندگان گوگل (Firebase، Google Cloud، Android، Maps و موارد دیگر) را برای یافتن صفحات و قطعه کدهای مرتبط با جستجوی شما جستجو میکند. برای دریافت محتوای کامل صفحه، از get_documents به همراه parent نتایج جستجو استفاده کنید. |
get_documents | محتوای کامل چندین سند را با استفاده از parent s از نتایج search_documents دریافت میکند. |
answer_query | (پیشنمایش) با استفاده از مجموعه دانش توسعهدهندگان برای تولید مبتنی بر دادهها، به پرسشها پاسخ میدهد. |
ابزار search_documents اسناد را به بخشهای کوچکتری از متن تقسیم میکند که برای جستجو و بازیابی مبتنی بر هوش مصنوعی بهینه شدهاند. هنگام جستجو، این ابزار یک یا چند قطعه سند مرتبط با جستجوی شما را برمیگرداند. اگر نیاز دارید محتوای کامل صفحهای که یک قطعه را احاطه کرده است مشاهده کنید، get_documents به همراه parent ارائه شده در نتایج جستجو برای بازیابی محتوای کامل صفحه استفاده کنید.
وقتی میخواهید به جای فهرستی از قطعه کدهای مرتبط یا اسناد کامل، پاسخ مستقیمی به سوالی که از مجموعه دانش توسعهدهندگان استخراج شده است، دریافت کنید، از ابزار answer_query استفاده کنید.
نصب
سرور MCP دانش توسعهدهندگان گوگل (Google Developer Knowledge MCP) یک سرور MCP از راه دور است که از API دانش توسعهدهندگان برای جستجو و بازیابی اسناد استفاده میکند. میتوانید با استفاده از OAuth یا یک کلید API احراز هویت کنید.
احراز هویت با استفاده از OAuth
این بخش شما را در فرآیند احراز هویت برنامه هوش مصنوعی خود با سرور MCP دانش توسعهدهندگان با استفاده از OAuth راهنمایی میکند.
پیشنیاز: راهاندازی رابط خط فرمان گوگل کلود
قبل از ادامه، مطمئن شوید که موارد زیر را دارید:
مرحله ۱: فعال کردن API دانش توسعهدهنده در یک پروژه
- صفحه API دانش توسعهدهندگان را در کتابخانه APIهای گوگل باز کنید.
- بررسی کنید که پروژهی درستی را که قصد دارید در آن از API استفاده کنید، انتخاب کردهاید.
- روی فعال کردن کلیک کنید. برای فعال کردن یا استفاده از API، به هیچ نقش IAM خاصی نیاز نیست.
مرحله ۲: روش احراز هویت خود را انتخاب کنید
روش احراز هویتی که انتخاب میکنید بستگی به این دارد که آیا دستیار هوش مصنوعی شما از اعتبارنامههای پیشفرض برنامه (ADC) با استفاده از gcloud CLI پشتیبانی میکند یا به یک شناسه کلاینت OAuth مستقل نیاز دارد. دستیارهایی مانند Gemini CLI میتوانند از ورود به سیستم Google Cloud موجود شما برای راهاندازی یکپارچه استفاده کنند، در حالی که برخی دیگر، مانند Antigravity، از شما میخواهند که اعتبارنامههای خود را به صورت دستی ایجاد و ارائه دهید تا یک اتصال امن برقرار شود.
برگهای را انتخاب کنید که با الزامات راهاندازی خاص دستیار هوش مصنوعی شما مطابقت دارد.
مبدل آنالوگ به دیجیتال (ADC)
حساب خود را وصل کنید
برای اعطای امکان فعالیت از طرف شما به سرور MCP، دستور زیر را اجرا کنید و PROJECT_ID با شناسه پروژه Google Cloud خود جایگزین کنید:
gcloud auth application-default login --project=PROJECT_IDوقتی از شما خواسته شد، یک حساب کاربری انتخاب کنید، سپس روی ادامه کلیک کنید.
اپلیکیشن هوش مصنوعی خود را پیکربندی کنید
پس از احراز هویت، مرحله نهایی ارائه جزئیات پیکربندی سرور به برنامه هوش مصنوعی شما است. در حالی که ساختار دقیق JSON بسته به برنامه متفاوت است، میتوانید از مثال زیر به عنوان الگو استفاده کنید.
برای پیکربندی Gemini CLI یا Gemini Code Assist ، یکی از فایلهای پیکربندی زیر را ویرایش یا ایجاد کنید:
- در پروژه شما:
.gemini/settings.json - در دایرکتوری خانگی شما:
~/.gemini/settings.json
{ "mcpServers": { "google-developer-knowledge": { "httpUrl": "https://developerknowledge.googleapis.com/mcp", "authProviderType": "google_credentials", "oauth": { "scopes": [ "https://www.googleapis.com/auth/cloud-platform" ] }, "timeout": 30000, "headers": { "X-goog-user-project": "PROJECT_ID" } } } }برای بررسی اینکه آیا سرور MCP طبق انتظار کار میکند، به تأیید نصب ادامه دهید.
- در پروژه شما:
اعتبارنامههای دستی
صفحه رضایت OAuth را پیکربندی کنید
صفحه رضایت OAuth پروژه را پیکربندی کنید و خود را به عنوان یک کاربر آزمایشی اضافه کنید. اگر قبلاً این مرحله را برای پروژه Google Cloud خود انجام دادهاید، به مرحله بعدی بروید.
- صفحه مرور کلی احراز هویت کنسول گوگل کلود را باز کنید و روی شروع به کار کلیک کنید.
- نام برنامه را وارد کنید، ایمیل پشتیبانی خود را انتخاب کنید و روی «بعدی» کلیک کنید.
- در بخش مخاطبان ، گزینه خارجی (External) را انتخاب کنید و روی بعدی (Next) کلیک کنید.
- آدرس ایمیل خود را در قسمت اطلاعات تماس وارد کنید و روی بعدی کلیک کنید.
- خطمشی دادههای کاربر: سرویسهای API گوگل را مرور و با آن موافقت کنید و سپس روی ادامه کلیک کنید.
- روی ایجاد کلیک کنید.
افزودن کاربران آزمایشی
- در پلتفرم احراز هویت گوگل، روی «مخاطب» کلیک کنید.
- در قسمت کاربران آزمایشی ، روی افزودن کاربران کلیک کنید.
- آدرس ایمیل خود و سایر کاربران آزمایشی مجاز را وارد کنید، سپس روی ذخیره کلیک کنید.
یک کلاینت OAuth ایجاد کنید
برای احراز هویت به عنوان کاربر نهایی و دسترسی به دادههای کاربر در برنامه خود، باید یک شناسه کلاینت OAuth 2.0 ایجاد کنید. یک شناسه کلاینت برای شناسایی یک برنامه واحد به سرورهای OAuth گوگل استفاده میشود.
- در پلتفرم احراز هویت گوگل، روی «مشتریان» کلیک کنید.
- روی ایجاد کلاینت کلیک کنید.
- از انتخابگر نوع برنامه ، برنامه دسکتاپ را انتخاب کنید.
- در فیلد نام ، نامی برای اعتبارنامه تایپ کنید. این نام فقط در کنسول Google Cloud نمایش داده میشود.
- روی ایجاد کلیک کنید. صفحه ایجاد کلاینت OAuth ظاهر میشود و شناسه کلاینت و رمز کلاینت جدید شما را نشان میدهد.
- روی تأیید کلیک کنید. اعتبارنامه تازه ایجاد شده در زیر شناسههای کلاینت OAuth 2.0 ظاهر میشود.
- روی شناسه کلاینت تازه ایجاد شده خود کلیک کنید. در بخش Client secrets ، روی آیکون دانلود کلیک کنید تا فایل JSON ذخیره شود. در مرحله بعدی از مقادیر
client_idوclient_secretدر این فایل استفاده خواهید کرد.
اپلیکیشن هوش مصنوعی خود را پیکربندی کنید
در مرحله بعد، باید جزئیات پیکربندی سرور را برای برنامه هوش مصنوعی خود ارائه دهید. اگرچه مجموعه دقیق مراحل بسته به برنامه متفاوت است، میتوانید از مثال زیر به عنوان الگو استفاده کنید.
برای پیکربندی Antigravity جهت استفاده از سرور MCP:
- در Antigravity، روی منوی Additional options در پنل Agent > MCP Servers > Manage MCP Servers کلیک کنید.
در بالای پنجره مدیریت سرورهای MCP که باز میشود، روی مشاهده پیکربندی خام کلیک کنید تا فایل
mcp_config.jsonرا ویرایش کنید:{ "mcpServers": { "google-developer-knowledge": { "serverUrl": "https://developerknowledge.googleapis.com/mcp" } } }به مدیریت سرورهای MCP برگردید و روی Refresh کلیک کنید.
افزودن اعتبارنامههای OAuth
اولین باری که سعی میکنید از سرور MCP دانش توسعهدهندگان استفاده کنید، دستیار هوش مصنوعی شما از شما میخواهد که تنظیمات را تکمیل کنید:
از نماینده بخواهید که از سرور MCP دانش توسعهدهندگان با یک اعلان مانند این استفاده کند:
How do I list Cloud Storage buckets?اگر پیامی مشاهده کردید که از شما میخواهد یک یا چند URI ریدایرکت ثبت کنید، روی گزینه ادامه کلیک کنید. از آنجا که شما شناسه کلاینت را به عنوان یک برنامه دسکتاپ تنظیم کردهاید، نیازی به اضافه کردن این URI های خاص در پلتفرم احراز هویت گوگل نیست.
وقتی دستیار هوش مصنوعی شما از شما شناسه کلاینت و رمز کلاینت را درخواست کرد، هر کلید مربوطه را از فایل JSON رمز کلاینت که قبلاً ذخیره کردهاید، جایگذاری کنید.
وقتی از شما خواسته شد، یک حساب کاربری انتخاب کنید، سپس روی ادامه کلیک کنید.
به دستیار هوش مصنوعی خود برگردید. اکنون عامل درخواست شما را با استفاده از سرور تازه احراز هویت شده پردازش میکند.
احراز هویت با استفاده از کلید API
این بخش شما را در فرآیند احراز هویت برنامه هوش مصنوعی خود با سرور MCP دانش توسعهدهندگان با استفاده از یک کلید API راهنمایی میکند.
مرحله ۱: ایجاد کلید API
شما میتوانید با استفاده از کنسول گوگل کلود یا رابط خط فرمان gcloud، یک کلید API دانش توسعهدهنده در پروژه گوگل کلود خود ایجاد کنید:
کنسول ابری گوگل
فعال کردن API
- صفحه API دانش توسعهدهندگان را در کتابخانه APIهای گوگل باز کنید.
- بررسی کنید که پروژهی درستی را که قصد دارید در آن از API استفاده کنید، انتخاب کردهاید.
- روی فعال کردن کلیک کنید. برای فعال کردن یا استفاده از API، به هیچ نقش IAM خاصی نیاز نیست.
کلید API را ایجاد و ایمن کنید
- در کنسول گوگل کلود مربوط به پروژهای که API را در آن فعال کردهاید، به صفحه اعتبارنامهها (Credentials) بروید.
- روی ایجاد اعتبارنامه کلیک کنید و سپس کلید API را از منو انتخاب کنید.
- در قسمت نام ، یک نام برای کلید وارد کنید.
- روی منوی کشویی «انتخاب محدودیتهای API» کلیک کنید و سپس عبارت «Developer Knowledge API» را تایپ کنید. روی نتیجه کلیک کنید و سپس روی «تأیید» کلیک کنید.
- توجه: اگر به تازگی رابط برنامهنویسی کاربردی دانش توسعهدهندگان (Developer Knowledge API) را فعال کردهاید، ممکن است نمایش آن در لیست با تأخیر مواجه شود. چند دقیقه صبر کنید و دوباره امتحان کنید.
- روی ایجاد کلیک کنید.
پس از ایجاد کلید، برای مشاهده آن روی «نمایش کلید» کلیک کنید. آن را یادداشت کنید تا هنگام پیکربندی برنامه هوش مصنوعی خود از آن استفاده کنید.
رابط خط فرمان جیکلاود
- اگر هنوز gcloud CLI را دانلود و نصب نکردهاید، آن را نصب کنید.
API دانش توسعهدهندگان را فعال کنید و PROJECT_ID را با شناسه پروژه Google Cloud خود جایگزین کنید:
gcloud services enable developerknowledge.googleapis.com --project=PROJECT_IDبا استفاده از همان شناسه پروژه Google Cloud، یک کلید API ایجاد کنید:
gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"این دستور دو مقدار را برای یادداشت برمیگرداند:
-
keyStringکلید API شماست. هنگام پیکربندی برنامه هوش مصنوعی خود به آن نیاز خواهید داشت. - این
nameدر مرحله بعدی هنگام ایمنسازی کلید شما استفاده میشود.
-
کلید را به API دانش توسعهدهندگان محدود کنید و KEY_NAME را با نام کلید جایگزین کنید (برای مثال،
projects/my-project/locations/global/keys/12345-67890):gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
مرحله 2: فعال کردن سرور MCP دانش توسعهدهندگان در یک پروژه
برای فعال کردن سرور MCP مربوط به Developer Knowledge در پروژه Google Cloud خود، gcloud CLI را دانلود و نصب کنید و سپس دستور زیر را اجرا کنید و PROJECT_ID با شناسه پروژه Google Cloud خود جایگزین کنید:
gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID
اگر سرویس «دانش توسعهدهنده» برای پروژه Google Cloud شما فعال نشده باشد، قبل از فعال کردن سرور MCP از راه دور، از شما خواسته میشود که این سرویس را فعال کنید.
به عنوان یک راهکار امنیتی برتر، توصیه میکنیم سرورهای MCP را فقط برای سرویسهایی که برای عملکرد برنامه هوش مصنوعی شما ضروری هستند، فعال کنید.
مرحله ۳: برنامه هوش مصنوعی خود را پیکربندی کنید
با استفاده از این دستورالعملها، برنامههای محبوب هوش مصنوعی را پیکربندی کنید. YOUR_API_KEY با کلید API دانش توسعهدهنده که در مرحله قبل ایجاد کردید، جایگزین کنید:
رابط خط فرمان جمینی
برای پیکربندی Gemini CLI ، دستور زیر را اجرا کنید:
gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user
روش دیگر، ویرایش یا ایجاد یکی از فایلهای پیکربندی زیر است:
- در پروژه شما:
.gemini/settings.json - در دایرکتوری خانگی شما:
~/.gemini/settings.json
{
"mcpServers": {
"google-developer-knowledge": {
"httpUrl": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
دستیار کد جمینی
برای پیکربندی Gemini Code Assist ، یکی از فایلهای پیکربندی زیر را ویرایش یا ایجاد کنید:
- در پروژه شما:
.gemini/settings.json - در دایرکتوری خانگی شما:
~/.gemini/settings.json
{
"mcpServers": {
"google-developer-knowledge": {
"httpUrl": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
کلود کد
برای پیکربندی Claude Code، دستور زیر را در پوشه app خود اجرا کنید.
claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"
مکان نما
برای پیکربندی Cursor، فایل .cursor/mcp.json (برای یک پروژه خاص) یا ~/.cursor/mcp.json (برای همه پروژهها) را ویرایش کنید.
{
"mcpServers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
گیتهاب، کمک خلبان
برای پیکربندی GitHub Copilot در VS Code برای یک پروژه واحد، فایل .vscode/mcp.json را در فضای کاری خود ویرایش کنید.
{
"servers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
برای اینکه سرور در هر پروژه در دسترس باشد، تنظیمات کاربری خود را ویرایش کنید. روی دکمهی «باز کردن تنظیمات (JSON)» کلیک کنید.
{
"mcp": {
"servers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
}
موجسواری
برای پیکربندی ویرایشگر Windsurf، فایل ~/.codeium/windsurf/mcp_config.json را ویرایش کنید.
{
"mcpServers": {
"google-developer-knowledge": {
"url": "https://developerknowledge.googleapis.com/mcp",
"headers": {
"X-Goog-Api-Key": "YOUR_API_KEY"
}
}
}
}
تأیید نصب
پس از پیکربندی، برنامه هوش مصنوعی خود را باز کنید و یک اعلان مانند زیر وارد کنید:
How do I list Cloud Storage buckets?
اگر فراخوانی ابزاری برای search_documents یا یکی دیگر از ابزارهای سرور MCP مربوط به Developer Knowledge را مشاهده کردید، سرور به درستی کار میکند.
مدیریت استفاده از توکن
بازیابی محتوای سند - به خصوص هنگام استفاده از batch_get_documents - توکنها را در پنجره context برنامه هوش مصنوعی شما مصرف میکند. از آنجا که برخی از صفحات مستندات توسعهدهندگان گوگل بسیار بزرگ هستند، دریافت چندین سند میتواند به سرعت منجر به هزینههای بالاتر، زمان پاسخگویی کندتر مدل و سرریز پنجره context شود.
برای بهینهسازی عملکرد و جلوگیری از یک صورتحساب غیرمنتظره، درخواستهای مشخصی را تنظیم کنید که فقط اطلاعات مورد نیاز شما را هدف قرار دهند. از درخواستهای کلی (مثلاً «مقایسه همه محصولات Firebase») که عامل را مجبور به دریافت حجم عظیمی از دادهها به طور همزمان میکنند، خودداری کنید.
مستندات گنجانده شده
برای اطلاعات بیشتر در مورد اینکه کدام اسناد توسط سرور جستجو میشوند، به مرجع Corpus مراجعه کنید.
محدودیتهای شناختهشده
- محدوده محتوا: فقط صفحات قابل مشاهده عمومی در مرجع Corpus گنجانده شده است. محتوای منابع دیگر مانند GitHub، سایتهای OSS، وبلاگها یا YouTube گنجانده نشده است.
- نتایج فقط انگلیسی: سرور فقط از نتایج به زبان انگلیسی پشتیبانی میکند.
- وابسته به شبکه : ابزارهای سرور به سرویسهای ابری گوگل متکی هستند. اگر با خطاهای مداوم مواجه شدید، اتصال اینترنت و پیکربندی کلید API دانش توسعهدهنده خود را بررسی کنید.
تنظیمات امنیتی و حفاظتی اختیاری
MCP به دلیل طیف گستردهای از اقداماتی که میتوانید با ابزارهای MCP انجام دهید، خطرات و ملاحظات امنیتی جدیدی را معرفی میکند. برای به حداقل رساندن و مدیریت این خطرات، Google Cloud تنظیمات پیشفرض و سیاستهای قابل تنظیمی را برای کنترل استفاده از ابزارهای MCP در سازمان یا پروژه Google Cloud شما ارائه میدهد.
برای اطلاعات بیشتر در مورد امنیت و مدیریت MCP، به امنیت و ایمنی هوش مصنوعی مراجعه کنید.
از زره مدل استفاده کنید
مدل آرمور یک سرویس ابری گوگل است که برای افزایش امنیت و ایمنی برنامههای هوش مصنوعی شما طراحی شده است. این سرویس با غربالگری فعال درخواستها و پاسخهای LLM، محافظت در برابر خطرات مختلف و پشتیبانی از شیوههای مسئولانه هوش مصنوعی کار میکند. چه در حال استقرار هوش مصنوعی در محیط ابری خود باشید و چه در ارائهدهندگان ابری خارجی، مدل آرمور میتواند به شما در جلوگیری از ورودیهای مخرب، تأیید ایمنی محتوا، محافظت از دادههای حساس، حفظ انطباق و اجرای مداوم سیاستهای ایمنی و امنیتی هوش مصنوعی در سراسر چشمانداز متنوع هوش مصنوعی شما کمک کند.
وقتی Model Armor با قابلیت ثبت وقایع (logging) فعال باشد، Model Armor کل دادههای مخرب (payload) را ثبت میکند. این کار ممکن است اطلاعات حساس موجود در گزارشهای شما را افشا کند.
فعال کردن زره مدل
برای فعال کردن Model Armor، مراحل موجود در بخش «ادغام با سرورهای Google و Google Cloud MCP» را دنبال کنید.
پیکربندی محافظت برای سرورهای MCP از راه دور گوگل و گوگل کلود
برای کمک به محافظت از فراخوانیها و پاسخهای ابزار MCP خود، میتوانید از تنظیمات طبقه Model Armor استفاده کنید. تنظیمات طبقه، حداقل فیلترهای امنیتی را که در سراسر پروژه اعمال میشوند، تعریف میکند. این پیکربندی، مجموعهای ثابت از فیلترها را برای همه فراخوانیها و پاسخهای ابزار MCP در پروژه اعمال میکند.
تنظیمات کف مدل زره را با فعال کردن پاکسازی MCP تنظیم کنید. برای اطلاعات بیشتر، به پیکربندی تنظیمات کف مدل زره مراجعه کنید.
به مثال دستور زیر توجه کنید:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
PROJECT_ID با مقدار زیر جایگزین کنید: شناسه پروژه.
به تنظیمات زیر توجه کنید:
-
INSPECT_AND_BLOCK: نوع اجرایی که محتوا را برای سرور Google MCP بررسی میکند و اعلانها و پاسخهایی را که با فیلترها مطابقت دارند، مسدود میکند. -
ENABLED): تنظیماتی که یک فیلتر یا الزام را فعال میکند. -
MEDIUM_AND_ABOVE: سطح اطمینان برای تنظیمات فیلتر Responsible AI - Dangerous. میتوانید این تنظیم را تغییر دهید، اگرچه مقادیر پایینتر ممکن است منجر به مثبتهای کاذب بیشتری شود. برای اطلاعات بیشتر، به سطوح اطمینان Model Armor مراجعه کنید.
غیرفعال کردن اسکن ترافیک MCP با Model Armor
برای جلوگیری از اسکن خودکار ترافیک ورودی و خروجی سرورهای Google MCP توسط Model Armor بر اساس تنظیمات طبقه پروژه، دستور زیر را اجرا کنید:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
PROJECT_ID با مقدار زیر جایگزین کنید: شناسه پروژه. مدل آرمور به طور خودکار قوانین تعریف شده در تنظیمات طبقه این پروژه را بر روی هیچ ترافیک سرور Google MCP اعمال نمیکند.
تنظیمات و پیکربندی کلی کف Model Armor میتواند نه تنها بر MCP تأثیر بگذارد، بلکه بر موارد دیگری نیز تأثیر بگذارد. از آنجا که Model Armor با سرویسهایی مانند Vertex AI ادغام میشود، هرگونه تغییری که در تنظیمات کف ایجاد کنید، میتواند بر اسکن ترافیک و رفتارهای ایمنی در تمام سرویسهای یکپارچه، و نه فقط MCP، تأثیر بگذارد.
تنظیمات زره مدل را تنظیم کنید
اگر از Model Armor برای محافظت از برنامه خود استفاده میکنید، ممکن است برای برخی از پرسوجوها با خطای 403 PERMISSION_DENIED مواجه شوید. از آنجا که سرور Developer Knowledge MCP فقط اسناد عمومی را از منابع معتبر گوگل برمیگرداند، توصیه میکنیم فیلترهای Prompt Injection و Jailbreak (PIJB) را روی سطح اطمینان HIGH_AND_ABOVE تنظیم کنید تا موارد مثبت کاذب کاهش یابد. اگر مورد استفاده شما شامل ابزارهای دیگری نیست که به دادههای خصوصی یا حساس دسترسی دارند، میتوانید غیرفعال کردن فیلترهای PIJB را نیز در نظر بگیرید.
عیبیابی
اگر با مشکلی مواجه شدید، موارد زیر را بررسی کنید:
- فایل پیکربندی MCP شما برای ابزار هوش مصنوعیتان به درستی قالببندی شده است.
- اگر از روش احراز هویت API استفاده میکنید، از یک کلید API معتبر Developer Knowledge در فایل پیکربندی خود که Developer Knowledge API در آن فعال است، استفاده کردهاید.
- شما سهمیه دانش توسعهدهنده API خود را به طور کامل استفاده نکردهاید.