התחברות לשרת ה-MCP של Developer Knowledge

שרת ה-MCP של Google Developer Knowledge מאפשר לכלים לפיתוח מבוססי-AI לחפש במסמכי התיעוד הרשמיים של Google למפתחים ולאחזר מידע על מוצרי Google כמו Firebase,‏ Google Cloud,‏ Android,‏ מפות Google ועוד. חיבור אפליקציית ה-AI שלכם ישירות לספריית התיעוד הרשמית שלנו מבטיח שהקוד וההנחיות שתקבלו יהיו עדכניים ומבוססים על הקשר מהימן.

אחרי שמגדירים את השרת, כלים משולבים יכולים לעזור בבקשות כמו:

  • הדרכה בנושא הטמעה

    • לדוגמה: מה הדרך הכי טובה להטמיע הודעות פוש באמצעות העברת הודעות בענן ב-Firebase באפליקציית Android?
  • יצירת קוד והסבר

    • לדוגמה: חפש בדוקומנטציה של Google דוגמה ל-Python להצגת רשימה של כל הקטגוריות בפרויקט Cloud Storage.
  • פתרון בעיות וניפוי באגים

    • לדוגמה: למה מופיע סימן מים עם הכיתוב 'למטרות פיתוח בלבד' במפתח Google Maps API שלי?
  • ניתוח השוואתי וסיכום

    • לדוגמה: עזור לי לבחור בין Cloud Run לבין Cloud Functions עבור מיקרו-שירות חדש. תצור טבלת Markdown שמשווה בין היבטים מרכזיים כמו תרחיש השימוש העיקרי, מספר המשתמשים בו-זמנית ומודל התמחור.

יכולות של שרת MCP

שרת ה-MCP של Google Developer Knowledge מספק את הכלים הבאים לאפליקציית ה-AI שלכם:

שם הכלי תיאור
search_documents מחפש במסמכי התיעוד למפתחים של Google (Firebase,‏ Google Cloud,‏ Android,‏ מפות Google ועוד) כדי למצוא דפים וקטעי מידע רלוונטיים לשאילתה שלכם. משתמשים ב-get_documents עם parent מתוצאות החיפוש כדי לקבל את התוכן המלא של הדף.
get_documents קבלת התוכן המלא של כמה מסמכים באמצעות parents מתוצאות search_documents.
answer_query (תצוגה מקדימה) עונה על שאילתות באמצעות מאגר הידע למפתחים לצורך יצירה מבוססת-קרקע.

הכלי search_documents מחלק את חומרי הלימוד למקטעי טקסט קטנים יותר שעברו אופטימיזציה לחיפוש ולאחזור מבוססי-AI. כשמבצעים חיפוש, הכלי מחזיר תקציר של מסמך אחד או יותר שרלוונטיים לשאילתה. אם אתם רוצים לראות את התוכן המלא של הדף שמופיע מסביב לקטע מידע, אתם יכולים להשתמש ב-get_documents עם parent שמופיע בתוצאות החיפוש כדי לאחזר את התוכן המלא של הדף.

משתמשים בכלי answer_query כשרוצים לקבל תשובה ישירה לשאלה שמסונתזת ממאגר הידע למפתחים, ולא רשימה של קטעי מידע רלוונטיים או מסמכים מלאים.

התקנה

שרת ה-MCP של Google Developer Knowledge הוא שרת MCP מרוחק שמשתמש ב-Developer Knowledge API כדי לחפש ולאחזר תיעוד. אפשר לבצע אימות באמצעות OAuth או מפתח API.

אימות באמצעות OAuth

בקטע הזה מוסבר איך לאמת את אפליקציית ה-AI באמצעות OAuth בשרת ה-MCP של Developer Knowledge.

דרישה מוקדמת: הגדרת Google Cloud CLI

לפני שממשיכים, חשוב לוודא שיש לכם:

שלב 1: הפעלת Developer Knowledge API בפרויקט

  1. פותחים את הדף של Developer Knowledge API בספריית Google APIs.
  2. מוודאים שבחרתם את הפרויקט הנכון שבו אתם רוצים להשתמש ב-API.
  3. לוחצים על הפעלה. לא נדרשים תפקידים ספציפיים ב-IAM כדי להפעיל את ה-API או להשתמש בו.

שלב 2: בחירה של שיטת האימות

שיטת האימות שתבחרו תלויה בשאלה אם העוזר האישי מבוסס-AI שלכם תומך ב-Application Default Credentials ‏(ADC) באמצעות ה-CLI של gcloud, או שהוא דורש מזהה לקוח OAuth עצמאי. עוזרים כמו Gemini CLI יכולים להשתמש בפרטי הכניסה הקיימים שלכם ל-Google Cloud כדי להגדיר את החיבור בצורה חלקה, בעוד שאחרים, כמו Antigravity, דורשים ליצור פרטי כניסה משלכם ולספק אותם באופן ידני כדי ליצור חיבור מאובטח.

בוחרים את הכרטיסייה שמתאימה לדרישות ההגדרה של עוזר ה-AI הספציפי.

ADC

חיבור החשבון שלך

  1. כדי להעניק לשרת ה-MCP את היכולת לפעול בשמכם, מריצים את הפקודה הבאה ומחליפים את PROJECT_ID במזהה הפרויקט ב-Google Cloud:

    gcloud auth application-default login
    --project=PROJECT_ID
    
  2. כשמתבקשים לעשות זאת, בוחרים חשבון ולוחצים על המשך.

הגדרת אפליקציית ה-AI

אחרי האימות, השלב האחרון הוא לספק לאפליקציית ה-AI את פרטי הגדרת השרת. מבנה ה-JSON המדויק משתנה בהתאם לאפליקציה, אבל אפשר להשתמש בדוגמה הבאה כתבנית.

  1. כדי להגדיר את Gemini CLI או את Gemini Code Assist, צריך לערוך או ליצור אחד מקובצי ההגדרות הבאים:

    • בפרויקט: .gemini/settings.json
    • בספריית הבית: ~/.gemini/settings.json
    {
      "mcpServers": {
        "google-developer-knowledge": {
          "httpUrl": "https://developerknowledge.googleapis.com/mcp",
          "authProviderType": "google_credentials",
          "oauth": {
            "scopes": [
              "https://www.googleapis.com/auth/cloud-platform"
            ]
         },
          "timeout": 30000,
          "headers": {
            "X-goog-user-project": "PROJECT_ID"
          }
        }
      }
    }
    

    כדי לבדוק אם שרת ה-MCP פועל כמו שצריך, צריך להמשיך לאימות ההתקנה.

פרטי כניסה ידניים

מגדירים את מסך ההסכמה של OAuth

מגדירים את מסך הסכמה ל-OAuth בפרויקט ומוסיפים את עצמכם כחשבון למטרות בדיקה. אם כבר ביצעתם את השלב הזה בפרויקט בענן שלכם ב-Google Cloud, אתם יכולים לדלג לשלב הבא.

  1. פותחים את הדף 'סקירה כללית של אימות' במסוף Google Cloud ולוחצים על תחילת העבודה.
  2. מזינים שם אפליקציה, בוחרים כתובת אימייל לתמיכה ולוחצים על הבא.
  3. בקטע קהל, בוחרים באפשרות חיצוני ולוחצים על הבא.
  4. מזינים את כתובת האימייל בקטע פרטים ליצירת קשר ולוחצים על הבא.
  5. קוראים את המדיניות של Google בנושא נתוני משתמשים בשירותי API ומסכימים לה, ואז לוחצים על Continue.
  6. לוחצים על יצירה.

הוספת משתמשי בדיקה

  1. בפלטפורמת האימות של Google, לוחצים על קהל.
  2. בקטע משתמשי בדיקה, לוחצים על הוספת משתמשים.
  3. מזינים את כתובת האימייל שלכם ושל משתמשים מורשים אחרים לבדיקה, ואז לוחצים על שמירה.

יצירת לקוח OAuth

כדי לבצע אימות כמשתמש קצה ולגשת לנתוני משתמשים באפליקציה, צריך ליצור מזהה לקוח ב-OAuth 2.0. מזהה הלקוח משמש לזיהוי של אפליקציה אחת בשרתי OAuth של Google.

  1. בפלטפורמת Google Auth, לוחצים על Clients (לקוחות).
  2. לוחצים על Create client.
  3. בבורר Application type (סוג האפליקציה), בוחרים באפשרות Desktop app (אפליקציה למחשב).
  4. בשדה Name, מקלידים שם לפרטי הכניסה. השם הזה מוצג רק במסוף Google Cloud.
  5. לוחצים על יצירה. מופיע מסך יצירת לקוח OAuth, שבו מוצגים מזהה הלקוח החדש והסוד של הלקוח.
  6. לוחצים על אישור. פרטי הכניסה החדשים שנוצרו מופיעים בקטע מזהי לקוח ב-OAuth 2.0.
  7. לוחצים על מזהה הלקוח החדש שיצרתם. בקטע Client secrets, לוחצים על סמל ההורדה כדי לשמור את קובץ ה-JSON. תשתמשו בערכים client_id ו-client_secret בקובץ הזה בשלב הבא.

הגדרת אפליקציית ה-AI

בשלב הבא, צריך לספק לאפליקציית ה-AI את פרטי הגדרת השרת. השלבים המדויקים משתנים בהתאם לאפליקציה, אבל אפשר להשתמש בדוגמה הבאה כתבנית.

כדי להגדיר את Antigravity לשימוש בשרת MCP:

  1. ב-Antigravity, לוחצים על התפריט אפשרויות נוספות בחלונית Agent > שרתי MCP > ניהול שרתי MCP.
  2. בחלק העליון של החלונית Manage MCP Servers (ניהול שרתי MCP) שנפתחת, לוחצים על View raw config (הצגת הגדרות גולמיות) כדי לערוך את הקובץ mcp_config.json:

    {
      "mcpServers": {
        "google-developer-knowledge": {
          "serverUrl": "https://developerknowledge.googleapis.com/mcp"
        }
      }
    }
    
  3. חוזרים אל ניהול שרתי MCP ולוחצים על רענון.

הוספת פרטי כניסה של OAuth

בפעם הראשונה שתנסו להשתמש בשרת ה-MCP של Developer Knowledge, העוזר הדיגיטלי מבוסס ה-AI יבקש מכם להשלים את ההגדרה:

  1. מבקשים מהסוכן להשתמש בשרת ה-MCP של Developer Knowledge באמצעות הנחיה כמו:

    How do I list Cloud Storage buckets?
    
  2. אם מופיעה הודעה שמבקשת לרשום כתובות URI להפניה או יותר, לוחצים על האפשרות להמשך. מכיוון שהגדרתם את מזהה הלקוח כאפליקציה למחשב, אין צורך להוסיף את כתובות ה-URI הספציפיות האלה בפלטפורמת האימות של Google.

  3. כשעוזר ה-AI יבקש מכם את מזהה הלקוח ואת הסוד של הלקוח, תצטרכו להדביק כל מפתח מתאים מקובץ ה-JSON של הסוד של הלקוח ששמרתם קודם.

  4. כשמתבקשים לעשות זאת, בוחרים חשבון ולוחצים על המשך.

  5. חוזרים לעוזר הדיגיטלי מבוסס ה-AI. הסוכן או הסוכנת יטפלו עכשיו בבקשה שלך באמצעות השרת שאומת לאחרונה.

אימות באמצעות מפתח API

בקטע הזה מוסבר איך לאמת את אפליקציית ה-AI שלכם באמצעות מפתח API בשרת MCP של Developer Knowledge.

שלב 1: יצירת מפתח API

אפשר ליצור מפתח API של Developer Knowledge בפרויקט Google Cloud באמצעות מסוף Google Cloud או ה-CLI של gcloud:

Google Cloud Console

הפעלת ה-API

  1. פותחים את הדף של Developer Knowledge API בספריית Google APIs.
  2. מוודאים שבחרתם את הפרויקט הנכון שבו אתם רוצים להשתמש ב-API.
  3. לוחצים על הפעלה. לא נדרשים תפקידים ספציפיים ב-IAM כדי להפעיל את ה-API או להשתמש בו.

יצירה ואבטחה של מפתח API

  1. במסוף Google Cloud, בפרויקט שבו הפעלתם את ה-API, עוברים אל הדף Credentials.
  2. לוחצים על Create credentials ובתפריט בוחרים באפשרות API key.
  3. בשדה Name (שם), מזינים שם למפתח.
  4. לוחצים על התפריט הנפתח Select API restrictions ומקלידים Developer Knowledge API. לוחצים על התוצאה ואז על אישור.
    • הערה: אם הפעלתם את Developer Knowledge API רק עכשיו, יכול להיות שיעבור זמן עד שהוא יופיע ברשימה. מחכים כמה דקות ומנסים שוב.
  5. לוחצים על יצירה.

אחרי שיוצרים את המפתח, לוחצים על הצגת המפתח כדי לראות אותו. חשוב לרשום את המפתח כדי להשתמש בו כשמגדירים את אפליקציית ה-AI.

‫CLI של gcloud

  1. אם עדיין לא עשיתם זאת, מורידים ומתקינים את ה-CLI של gcloud.
  2. מפעילים את Developer Knowledge API, ומחליפים את PROJECT_ID במזהה הפרויקט בענן ב-Google Cloud:

    gcloud services enable developerknowledge.googleapis.com --project=PROJECT_ID
    
  3. יוצרים מפתח API באמצעות אותו מזהה פרויקט ב-Google Cloud:

    gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"
    

    הפקודה הזו מחזירה שני ערכים שכדאי לשים לב אליהם:

  4. מגבילים את המפתח ל-Developer Knowledge API, ומחליפים את KEY_NAME בשם המפתח (לדוגמה, projects/my-project/locations/global/keys/12345-67890):

    gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
    

שלב 2: הפעלת שרת ה-MCP של Developer Knowledge בפרויקט

כדי להפעיל את שרת ה-MCP של Developer Knowledge בפרויקט Google Cloud, מורידים ומתקינים את ה-CLI של gcloud, ואז מריצים את הפקודה הבאה ומחליפים את PROJECT_ID במזהה פרויקט Google Cloud:

gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID

אם שירות הידע למפתחים לא מופעל בפרויקט Google Cloud שלכם, תתבקשו להפעיל את השירות לפני הפעלת שרת ה-MCP המרוחק.

כשיטה מומלצת לאבטחה, מומלץ להפעיל שרתי MCP רק בשירותים שנדרשים כדי שאפליקציית ה-AI תפעל.

שלב 3: הגדרת אפליקציית ה-AI

אפשר להגדיר אפליקציות פופולריות מבוססות-AI באמצעות ההוראות האלה. מחליפים את YOUR_API_KEY במפתח Developer Knowledge API שיצרתם בשלב הקודם:

Gemini CLI

כדי להגדיר את Gemini CLI, מריצים את הפקודה הבאה:

gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user

לחלופין, אפשר לערוך או ליצור אחד מקובצי ההגדרות הבאים:

  • בפרויקט: .gemini/settings.json
  • בספריית הבית: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Gemini Code Assist

כדי להגדיר את Gemini Code Assist, עורכים או יוצרים אחד מקובצי ההגדרות הבאים:

  • בפרויקט: .gemini/settings.json
  • בספריית הבית: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Claude Code

כדי להגדיר את Claude Code, מריצים את הפקודה הבאה בתיקיית האפליקציה.

claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"

סמן

כדי להגדיר את Cursor, עורכים את .cursor/mcp.json (לפרויקט ספציפי) או את ~/.cursor/mcp.json (לכל הפרויקטים).

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

GitHub Copilot

כדי להגדיר את GitHub Copilot ב-VS Code לפרויקט יחיד, עורכים את הקובץ .vscode/mcp.json בסביבת העבודה.

{
  "servers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

כדי שהשרת יהיה זמין בכל פרויקט, צריך לערוך את הגדרות המשתמש. לוחצים על הלחצן פתיחת ההגדרות (JSON).

{
  "mcp": {
    "servers": {
      "google-developer-knowledge": {
        "url": "https://developerknowledge.googleapis.com/mcp",
        "headers": {
          "X-Goog-Api-Key": "YOUR_API_KEY"
        }
      }
    }
  }
}

גלישת רוח

כדי להגדיר את Windsurf Editor, עורכים את הקובץ ~/.codeium/windsurf/mcp_config.json.

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

אימות התקנה

אחרי שמגדירים את האפליקציה, פותחים אותה ומזינים הנחיה כמו:

How do I list Cloud Storage buckets?

אם אתם רואים קריאה לכלי search_documents או לכלי אחר של שרת MCP של Developer Knowledge, השרת פועל בצורה תקינה.

ניהול השימוש בטוקנים

אחזור תוכן של מסמך – במיוחד כשמשתמשים ב-batch_get_documents – צורך טוקנים בחלון ההקשר של אפליקציית ה-AI. חלק מדפי התיעוד למפתחים של Google גדולים למדי, ולכן אחזור של כמה מסמכים עלול להוביל במהירות לעלויות גבוהות יותר, לזמני תגובה איטיים יותר של המודל ולגלישה על גדות חלון ההקשר.

כדי לשפר את הביצועים ולמנוע חיוב לא צפוי, כדאי ליצור הנחיות ספציפיות שמכוונות רק למידע שאתם צריכים. אל תגישו בקשות רחבות מדי (לדוגמה, "השוואה בין כל המוצרים של Firebase") שמאלצות את הסוכן לעכל כמויות עצומות של נתונים בבת אחת.

מסמכים כלולים

במאמר הפניה לקורפוס מוסבר אילו מסמכים נסרקים על ידי השרת.

מגבלות ידועות

  • היקף התוכן: נכללים רק דפים שגלויים לציבור בהפניה למאגר המידע. התוכן לא כולל תוכן ממקורות אחרים כמו GitHub, אתרי OSS, בלוגים או YouTube.
  • תוצאות באנגלית בלבד: השרת תומך רק בתוצאות באנגלית.
  • תלוי ברשת: הכלים של השרת מסתמכים על שירותים פעילים של Google Cloud. אם השגיאות נמשכות, צריך לבדוק את החיבור לאינטרנט ואת ההגדרה של מפתח ה-API של Developer Knowledge.

הגדרות אבטחה ובטיחות אופציונליות

ה-MCP מציג סיכוני אבטחה חדשים ושיקולים חדשים בגלל המגוון הרחב של הפעולות שאפשר לבצע באמצעות כלי ה-MCP. כדי לצמצם את הסיכונים האלה ולנהל אותם, Google Cloud מציעה הגדרות ברירת מחדל ומדיניות שניתנת להתאמה אישית כדי לשלוט בשימוש בכלי MCP בארגון או בפרויקט שלכם ב-Google Cloud.

מידע נוסף על אבטחה וניהול של MCP זמין במאמר בנושא אבטחה ובטיחות של AI.

שימוש בהגנה מוגברת על המודל

הגנה מוגברת על המודל הוא שירות של Google Cloud שנועד לשפר את האבטחה של אפליקציות AI. היא פועלת על ידי סינון יזום של הנחיות ותשובות של מודלים גדולים של שפה (LLM), ומגנה מפני סיכונים שונים. היא גם תומכת בשיטות עבודה מומלצות לשימוש אחראי ב-AI. בין אם אתם פורסים AI בסביבת הענן שלכם או אצל ספקי ענן חיצוניים, הגנה מוגברת על המודל יכול לעזור לכם למנוע קלט זדוני, לאמת את בטיחות התוכן, להגן על מידע אישי רגיש, לשמור על תאימות ולאכוף את מדיניות הבטיחות והאבטחה של ה-AI באופן עקבי בכל סביבת ה-AI המגוונת שלכם.

כשמפעילים את הגנה מוגברת על המודל עם הפעלת רישום ביומן, הגנה מוגברת על המודל רושמת ביומן את כל מטען הנתונים. יכול להיות שייחשף מידע רגיש ביומני הרישום.

הפעלת הגנה מוגברת על המודל

כדי להפעיל את הגנה מוגברת על המודל, פועלים לפי השלבים במאמר בנושא שילוב עם שרתי Google ו-Google Cloud MCP.

הגדרת הגנה על שרתי MCP מרוחקים של Google ו-Google Cloud

כדי להגן על הקריאות והתגובות של כלי ה-MCP, אפשר להשתמש בהגדרות של Model Armor. הגדרת רמת בסיס מגדירה את מסנני האבטחה המינימליים שחלים על הפרויקט. ההגדרה הזו מחילה קבוצה עקבית של מסננים על כל הקריאות והתשובות של כלי MCP בפרויקט.

הגדרת סף תחתון של הגנה מוגברת על המודל עם הפעלת ניקוי נתונים ב-MCP. מידע נוסף זמין במאמר בנושא הגדרת ערכי סף של הגנה מוגברת על המודל.

דוגמה לפקודה:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

מחליפים את PROJECT_ID במזהה הפרויקט ב- .

שימו לב להגדרות הבאות:

  • INSPECT_AND_BLOCK: סוג האכיפה שבודק את התוכן בשרת MCP של Google וחוסם הנחיות ותשובות שתואמות למסננים.
  • ENABLED: ההגדרה שמפעילה מסנן או אכיפה.
  • MEDIUM_AND_ABOVE: רמת המהימנות של ההגדרות של המסנן 'אתיקה של בינה מלאכותית – מסוכן'. אפשר לשנות את ההגדרה הזו, אבל ערכים נמוכים יותר עלולים להוביל ליותר תוצאות חיוביות כוזבות. מידע נוסף זמין במאמר רמות הסמך של הגנה מוגברת על המודל.

השבתת סריקת תעבורת נתונים של MCP באמצעות הגנה מוגברת על המודל

כדי להפסיק את הסריקה האוטומטית של תעבורת נתונים אל השרתים של Google MCP וממנה על ידי הגנה מוגברת על המודל על סמך הגדרות אבטחה מינימליות של הפרויקט, מריצים את הפקודה הבאה:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

מחליפים את PROJECT_ID במזהה הפרויקט ב- . הגנה מוגברת על המודל לא מחילה באופן אוטומטי את הכללים שמוגדרים בהגדרות אבטחה מינימליות של הפרויקט הזה על תעבורת נתונים של שרת Google MCP.

ההגדרות של הסף התחתון של Model Armor וההגדרות הכלליות יכולות להשפיע על יותר דברים מאשר רק על MCP. ‫Model Armor משולב עם שירותים כמו Vertex AI, ולכן כל שינוי שתבצעו בהגדרות של רמת הבסיס יכול להשפיע על סריקת התנועה ועל התנהגויות הבטיחות בכל השירותים המשולבים, ולא רק ב-MCP.

שינוי ההגדרות של הגנה מוגברת על המודל

אם אתם משתמשים ב-הגנה מוגברת על המודל כדי להגן על האפליקציה, יכול להיות שתיתקלו בשגיאות 403 PERMISSION_DENIED בשאילתות מסוימות. השרת של Developer Knowledge MCP מחזיר רק תיעוד ציבורי ממקורות מהימנים של Google, ולכן מומלץ להגדיר את המסננים של הזרקת הנחיות ופריצת דרך (PIJB) לרמות מהימנות של HIGH_AND_ABOVE כדי לצמצם את התוצאות החיוביות הכוזבות. אם תרחיש השימוש שלכם לא כולל כלים אחרים שניגשים לנתונים פרטיים או רגישים, אפשר גם להשבית את המסננים של PIJB.

פתרון בעיות

אם נתקלים בבעיות, כדאי לבדוק את הדברים הבאים: