Połącz się z serwerem MCP Developer Knowledge

Serwer MCP Developer Knowledge od Google udostępnia narzędzia deweloperskie oparte na AI, które umożliwiają wyszukiwanie oficjalnej dokumentacji dla deweloperów Google i pobieranie informacji o usługach Google, takich jak Firebase, Google Cloud, Android, Mapy i inne. Połączenie aplikacji AI bezpośrednio z naszą oficjalną biblioteką dokumentacji zapewnia, że otrzymywany kod i wskazówki są aktualne i oparte na wiarygodnych informacjach.

Po skonfigurowaniu serwera zintegrowane narzędzia mogą pomagać w obsłudze żądań, takich jak:

  • Wskazówki dotyczące implementacji

    • Na przykład: Jaki jest najlepszy sposób na wdrożenie powiadomień push w aplikacji na Androida za pomocą Komunikacji w chmurze Firebase?
  • Generowanie i wyjaśnianie kodu

    • Na przykład: Wyszukaj w dokumentacji Google przykład w Pythonie, który wyświetla wszystkie zasobniki w projekcie Cloud Storage.
  • Rozwiązywanie problemów i debugowanie

    • Przykład: Dlaczego w przypadku mojego klucza interfejsu API Map Google wyświetla się znak wodny „Tylko na potrzeby programowania”?
  • Analiza porównawcza i podsumowanie

    • Przykład: Pomóż mi wybrać między Cloud Run a Cloud Functions na potrzeby nowej mikrousługi. Utwórz tabelę w języku Markdown, która porównuje kluczowe aspekty, takie jak podstawowy przypadek użycia, współbieżność i model cenowy.

Możliwości serwera MCP

Serwer MCP Google Developer Knowledge udostępnia aplikacji opartej na AI te narzędzia:

Nazwa narzędzia Opis
search_documents Przeszukuje dokumentację Google dla deweloperów (Firebase, Google Cloud, Android, Mapy i inne usługi), aby znaleźć odpowiednie strony i fragmenty kodu dla Twojego zapytania. Użyj get_documentsparent z wyników wyszukiwania, aby uzyskać pełną treść strony.
get_documents Pobiera pełną treść wielu dokumentów za pomocą parentsearch_documents wyników.
answer_query (Wersja zapoznawcza) Odpowiada na zapytania, korzystając z korpusu wiedzy dla deweloperów, aby generować odpowiedzi oparte na faktach.

Narzędzie search_documents dzieli dokumentację na mniejsze fragmenty tekstu, które są zoptymalizowane pod kątem wyszukiwania i pobierania informacji z wykorzystaniem AI. Gdy wyszukujesz, narzędzie zwraca co najmniej 1 fragment dokumentu, który jest powiązany z Twoim zapytaniem. Jeśli chcesz wyświetlić pełną treść strony, która otacza fragment, użyj get_documents z parametrem parent podanym w wynikach wyszukiwania, aby pobrać pełną treść strony.

Użyj narzędzia answer_query, gdy chcesz uzyskać bezpośrednią odpowiedź na pytanie wygenerowaną na podstawie zbioru wiedzy dla deweloperów, a nie listę odpowiednich fragmentów lub pełnych dokumentów.

Instalacja

Serwer MCP Google Developer Knowledge to zdalny serwer MCP, który do wyszukiwania i pobierania dokumentacji używa interfejsu Developer Knowledge API. Uwierzytelnianie może się odbywać z wykorzystaniem OAuth lub klucza API.

Uwierzytelnianie przy użyciu OAuth

W tej sekcji znajdziesz instrukcje uwierzytelniania aplikacji AI na serwerze MCP Developer Knowledge za pomocą OAuth.

Wymaganie wstępne: skonfiguruj Google Cloud CLI

Zanim przejdziesz dalej, upewnij się, że masz:

Krok 1. Włączanie interfejsu Developer Knowledge API w projekcie

  1. Otwórz stronę interfejsu Developer Knowledge API w bibliotece interfejsów API Google.
  2. Sprawdź, czy masz wybrany odpowiedni projekt, w którym zamierzasz używać interfejsu API.
  3. Kliknij Włącz. Do włączenia i korzystania z interfejsu API nie są wymagane żadne konkretne role uprawnień.

Krok 2. Wybierz metodę uwierzytelniania

Wybrana metoda uwierzytelniania zależy od tego, czy Twój asystent AI obsługuje domyślne uwierzytelnianie aplikacji (ADC) za pomocą gcloud CLI, czy wymaga osobnego identyfikatora klienta OAuth. Asystenci tacy jak interfejs wiersza poleceń Gemini mogą używać Twojego dotychczasowego loginu Google Cloud, co ułatwia konfigurację. Inni, np. Antigravity, wymagają ręcznego utworzenia i podania własnych danych logowania, aby nawiązać bezpieczne połączenie.

Wybierz kartę odpowiadającą wymaganiom dotyczącym konfiguracji konkretnego asystenta AI.

ADC

Połącz swoje konto

  1. Aby przyznać serwerowi MCP uprawnienia do działania w Twoim imieniu, uruchom to polecenie, zastępując PROJECT_ID identyfikatorem projektu Google Cloud:

    gcloud auth application-default login
    --project=PROJECT_ID
    
  2. Gdy pojawi się prośba, wybierz konto, a potem kliknij Dalej.

Konfigurowanie aplikacji AI

Po uwierzytelnieniu ostatnim krokiem jest podanie aplikacji AI szczegółów konfiguracji serwera. Dokładna struktura JSON różni się w zależności od aplikacji, ale możesz użyć poniższego przykładu jako szablonu.

  1. Aby skonfigurować interfejs wiersza poleceń Gemini lub Gemini Code Assist, edytuj lub utwórz jeden z tych plików konfiguracyjnych:

    • W Twoim projekcie: .gemini/settings.json
    • W katalogu głównym: ~/.gemini/settings.json
    {
      "mcpServers": {
        "google-developer-knowledge": {
          "httpUrl": "https://developerknowledge.googleapis.com/mcp",
          "authProviderType": "google_credentials",
          "oauth": {
            "scopes": [
              "https://www.googleapis.com/auth/cloud-platform"
            ]
         },
          "timeout": 30000,
          "headers": {
            "X-goog-user-project": "PROJECT_ID"
          }
        }
      }
    }
    

    Aby sprawdzić, czy serwer MCP działa zgodnie z oczekiwaniami, przejdź do sekcji weryfikacja instalacji.

Dane logowania wpisywane ręcznie

Konfigurowanie ekranu zgody OAuth

Skonfiguruj ekran zgody OAuth w projekcie i dodaj siebie jako użytkownika testowego. Jeśli ten krok został już wykonany w przypadku Twojego projektu Google Cloud, przejdź do następnego kroku.

  1. Otwórz stronę przeglądu uwierzytelniania w konsoli Google Cloud i kliknij Rozpocznij.
  2. Wpisz nazwę aplikacji, wybierz adres e-mail pomocy i kliknij Dalej.
  3. W sekcji Odbiorcy wybierz Zewnętrzny i kliknij Dalej.
  4. Wpisz adres e-mail w sekcji Dane kontaktowe i kliknij Dalej.
  5. Zapoznaj się z zasadami dotyczącymi danych użytkownika w usługach interfejsu API Google i zaakceptuj je, a potem kliknij Dalej.
  6. Kliknij Utwórz.

Dodawanie użytkowników testowych

  1. Na platformie Google Auth kliknij Odbiorcy.
  2. W sekcji Użytkownicy testowi kliknij Dodaj użytkowników.
  3. Wpisz swój adres e-mail i adresy e-mail innych autoryzowanych testerów, a potem kliknij Zapisz.

Tworzenie klienta OAuth

Aby uwierzytelnić się jako użytkownik i uzyskać dostęp do danych użytkownika w aplikacji, musisz utworzyć identyfikatory klienta OAuth 2.0. Identyfikator klienta wskazuje konkretną aplikację na serwerach OAuth Google.

  1. Na platformie Google Auth kliknij Klienci.
  2. Kliknij Utwórz klienta.
  3. W selektorze Typ aplikacji wybierz Aplikacja na komputer.
  4. W polu Nazwa wpisz nazwę danych logowania. Ta nazwa jest wyświetlana tylko w konsoli Google Cloud.
  5. Kliknij Utwórz. Wyświetli się ekran utworzonego klienta OAuth z nowym identyfikatorem klienta i tajnym kluczem klienta.
  6. Kliknij OK. Nowo utworzone dane logowania pojawią się w sekcji Identyfikatory klientów OAuth 2.0.
  7. Kliknij nowo utworzony identyfikator klienta. W sekcji Tajne klucze klienta kliknij ikonę pobierania, aby zapisać plik JSON. Wartości client_idclient_secret z tego pliku wykorzystasz w kolejnym kroku.

Konfigurowanie aplikacji AI

Następnie musisz podać w aplikacji AI szczegóły konfiguracji serwera. Dokładna kolejność czynności różni się w zależności od aplikacji, ale możesz użyć poniższego przykładu jako szablonu.

Aby skonfigurować Antigravity do korzystania z serwera MCP:

  1. W Antigravity kliknij menu Dodatkowe opcje w panelu Agent > Serwery MCP > Zarządzaj serwerami MCP.
  2. U góry otwartego panelu Zarządzaj serwerami MCP kliknij Wyświetl konfigurację w postaci nieprzetworzonej, aby edytować plik mcp_config.json:

    {
      "mcpServers": {
        "google-developer-knowledge": {
          "serverUrl": "https://developerknowledge.googleapis.com/mcp"
        }
      }
    }
    
  3. Wróć do Zarządzaj serwerami MCP i kliknij Odśwież.

Dodawanie danych logowania OAuth

Gdy po raz pierwszy spróbujesz użyć serwera MCP Developer Knowledge, asystent AI poprosi Cię o dokończenie konfiguracji:

  1. Poproś agenta o użycie serwera MCP Developer Knowledge, wpisując prompta, np.:

    How do I list Cloud Storage buckets?
    
  2. Jeśli zobaczysz komunikat z prośbą o zarejestrowanie co najmniej jednego identyfikatora URI przekierowania, kliknij opcję, aby kontynuować. Identyfikator klienta został skonfigurowany jako aplikacja na komputer, więc nie musisz dodawać tych konkretnych identyfikatorów URI na platformie Google Auth.

  3. Gdy asystent AI poprosi Cię o podanie identyfikatora klientatajnego klucza klienta, wklej odpowiednie klucze z zapisanego wcześniej pliku JSON z tajnym kluczem klienta.

  4. Gdy pojawi się prośba, wybierz konto, a potem kliknij Dalej.

  5. Wróć do asystenta AI. Agent przetworzy teraz Twoją prośbę za pomocą nowo uwierzytelnionego serwera.

Uwierzytelnianie za pomocą klucza interfejsu API

W tej sekcji znajdziesz instrukcje uwierzytelniania aplikacji AI na serwerze MCP Developer Knowledge za pomocą klucza interfejsu API.

Krok 1. Utwórz klucz interfejsu API

Klucz interfejsu Developer Knowledge API możesz wygenerować w projekcie Google Cloud za pomocą konsoli Google Cloud lub interfejsu gcloud CLI:

Google Cloud Console

Włącz API

  1. Otwórz stronę interfejsu Developer Knowledge API w bibliotece interfejsów API Google.
  2. Sprawdź, czy masz wybrany odpowiedni projekt, w którym zamierzasz używać interfejsu API.
  3. Kliknij Włącz. Do włączenia i korzystania z interfejsu API nie są wymagane żadne konkretne role uprawnień.

Tworzenie i zabezpieczanie klucza interfejsu API

  1. W konsoli Google Cloud w projekcie, w którym został włączony interfejs API, otwórz stronę Dane logowania.
  2. Kliknij Utwórz dane logowania, a potem w menu wybierz Klucz interfejsu API.
  3. W polu Nazwa podaj nazwę klucza.
  4. Kliknij menu Wybierz ograniczenia interfejsu API, a następnie wpisz Developer Knowledge API. Kliknij wynik, a następnie kliknij OK.
    • Uwaga: jeśli interfejs Developer Knowledge API został dopiero co włączony, może minąć trochę czasu, zanim pojawi się na liście. Poczekaj kilka minut i spróbuj ponownie.
  5. Kliknij Utwórz.

Po utworzeniu klucza kliknij Pokaż klucz, aby go wyświetlić. Zapisz go, aby użyć go podczas konfigurowania aplikacji AI.

interfejs wiersza poleceń gcloud

  1. Jeśli jeszcze tego nie zrobisz, pobierz i zainstaluj gcloud CLI.
  2. Włącz Developer Knowledge API, zastępując PROJECT_ID identyfikatorem projektu w chmurze Google Cloud:

    gcloud services enable developerknowledge.googleapis.com --project=PROJECT_ID
    
  3. Utwórz klucz interfejsu API, używając tego samego identyfikatora projektu Google Cloud:

    gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"
    

    To polecenie zwraca 2 wartości, które warto zapamiętać:

    • Zamiast keyString wpisz swój klucz interfejsu API. Będzie on potrzebny podczas konfigurowania aplikacji AI.
    • name zostanie użyty w następnym kroku podczas zabezpieczania klucza.
  4. Ogranicz klucz do interfejsu Developer Knowledge API, zastępując KEY_NAME nazwą klucza (np. projects/my-project/locations/global/keys/12345-67890):

    gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
    

Krok 2. Włącz serwer MCP Developer Knowledge w projekcie

Aby włączyć serwer Developer Knowledge MCP w projekcie Google Cloud, pobierz i zainstaluj gcloud CLI, a następnie uruchom to polecenie, zastępując PROJECT_ID identyfikatorem projektu Google Cloud:

gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID

Jeśli usługa Developer Knowledge nie jest włączona w Twoim projekcie Google Cloud, przed włączeniem zdalnego serwera MCP pojawi się prośba o jej włączenie.

Ze względów bezpieczeństwa zalecamy włączanie serwerów MCP tylko w przypadku usług wymaganych do działania aplikacji AI.

Krok 3. Skonfiguruj aplikację AI

Skonfiguruj popularne aplikacje AI, korzystając z tych instrukcji. Zastąp YOUR_API_KEY kluczem interfejsu Developer Knowledge API wygenerowanym w poprzednim kroku:

Interfejs wiersza poleceń Gemini

Aby skonfigurować interfejs wiersza poleceń Gemini, uruchom to polecenie:

gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user

Możesz też edytować lub utworzyć jeden z tych plików konfiguracyjnych:

  • W Twoim projekcie: .gemini/settings.json
  • W katalogu głównym: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Gemini Code Assist

Aby skonfigurować Gemini Code Assist, edytuj lub utwórz jeden z tych plików konfiguracyjnych:

  • W Twoim projekcie: .gemini/settings.json
  • W katalogu głównym: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Claude Code

Aby skonfigurować Claude Code, uruchom to polecenie w folderze aplikacji.

claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"

Kursor

Aby skonfigurować Cursor, edytuj plik .cursor/mcp.json (dla konkretnego projektu) lub ~/.cursor/mcp.json (dla wszystkich projektów).

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

GitHub Copilot

Aby skonfigurować GitHub Copilot w VS Code dla jednego projektu, edytuj plik .vscode/mcp.json w obszarze roboczym.

{
  "servers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Aby serwer był dostępny w każdym projekcie, zmień ustawienia użytkownika. Kliknij przycisk Otwórz ustawienia (JSON).

{
  "mcp": {
    "servers": {
      "google-developer-knowledge": {
        "url": "https://developerknowledge.googleapis.com/mcp",
        "headers": {
          "X-Goog-Api-Key": "YOUR_API_KEY"
        }
      }
    }
  }
}

Windsurfing

Aby skonfigurować edytor Windsurf, edytuj plik ~/.codeium/windsurf/mcp_config.json.

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Zweryfikuj instalację

Po skonfigurowaniu otwórz aplikację AI i wpisz prompt, np.:

How do I list Cloud Storage buckets?

Jeśli widzisz wywołanie narzędzia search_documents lub innego narzędzia serwera MCP Developer Knowledge, serwer działa prawidłowo.

Zarządzanie wykorzystaniem tokenów

Pobieranie treści dokumentu – zwłaszcza przy użyciu batch_get_documents – zużywa tokeny w oknie kontekstowym aplikacji AI. Niektóre strony dokumentacji dla deweloperów Google są dość duże, więc pobieranie wielu dokumentów może szybko prowadzić do wyższych kosztów, dłuższego czasu reakcji modelu i przepełnienia okna kontekstu.

Aby zoptymalizować wydajność i uniknąć nieoczekiwanego rachunku, twórz konkretne prompty, które będą dotyczyć tylko potrzebnych Ci informacji. Unikaj ogólnych próśb (np. „Porównaj wszystkie usługi Firebase”), które zmuszają agenta do jednoczesnego przetwarzania ogromnych ilości danych.

Dołączona dokumentacja

Informacje o tym, które dokumenty są przeszukiwane przez serwer, znajdziesz w dokumentacji korpusu.

Znane ograniczenia

  • Zakres treści: obejmuje tylko publicznie widoczne strony w odniesieniu do korpusu. Nie uwzględniamy treści z innych źródeł, takich jak GitHub, witryny OSS, blogi czy YouTube.
  • Wyniki tylko w języku angielskim: serwer obsługuje tylko wyniki w języku angielskim.
  • Zależne od sieci: narzędzia serwera korzystają z aktywnych usług Google Cloud. Jeśli błędy nadal będą występować, sprawdź połączenie z internetem i konfigurację klucza interfejsu Developer Knowledge API.

Opcjonalne konfiguracje zabezpieczeń

MCP wprowadza nowe zagrożenia i kwestie związane z bezpieczeństwem ze względu na szeroki zakres działań, które można wykonywać za pomocą narzędzi MCP. Aby zminimalizować te zagrożenia i nimi zarządzać, Google Cloud oferuje ustawienia domyślne i zasady, które można dostosowywać, aby kontrolować korzystanie z narzędzi MCP w organizacji lub projekcie Google Cloud.

Więcej informacji o bezpieczeństwie i zarządzaniu MCP znajdziesz w artykule Bezpieczeństwo i ochrona AI.

Korzystanie z Model Armor

Model Armor to usługa Google Cloud, która zwiększa bezpieczeństwo aplikacji AI. Działa ona poprzez proaktywne sprawdzanie promptów i odpowiedzi LLM, chroniąc przed różnymi zagrożeniami i wspierając odpowiedzialne praktyki związane z AI. Niezależnie od tego, czy wdrażasz AI w środowisku chmury, czy u zewnętrznych dostawców usług w chmurze, Model Armor może pomóc Ci zapobiegać złośliwym danym wejściowym, weryfikować bezpieczeństwo treści, chronić dane wrażliwe, zachowywać zgodność z przepisami oraz konsekwentnie egzekwować zasady bezpieczeństwa AI w różnorodnym środowisku AI.

Gdy Model Armor jest włączony z włączonym logowaniem, rejestruje cały ładunek. Może to spowodować ujawnienie informacji poufnych w logach.

Włącz Model Armor

Aby włączyć Model Armor, wykonaj czynności opisane w artykule Integracja z serwerami MCP Google i Google Cloud.

Konfigurowanie ochrony zdalnych serwerów MCP Google i Google Cloud

Aby chronić wywołania narzędzi MCP i odpowiedzi, możesz użyć ustawień progu Model Armor. Ustawienie progowe określa minimalne filtry zabezpieczeń, które mają zastosowanie w całym projekcie. Ta konfiguracja stosuje spójny zestaw filtrów do wszystkich wywołań narzędzi MCP i odpowiedzi w projekcie.

Skonfiguruj ustawienie progu Model Armor z włączonym czyszczeniem MCP. Więcej informacji znajdziesz w artykule Konfigurowanie ustawień progu Model Armor.

Oto przykładowe polecenie:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Zastąp PROJECT_ID identyfikatorem projektu.

Zwróć uwagę na te ustawienia:

  • INSPECT_AND_BLOCK: typ egzekwowania, który sprawdza treści na serwerze MCP Google i blokuje prompty oraz odpowiedzi pasujące do filtrów.
  • ENABLED: ustawienie, które włącza filtr lub egzekwowanie.
  • MEDIUM_AND_ABOVE: poziom ufności ustawień filtra odpowiedzialnej AI – niebezpieczne. Możesz zmodyfikować to ustawienie, ale niższe wartości mogą powodować więcej wyników fałszywie pozytywnych. Więcej informacji znajdziesz w artykule Poziomy ufności Model Armor.

Wyłącz skanowanie ruchu MCP za pomocą Model Armor

Aby zatrzymać automatyczne skanowanie ruchu do i z serwerów MCP Google przez Model Armor na podstawie ustawień progu projektu, uruchom to polecenie:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Zastąp PROJECT_ID identyfikatorem projektu. Model Armor nie stosuje automatycznie reguł zdefiniowanych w ustawieniach progu tego projektu do ruchu na serwerach Google MCP.

Ustawienia progu Model Armor i ogólna konfiguracja mogą mieć wpływ nie tylko na MCP. Model Armor jest zintegrowany z usługami takimi jak Vertex AI, więc wszelkie zmiany ustawień progu mogą wpływać na skanowanie ruchu i zachowania związane z bezpieczeństwem we wszystkich zintegrowanych usługach, nie tylko w MCP.

Dostosowywanie ustawień Model Armor

Jeśli do ochrony aplikacji używasz Model Armor, w przypadku niektórych zapytań możesz napotkać błędy 403 PERMISSION_DENIED. Serwer MCP Developer Knowledge zwraca tylko publiczną dokumentację z zaufanych źródeł Google, dlatego zalecamy ustawienie filtrów Prompt Injection and Jailbreak (PIJB) na HIGH_AND_ABOVE poziomów ufności, aby zmniejszyć liczbę fałszywych alarmów. Jeśli Twój przypadek użycia nie obejmuje innych narzędzi, które mają dostęp do danych prywatnych lub poufnych, możesz też wyłączyć filtry PIJB.

Rozwiązywanie problemów

Jeśli napotkasz problemy, sprawdź te kwestie: