Conectar-se ao servidor MCP de conhecimento do desenvolvedor

O servidor MCP do Google Developer Knowledge permite que ferramentas de desenvolvimento com tecnologia de IA pesquisem a documentação oficial para desenvolvedores do Google e recuperem informações sobre produtos como Firebase, Google Cloud, Android, Maps e muito mais. Ao conectar seu aplicativo de IA diretamente à nossa biblioteca oficial de documentação, você garante que o código e as orientações recebidas estejam atualizados e baseados em um contexto confiável.

Depois de configurar o servidor, as ferramentas integradas podem ajudar com solicitações como:

  • Diretrizes para implementação

    • Por exemplo: Qual é a melhor maneira de implementar notificações push usando o Firebase Cloud Messaging em um app Android?
  • Geração e explicação de código

    • Por exemplo: Pesquise na documentação do Google um exemplo em Python para listar todos os buckets em um projeto do Cloud Storage.
  • Solução de problemas e depuração

    • Por exemplo: Por que minha chave de API Google Maps está mostrando uma marca-d'água "Apenas para fins de desenvolvimento"?
  • Análise comparativa e resumo

    • Por exemplo: Me ajude a escolher entre o Cloud Run e o Cloud Functions para um novo microsserviço. Crie uma tabela em Markdown que compare aspectos principais, como caso de uso principal, simultaneidade e modelo de preços.

Recursos do servidor MCP

O servidor MCP do Google Developer Knowledge oferece as seguintes ferramentas para seu aplicativo de IA:

Nome da ferramenta Descrição
search_documents Pesquisa na documentação para desenvolvedores do Google (Firebase, Google Cloud, Android, Maps e muito mais) para encontrar páginas e snippets relevantes para sua consulta. Use get_documents com o parent dos resultados da pesquisa para acessar o conteúdo da página inteira.
get_documents Recebe o conteúdo completo de vários documentos usando parents de resultados search_documents.
answer_query (Prévia) Responde a consultas usando o corpus de conhecimento do desenvolvedor para geração embasada.

A ferramenta search_documents divide a documentação em partes menores de texto otimizadas para pesquisa e recuperação com tecnologia de IA. Quando você pesquisa, a ferramenta retorna um ou mais snippets de documentos relevantes para sua consulta. Se você precisar ver o conteúdo completo da página que envolve um snippet, use get_documents com o parent fornecido nos resultados da pesquisa para recuperar o conteúdo completo da página.

Use a ferramenta answer_query quando quiser uma resposta direta a uma pergunta sintetizada do corpus de conhecimento do desenvolvedor, em vez de uma lista de trechos relevantes ou documentos completos.

Instalação

O servidor MCP do Google Developer Knowledge é um servidor MCP remoto que usa a API Developer Knowledge para pesquisar e recuperar documentação. É possível fazer a autenticação usando o OAuth ou uma chave de API.

Autenticar usando o OAuth

Esta seção orienta você no processo de autenticação do seu aplicativo de IA com o servidor MCP do Developer Knowledge usando o OAuth.

Pré-requisito: configurar a CLI do Google Cloud

Antes de continuar, verifique se você tem:

Etapa 1: ativar a API Developer Knowledge em um projeto

  1. Abra a página da API Developer Knowledge na biblioteca de APIs do Google.
  2. Verifique se você selecionou o projeto correto em que pretende usar a API.
  3. Clique em Ativar. Não é necessário ter papéis específicos do IAM para ativar ou usar a API.

Etapa 2: escolher o método de autenticação

O método de autenticação escolhido depende de o assistente de IA aceitar Application Default Credentials (ADC) usando a CLI gcloud ou exigir um ID do cliente OAuth independente. Assistentes como a CLI do Gemini podem usar seu login do Google Cloud para uma configuração perfeita, enquanto outros, como o Antigravity, exigem que você crie e forneça manualmente suas próprias credenciais para estabelecer uma conexão segura.

Selecione a guia que corresponde aos requisitos de configuração do seu assistente de IA específico.

ADC

Conectar sua conta

  1. Para conceder ao servidor do MCP a capacidade de agir em seu nome, execute o comando a seguir, substituindo PROJECT_ID pelo ID do projeto do Google Cloud:

    gcloud auth application-default login
    --project=PROJECT_ID
    
  2. Quando solicitado, escolha uma conta e clique em Continuar.

Configurar seu aplicativo de IA

Depois de autenticado, a etapa final é fornecer ao aplicativo de IA os detalhes da configuração do servidor. Embora a estrutura exata do JSON varie de acordo com o aplicativo, use o exemplo a seguir como modelo.

  1. Para configurar a CLI do Gemini ou o Gemini Code Assist, edite ou crie um dos seguintes arquivos de configuração:

    • No seu projeto: .gemini/settings.json
    • No diretório principal: ~/.gemini/settings.json
    {
      "mcpServers": {
        "google-developer-knowledge": {
          "httpUrl": "https://developerknowledge.googleapis.com/mcp",
          "authProviderType": "google_credentials",
          "oauth": {
            "scopes": [
              "https://www.googleapis.com/auth/cloud-platform"
            ]
         },
          "timeout": 30000,
          "headers": {
            "X-goog-user-project": "PROJECT_ID"
          }
        }
      }
    }
    

    Para verificar se o servidor MCP está funcionando conforme o esperado, continue em verificar a instalação.

Credenciais manuais

Configurar a tela de permissão OAuth

Configure a tela de permissão OAuth do projeto e adicione você mesmo como um usuário de teste. Se você já concluiu esta etapa para seu projeto na nuvem, pule para a próxima etapa.

  1. Abra a página de visão geral da autenticação do console do Google Cloud e clique em Começar.
  2. Insira um Nome do app, selecione seu E-mail de suporte e clique em Próxima.
  3. Em Público-alvo, selecione Externo e clique em Próxima.
  4. Digite seu endereço de e-mail em Informações de contato e clique em Próxima.
  5. Leia e concorde com a Política de dados do usuário dos serviços de API do Google e clique em Continuar.
  6. Clique em Criar.

Adicionar usuários de teste

  1. Na Google Auth Platform, clique em Público-alvo.
  2. Em Usuários de teste, clique em Adicionar usuários.
  3. Insira seu endereço de e-mail e os outros usuários de teste autorizados. Depois, clique em Salvar.

Criar um cliente OAuth

Para fazer a autenticação como usuário final e acessar os dados do usuário no app, crie um ID do cliente OAuth 2.0. Um ID do cliente é usado para identificar um único app nos servidores OAuth do Google.

  1. Na Google Auth Platform, clique em Clientes.
  2. Clique em Criar cliente.
  3. No seletor Tipo de aplicativo, escolha App para computador.
  4. No campo Nome, digite um nome para a credencial. Esse nome é mostrado apenas no console do Google Cloud.
  5. Clique em Criar. A tela "Cliente OAuth criado" aparece, mostrando seu novo ID do cliente e chave secreta do cliente.
  6. Clique em OK. A credencial recém-criada aparece em IDs de cliente OAuth 2.0.
  7. Clique no ID do cliente recém-criado. Na seção Chaves secretas do cliente, clique no ícone de download para salvar o arquivo JSON. Você vai usar os valores client_id e client_secret desse arquivo em uma etapa posterior.

Configurar seu aplicativo de IA

Em seguida, forneça ao aplicativo de IA os detalhes da configuração do servidor. Embora a série exata de etapas varie de acordo com o aplicativo, use o exemplo a seguir como modelo.

Para configurar o Antigravity para usar o servidor MCP:

  1. No Antigravity, clique no menu Outras opções no painel do agente > Servidores MCP > Gerenciar servidores MCP.
  2. Na parte de cima do painel "Gerenciar servidores MCP" que aparece, clique em Ver configuração bruta para editar o arquivo mcp_config.json:

    {
      "mcpServers": {
        "google-developer-knowledge": {
          "serverUrl": "https://developerknowledge.googleapis.com/mcp"
        }
      }
    }
    
  3. Volte para Gerenciar servidores MCP e clique em Atualizar.

Adicionar credenciais OAuth

Na primeira vez que você tentar usar o servidor MCP de conhecimento do desenvolvedor, seu assistente de IA vai pedir que você conclua a configuração:

  1. Peça ao agente para usar o servidor MCP de conhecimento do desenvolvedor com um comando como:

    How do I list Cloud Storage buckets?
    
  2. Se você receber uma mensagem pedindo para registrar um ou mais URIs de redirecionamento, clique na opção para continuar. Como você configurou o ID do cliente como um app para computador, não é necessário adicionar esses URIs específicos na plataforma de autenticação do Google.

  3. Quando o assistente de IA pedir o ID do cliente e a chave secreta do cliente, cole cada chave correspondente do arquivo JSON da chave secreta do cliente que você salvou antes.

  4. Quando solicitado, escolha uma conta e clique em Continuar.

  5. Volte ao assistente de IA. O agente vai processar sua solicitação usando o servidor recém-autenticado.

Autenticar usando uma chave de API

Esta seção orienta você no processo de autenticação do aplicativo de IA com o servidor MCP do Developer Knowledge usando uma chave de API.

Etapa 1: criar uma chave de API

É possível gerar uma chave de API Developer Knowledge no seu projeto do Google Cloud usando o console do Google Cloud ou a CLI gcloud:

Console do Google Cloud

Ativar a API

  1. Abra a página da API Developer Knowledge na biblioteca de APIs do Google.
  2. Verifique se você selecionou o projeto correto em que pretende usar a API.
  3. Clique em Ativar. Não é necessário ter papéis específicos do IAM para ativar ou usar a API.

Criar e proteger a chave de API

  1. No console do Google Cloud para o projeto em que você ativou a API, acesse a página "Credenciais".
  2. Clique em Criar credenciais e selecione Chave de API no menu.
  3. No campo Nome, insira um nome para a chave.
  4. Clique no menu suspenso Selecionar restrições de API e digite API Developer Knowledge. Clique no resultado e em OK.
    • Observação: se você acabou de ativar a API Developer Knowledge, pode haver um atraso antes que ela apareça na lista. Aguarde alguns minutos e tente de novo.
  5. Clique em Criar.

Depois que a chave for criada, clique em Mostrar chave para conferir. Anote para usar ao configurar seu aplicativo de IA.

CLI da gcloud

  1. Caso ainda não tenha feito isso, baixe e instale a CLI gcloud.
  2. Ative a API Developer Knowledge, substituindo PROJECT_ID pelo ID do projeto do Google Cloud:

    gcloud services enable developerknowledge.googleapis.com --project=PROJECT_ID
    
  3. Crie uma chave de API usando o mesmo ID do projeto na nuvem do Google Cloud:

    gcloud services api-keys create --project=PROJECT_ID --display-name="DK API Key"
    

    Esse comando retorna dois valores importantes:

  4. Restrinja a chave à API Developer Knowledge, substituindo KEY_NAME pelo nome da chave (por exemplo, projects/my-project/locations/global/keys/12345-67890):

    gcloud services api-keys update KEY_NAME --api-target=service=developerknowledge.googleapis.com
    

Etapa 2: ativar o servidor MCP de conhecimento do desenvolvedor em um projeto

Para ativar o servidor MCP do Developer Knowledge no seu projeto do Google Cloud, faça o download e instale a CLI gcloud, e execute o seguinte comando, substituindo PROJECT_ID pelo ID do seu projeto do Google Cloud:

gcloud beta services mcp enable developerknowledge.googleapis.com --project=PROJECT_ID

Se o serviço Developer Knowledge não estiver ativado no seu projeto do Google Cloud, você vai precisar ativá-lo antes de ativar o servidor MCP remoto.

Como prática recomendada de segurança, recomendamos que você ative os servidores MCP apenas para os serviços necessários para o funcionamento do seu aplicativo de IA.

Etapa 3: configurar o aplicativo de IA

Configure aplicativos de IA conhecidos usando estas instruções. Substitua YOUR_API_KEY pela chave da API Developer Knowledge que você gerou na etapa anterior:

CLI do Gemini

Para configurar a CLI do Gemini, execute o seguinte comando:

gemini mcp add -t http -H "X-Goog-Api-Key: YOUR_API_KEY" google-developer-knowledge https://developerknowledge.googleapis.com/mcp --scope user

Como alternativa, edite ou crie um dos seguintes arquivos de configuração:

  • No seu projeto: .gemini/settings.json
  • No diretório principal: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Gemini Code Assist

Para configurar o Gemini Code Assist, edite ou crie um dos seguintes arquivos de configuração:

  • No seu projeto: .gemini/settings.json
  • No diretório principal: ~/.gemini/settings.json
{
  "mcpServers": {
    "google-developer-knowledge": {
      "httpUrl": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Claude Code

Para configurar o Claude Code, execute o seguinte comando na pasta do app.

claude mcp add google-dev-knowledge --transport http https://developerknowledge.googleapis.com/mcp --header "X-Goog-Api-Key: YOUR_API_KEY"

Cursor

Para configurar o Cursor, edite .cursor/mcp.json (para um projeto específico) ou ~/.cursor/mcp.json (para todos os projetos).

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

GitHub Copilot

Para configurar o GitHub Copilot no VS Code em um único projeto, edite o arquivo .vscode/mcp.json no seu espaço de trabalho.

{
  "servers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Para tornar o servidor disponível em todos os projetos, edite as configurações de usuário. Clique no botão Abrir configurações (JSON).

{
  "mcp": {
    "servers": {
      "google-developer-knowledge": {
        "url": "https://developerknowledge.googleapis.com/mcp",
        "headers": {
          "X-Goog-Api-Key": "YOUR_API_KEY"
        }
      }
    }
  }
}

Windsurf

Para configurar o Windsurf Editor, edite o arquivo ~/.codeium/windsurf/mcp_config.json.

{
  "mcpServers": {
    "google-developer-knowledge": {
      "url": "https://developerknowledge.googleapis.com/mcp",
      "headers": {
        "X-Goog-Api-Key": "YOUR_API_KEY"
      }
    }
  }
}

Confirme a instalação

Depois de configurar, abra o aplicativo de IA e digite um comando como:

How do I list Cloud Storage buckets?

Se você encontrar uma chamada de ferramenta para search_documents ou outra ferramenta do servidor MCP de conhecimento do desenvolvedor, o servidor está funcionando corretamente.

Gerenciar o uso de tokens

A recuperação do conteúdo do documento, principalmente ao usar batch_get_documents, consome tokens na janela de contexto do seu aplicativo de IA. Como algumas páginas de documentação para desenvolvedores do Google são muito grandes, buscar vários documentos pode levar rapidamente a custos mais altos, tempos de resposta mais lentos do modelo e estouro da janela de contexto.

Para otimizar a performance e evitar uma fatura inesperada, crie comandos específicos que tenham como alvo apenas as informações necessárias. Evite solicitações abrangentes (por exemplo, "Compare todos os produtos do Firebase") que forçam o agente a ingerir grandes quantidades de dados de uma só vez.

Documentação incluída

Consulte Referência de corpus para saber quais documentos são pesquisados pelo servidor.

Limitações conhecidas

  • Escopo do conteúdo:apenas páginas visíveis publicamente na referência de corpus são incluídas. Conteúdo de outras fontes, como GitHub, sites de OSS, blogs ou YouTube, não está incluído.
  • Resultados apenas em inglês:o servidor só aceita resultados em inglês.
  • Dependente da rede: as ferramentas do servidor dependem de serviços do Google Cloud ativos. Se houver erros persistentes, verifique sua conexão de internet e a configuração da chave de API Developer Knowledge.

Configurações opcionais de segurança

A MCP apresenta novos riscos e considerações de segurança devido à grande variedade de ações que podem ser realizadas com as ferramentas dela. Para minimizar e gerenciar esses riscos, o Google Cloud oferece configurações padrão e políticas personalizáveis para controlar o uso das ferramentas do MCP na sua organização ou projeto do Google Cloud.

Para mais informações sobre segurança e governança do MCP, consulte Segurança e proteção de IA.

Usar o Model Armor

O Model Armor é um serviço do Google Cloud projetado para aumentar a segurança dos seus aplicativos de IA. Ele funciona examinando de forma proativa os comandos e respostas do LLM, protegendo contra vários riscos e apoiando práticas de IA responsável. Se você estiver implantando IA no seu ambiente de nuvem ou em provedores de nuvem externos, o Model Armor pode ajudar a evitar entradas mal-intencionadas, verificar a segurança do conteúdo, proteger dados sensíveis, manter a conformidade e aplicar suas políticas de segurança e proteção de IA de maneira consistente em todo o cenário diversificado de IA.

Quando o Model Armor está ativado com a geração de registros ativada, ele registra todo o payload. Isso pode expor informações sensíveis nos seus registros.

Ativar o Model Armor

Siga as etapas em Integrar com servidores MCP do Google e do Google Cloud para ativar o Model Armor.

Configurar a proteção para servidores MCP remotos do Google e do Google Cloud

Para proteger as chamadas e respostas da ferramenta MCP, use as configurações mínimas do Model Armor. Uma configuração mínima define os filtros de segurança mínimos que se aplicam a todo o projeto. Essa configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas da ferramenta MCP no projeto.

Configurar um valor mínimo do Model Armor com a limpeza da MCP ativada. Para mais informações, consulte Configurar configurações mínimas do Model Armor.

Confira o exemplo de comando a seguir:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Substitua PROJECT_ID pelo ID do projeto .

Observe as seguintes configurações:

  • INSPECT_AND_BLOCK: o tipo de aplicação que inspeciona o conteúdo do servidor MCP do Google e bloqueia solicitações e respostas que correspondem aos filtros.
  • ENABLED: a configuração que ativa um filtro ou uma restrição.
  • MEDIUM_AND_ABOVE: o nível de confiança das configurações do filtro de IA responsável - perigoso. É possível modificar essa configuração, mas valores mais baixos podem resultar em mais falsos positivos. Para mais informações, consulte Níveis de confiança do Model Armor.

Desativar a verificação do tráfego do MCP com o Model Armor

Para impedir que o Model Armor verifique automaticamente o tráfego de e para os servidores do Google MCP com base nas configurações mínimas do projeto, execute o seguinte comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Substitua PROJECT_ID pelo ID do projeto. O Model Armor não aplica automaticamente as regras definidas nas configurações de limite mínimo deste projeto ao tráfego de qualquer servidor MCP do Google.

As configurações mínimas e a configuração geral do Model Armor podem afetar mais do que apenas o MCP. Como o Model Armor se integra a serviços como a Vertex AI, as mudanças feitas nas configurações mínimas podem afetar a verificação de tráfego e os comportamentos de segurança em todos os serviços integrados, não apenas no MCP.

Ajustar as configurações do Model Armor

Se você estiver usando o Model Armor para proteger seu aplicativo, poderá encontrar erros 403 PERMISSION_DENIED em algumas consultas. Como o servidor MCP do Developer Knowledge só retorna documentação pública de fontes confiáveis do Google, recomendamos definir os filtros de injeção de comandos e jailbreak (PIJB) para níveis de confiança HIGH_AND_ABOVE e reduzir os falsos positivos. Se o caso de uso não envolver outras ferramentas que acessam dados particulares ou sensíveis, considere desativar os filtros de PIJB.

Solução de problemas

Se você tiver problemas, verifique o seguinte: