Configurer le serveur MCP de l'API People

L'API People propose un serveur MCP (Model Context Protocol) distant qui permet aux agents IA d'interagir de manière sécurisée avec les données de profil et de contact Google Workspace. En configurant le serveur MCP de l'API People, vous permettez aux applications d'IA telles que Gemini CLI, Claude ou les IDE d'effectuer des actions à l'aide de l'API People.

Le serveur MCP de l'API People fournit aux agents IA un moyen standardisé de :

  • lire des données : récupérer des profils utilisateur et rechercher des contacts ou des personnes dans l'annuaire ;
  • respecter la sécurité : hériter des mêmes autorisations et des mêmes contrôles de gouvernance des données que l'utilisateur.

Prérequis

Configurer le serveur MCP de l'API People

Pour utiliser le serveur MCP de l'API People, vous devez l'activer dans votre projet Google Cloud, puis configurer votre client MCP pour qu'il s'y connecte.

Activer l'API et le service MCP

Pour utiliser le serveur MCP de l'API People, vous devez activer le service suivant dans votre projet Google Cloud :

  • API People

CLI

gcloud services enable people.googleapis.com --project=PROJECT_ID

Remplacez PROJECT_ID par l'ID de votre projet Google Cloud.

Console

Activez les API dans la console Google Cloud :

Activer les API

Le serveur MCP de l'API People utilise OAuth 2.0 pour l'authentification et l'autorisation. Vous devez configurer l'écran de consentement OAuth avant de pouvoir créer un ID client OAuth.

  1. Dans la console Google Cloud, accédez à Google Auth Platform > Branding.

    Accéder à la page "Branding"

  2. Si vous avez déjà configuré le Google Auth Platform, vous pouvez configurer les paramètres de l'écran de consentement OAuth suivants dans Branding, Audience, et Accès aux données. Si le message Google Auth Platform pas encore configuré s'affiche, cliquez sur Premiers pas :

    1. Sous Informations sur l'application, dans Nom de l'application, saisissez People API MCP Server.
    2. Dans Adresse e-mail d'assistance utilisateur, sélectionnez votre adresse e-mail ou un groupe Google approprié.
    3. Cliquez sur Suivant.
    4. Sous Audience, sélectionnez Interne. Si vous ne pouvez pas sélectionner Interne, sélectionnez Externe.
    5. Cliquez sur Suivant.
    6. Sous Coordonnées, saisissez une adresse e-mail à laquelle vous recevrez des notifications en cas de modification de votre projet.
    7. Cliquez sur Suivant.
    8. Sous Terminer, consultez le Règlement sur les données utilisateur dans les services d'API Google et, si vous l'acceptez, sélectionnez J'accepte le Règlement sur les données utilisateur dans les services d'API Google.
    9. Cliquez sur Continuer.
    10. Cliquez sur Créer.
    11. Si vous avez sélectionné Externe comme type d'utilisateur, ajoutez des utilisateurs test :
      1. Cliquez sur Audience.
      2. Sous Utilisateurs test, cliquez sur Ajouter des utilisateurs.
      3. Saisissez votre adresse e-mail et celles des autres utilisateurs test autorisés, puis cliquez sur Enregistrer.
  3. Cliquez sur Accès aux données > Ajouter ou supprimer des niveaux d'accès. Un panneau s'affiche avec la liste des niveaux d'accès pour chaque API que vous avez activée dans votre projet Google Cloud.

    1. Sous Ajouter manuellement des niveaux d'accès, collez les niveaux d'accès pour le serveur MCP de l'API People :

      • https://www.googleapis.com/auth/directory.readonly
      • https://www.googleapis.com/auth/userinfo.profile
      • https://www.googleapis.com/auth/contacts.readonly
    2. Cliquez sur Ajouter à la table.

    3. Cliquez sur Mettre à jour.

    4. Après avoir sélectionné les niveaux d'accès requis par votre application, cliquez sur Enregistrer sur la page Accès aux données.

Configurer votre client MCP

Pour ajouter le serveur MCP distant de l'API People à votre client MCP, suivez les instructions de votre client.

Gemini CLI

Pour ajouter le serveur MCP distant de l'API People à votre Gemini CLI, ajoutez la configuration du serveur à votre fichier settings.json.

  1. Créez un ID client et un code secret OAuth 2.0 :

    1. Dans la console Google Cloud, accédez à Google Auth Platform > Clients > Créer un client.

      Accéder à la page "Créer un client"

    2. Sélectionnez Application de bureau comme type d'application.

    3. Saisissez un nom.

    4. Cliquez sur Créer , puis copiez votre ID client et votre code secret du client.

  2. Ouvrez ou créez le fichier de configuration ~/.gemini/settings.json.

  3. Ajoutez la configuration mcpServers à settings.json :

    {
      "mcpServers": {
        "people": {
          "httpUrl": "https://people.googleapis.com/mcp/v1",
          "oauth": {
            "enabled": true,
            "clientId": "OAUTH_CLIENT_ID",
            "clientSecret": "OAUTH_CLIENT_SECRET",
            "scopes": [
              "https://www.googleapis.com/auth/directory.readonly",
              "https://www.googleapis.com/auth/userinfo.profile",
              "https://www.googleapis.com/auth/contacts.readonly"
            ]
          }
        }
      }
    }
    

    Remplacez les éléments suivants :

    • OAUTH_CLIENT_ID: ID client que vous avez créé.
    • OAUTH_CLIENT_SECRET: code secret du client que vous avez créé.
  4. Enregistrez settings.json.

  5. Démarrez Gemini CLI :

    gemini
    
  6. Dans Gemini CLI, authentifiez-vous auprès du serveur MCP en exécutant la commande suivante :

    /mcp auth people
    
    1. Lorsque vous y êtes invité, appuyez sur 1 pour ouvrir une page d'authentification dans votre navigateur. Si vous travaillez via SSH, suivez les instructions de la CLI.
    2. Connectez-vous à votre compte Google.
    3. Examinez les niveaux d'accès OAuth demandés, puis cliquez sur Autoriser.
    4. Un message s'affiche pour confirmer que l'authentification a réussi.
  7. Dans Gemini CLI, exécutez /mcp list pour afficher les serveurs MCP configurés et leurs outils.

    La réponse est semblable à ce qui suit :

    🟢 people - Ready (3 tools)
      Tools:
      - get_user_profile
      - search_contacts
      - search_directory_people
    

Le serveur MCP distant est prêt à être utilisé dans Gemini CLI.

Claude

Pour utiliser le serveur MCP distant de l'API People avec Claude.ai ou Claude Desktop, vous devez disposer d'un forfait Claude Enterprise, Pro, Max ou Team.

Pour ajouter le serveur MCP distant de l'API People à Claude, configurez un connecteur personnalisé avec un ID client et un code secret OAuth.

  1. Créez un ID client et un code secret OAuth 2.0 :

    1. Dans la console Google Cloud, accédez à Google Auth Platform > Clients > Créer un client.

      Accéder à la page "Créer un client"

    2. Sélectionnez Application Web comme type d'application.

    3. Saisissez un nom.

    4. Dans la section URI de redirection autorisés, cliquez sur + Ajouter un URI, puis ajoutez https://claude.ai/api/mcp/auth_callback dans le champ URI.

    5. Cliquez sur Créer , puis copiez votre ID client et votre code secret du client.

  2. Configurez le serveur MCP dans Claude :

    1. Dans Claude.ai ou Claude Desktop, accédez à Settings (Paramètres) ou Admin settings (Paramètres d'administration) > Connectors (Connecteurs).
    2. Cliquez sur Add custom connector (Ajouter un connecteur personnalisé).
    3. Saisissez les informations de connexion pour le produit API People :
      • Server name (Nom du serveur) : people.
      • Remote MCP server URL (URL du serveur MCP distant) https://people.googleapis.com/mcp/v1
    4. Dans Advanced settings (Paramètres avancés), saisissez votre ID client OAuth et votre code secret du client OAuth.
    5. Cliquez sur Ajouter.

Autres

De nombreuses applications d'IA permettent de se connecter à un serveur MCP distant. Vous devez généralement saisir des informations sur le serveur, telles que son nom, ses points de terminaison, son protocole de transport et sa méthode d'authentification. Pour le serveur MCP distant de l'API People, saisissez les informations suivantes :

  • Server name (Nom du serveur) : people

  • Server URL (URL du serveur) : https://people.googleapis.com/mcp/v1

  • Transport: HTTP

  • Authentification : le serveur MCP distant de l'API People utilise OAuth 2.0. Pour en savoir plus, consultez la section En savoir plus sur l'authentification et l'autorisation.

Pour en savoir plus sur la connexion de différents types de clients, consultez Configurer MCP dans une application d'IA.

Tester le serveur MCP de l'API People

Une fois que vous avez configuré le client MCP, vous pouvez vérifier la connexion en exécutant quelques requêtes de test.

Essayez de poser les questions suivantes à votre client MCP :

  • "Selon mon profil Google, comment est-ce que je m'appelle ?"

    Le client utilise people.get_user_profile pour récupérer les informations de votre profil Google Workspace.

Si les outils s'exécutent correctement et que vous recevez des réponses pertinentes, votre serveur MCP de l'API People est correctement configuré.

Dépannage

Si vous rencontrez des problèmes de connexion au serveur MCP, vous pouvez rechercher des erreurs dans les journaux OAuth. Demandez à votre administrateur de vérifier les événements de journaux OAuth dans l'outil d'investigation sur la sécurité.

Documentation de référence sur l'outil

Les outils suivants sont disponibles pour le serveur MCP de l'API People :

  • get_user_profile
  • search_contacts
  • search_directory_people

Considération importante concernant la sécurité : injection indirecte de requêtes

Lorsque vous exposez un modèle de langage à des données non fiables, il existe un risque d'attaque par injection indirecte de requêtes . Étant donné que les clients MCP tels que Gemini CLI ont accès à des outils et des API puissants via le serveur MCP de l'API People, ils peuvent lire des données dans votre compte Google.

Pour limiter ces risques, suivez ces bonnes pratiques :

  • N'utilisez que des outils fiables. Ne connectez jamais le serveur MCP de l'API People à des applications non fiables ou non validées.
  • Soyez prudent avec les entrées non fiables. Évitez de demander à votre client MCP de traiter des ressources provenant de sources non validées. Ces entrées peuvent contenir des instructions cachées qui peuvent détourner votre session, permettant à un pirate informatique de modifier, de voler ou de supprimer vos données.
  • Examinez toutes les actions. Examinez toujours attentivement les actions effectuées par votre client IA en votre nom pour vous assurer qu'elles sont correctes et qu'elles correspondent à vos intentions.