27 de março de 20264 min de leitura

Construindo Agentes de IA em Produção com Google-managed MCP Servers

Daniel Strebel

Google Cloud

Banner - Construindo Agentes de IA em Produção com Google-managed MCP Servers

À medida que os times de engenharia avançam na implementação de agentes de IA com raciocínio mais complexo, o gargalo deixa de ser o modelo (LLM) e passa a ser a qualidade e a segurança do acesso aos dados. Para extrair valor real, esses agentes precisam interagir com fontes de dados corporativas e sistemas especializados. É neste cenário que os Google-managed Model Context Protocol (MCP) servers surgem como um facilitador crítico, substituindo implementações caseiras por uma infraestrutura robusta e nativamente integrada aos serviços do Google Cloud.

Estes endpoints gerenciados permitem que agentes se conectem de forma padronizada a serviços como Google Maps, BigQuery, Google Kubernetes Engine e Cloud Run. Para empresas brasileiras, que buscam sair do ambiente de sandbox para entregas em produção, a transição para uma infraestrutura gerenciada é imperativa para evitar o acúmulo de débito técnico e riscos de segurança.

Por que migrar para MCP servers gerenciados?

A passagem do experimento local para o nível enterprise exige foco em escalabilidade e controle. Diferente de implementações open-source, que muitas vezes se tornam pontos únicos de falha (single points of failure), as soluções gerenciadas do Google oferecem:

  • Production Readiness: O Google cuida do hosting, escalabilidade e patching, eliminando o overhead de gerenciamento de infraestrutura.
  • Descoberta Centralizada: O uso de diretórios de serviço permite consultas padronizadas aos endpoints de cada serviço.
  • Segurança de nível corporativo: Integração nativa com Cloud IAM, VPC-SC e ferramentas de proteção de modelos.
  • Observabilidade e Auditoria: Integração total com Cloud Audit Logs, permitindo que times de SRE monitorem chamadas de ferramentas e garantam conformidade dentro do mesmo painel de controle usado para o restante da arquitetura Cloud.

Figure 1: Google MCP Servers high-level architecture diagram

Exemplo prático: O Agente Cityscape

O Cityscape ilustra bem essa arquitetura. Ele utiliza o Google Maps Grounding Lite (via MCP server remoto gerenciado) para dados contextuais e um MCP server local para geração de imagem, demonstrando que, embora a flexibilidade do self-hosted exista, a carga operacional é significativamente maior.

MCP blog figure

1. Integração com o ADK

Ao utilizar a infraestrutura gerenciada, como mostra o snippet abaixo, a complexidade de rede e autenticação é abstraída através do McpToolset. O uso de chaves via os.environ segue a boa prática de não hardcodar credenciais, facilitando a portabilidade e segurança da aplicação.

# Remote Google MCP server: Conecta ao Google Maps Grounding Lite 
# para buscar condições climáticas em tempo real para uma cidade.
get_weather = McpToolset(
    connection_params=StreamableHTTPConnectionParams(
        url="https://mapstools.googleapis.com/mcp",
        headers={"X-Goog-Api-Key": os.environ["MAPS_API_KEY"] }
    ),
)

O contraste com um servidor local (aqui usando StdioConnectionParams) reforça a escolha estratégica: enquanto o local exige containers sidecar e manutenção de binários, o gerenciado é puramente configuração de endpoint.

# Self-hosted MCP server: inicia o GenMedia MCP server (mcp-gemini-go)
# como um subprocesso para gerar imagens via Gemini.
nano_banana = McpToolset(
    connection_params=StdioConnectionParams(
        server_params=StdioServerParameters(
            command="mcp-gemini-go",
            env=dict(os.environ, PROJECT_ID=os.environ["GOOGLE_CLOUD_PROJECT"]),
        ),
        timeout=60,
    ),
)

Segurança e Content Guardrails

Para o tomador de decisão, este é o ponto crucial: a imposição de políticas de segurança no nível da plataforma (IAM). Ao utilizar IAM Deny policies, impedimos que um agente tenha acesso a operações de escrita (execute_sql) apenas por configuração, independente de falhas no prompt engineering.

// IAM deny policy: bloqueia chamadas de ferramentas MCP que não sejam somente leitura.
{
  "rules": [
    {
      "denyRule": {
        "deniedPrincipals": ["principalSet://goog/public:all"],
        "deniedPermissions": ["mcp.googleapis.com/tools.call"],
        "denialCondition": {
          "title": "Deny read-write tools",
          "expression": "api.getAttribute('mcp.googleapis.com/tool.isReadOnly', false) == false"
        }
      }
    }
  ]
}

Além do IAM, o Model Armor funciona como um filtro de camada de aplicação, sanitizando URIs maliciosas e tentativas de prompt injection de forma automática.

Considerações Finais

A adoção de Google-managed MCP servers representa um passo maduro na construção de agentes de IA corporativos. Para as empresas brasileiras, a recomendação é priorizar esses endpoints gerenciados para reduzir o time-to-market e delegar a governança de segurança para as ferramentas nativas do Cloud Provider.

Artigo originalmente publicado por Daniel Strebel, Solution Lead, Google Cloud em Cloud Blog.

Gostou? Compartilhe:
Precisa de ajuda?Fale com nossos especialistas 👋
Avatar Walcew - Headset