Die People API bietet einen Remote Model Context Protocol (MCP) -Server, mit dem KI-Agenten sicher mit Google Workspace -Profil- und Kontaktdaten interagieren können. Wenn Sie den MCP-Server der People API konfigurieren, können KI-Anwendungen wie die Gemini CLI, Claude oder IDEs Aktionen mit der People API ausführen.
Der MCP-Server der People API bietet eine standardisierte Möglichkeit für KI-Agenten, Folgendes zu tun:
- Daten lesen: Nutzerprofile abrufen und Kontakte oder Personen im Verzeichnis suchen.
- Sicherheit berücksichtigen: Dieselben Berechtigungen und Data Governance-Kontrollen wie der Nutzer übernehmen.
Vorbereitung
Ein Google Cloud-Projekt. Informationen zum Erstellen eines Projekts finden Sie unter Projekt erstellen.
Ein MCP-Client wie die Gemini CLI.
Richten Sie die gcloud CLI in einer lokalen Entwicklungsumgebung ein, um die Befehle auf dieser Seite auszuführen. Gehen Sie dazu so vor:
- Installieren Sie die Google Cloud CLI.
Wenn Sie die gcloud CLI bereits installiert haben, prüfen Sie, ob Sie die
aktuelle Version haben, indem Sie
gcloud components updateausführen. - Wenn Sie einen externen Identitätsanbieter (IdP) verwenden, melden Sie sich mit Ihrer föderierten Identität in der gcloud CLI an. Weitere Informationen finden Sie unter Mit Ihrer föderierten Identität in der gcloud CLI anmelden.
- Initialisieren Sie die Google Cloud CLI.
- Installieren Sie die Google Cloud CLI.
Wenn Sie die gcloud CLI bereits installiert haben, prüfen Sie, ob Sie die
aktuelle Version haben, indem Sie
MCP-Server der People API konfigurieren
Wenn Sie den MCP-Server der People API verwenden möchten, müssen Sie ihn in Ihrem Google Cloud-Projekt aktivieren und dann Ihren MCP-Client so konfigurieren, dass er eine Verbindung zu ihm herstellt.
API und MCP-Dienst aktivieren
Wenn Sie den MCP-Server der People API verwenden möchten, müssen Sie den folgenden Dienst in Ihrem Google Cloud-Projekt aktivieren:
People API
CLI
gcloud services enable people.googleapis.com --project=PROJECT_ID
Ersetzen Sie PROJECT_ID durch die Google Cloud-Projekt-ID.
Console
Aktivieren Sie die APIs in der Google Cloud Console:
OAuth-Zustimmungsbildschirm einrichten
Der MCP-Server der People API verwendet OAuth 2.0 zur Authentifizierung und Autorisierung. Sie müssen den OAuth-Zustimmungsbildschirm konfigurieren, bevor Sie eine OAuth-Client-ID erstellen können.
Wechseln Sie in der Google Cloud Console zu Google Auth Platform > Branding.
Wenn Sie die Google Auth Platform bereits konfiguriert haben, können Sie die folgenden Einstellungen für den OAuth-Zustimmungsbildschirm unter Branding, Zielgruppe und Datenzugriff konfigurieren. Wenn Sie die Meldung Google Auth Platform noch nicht konfiguriert sehen, klicken Sie auf Jetzt starten:
- Geben Sie unter Anwendungsinformationen in App-Name
People API MCP Serverein. - Wählen Sie unter E-Mail-Adresse für Nutzersupport Ihre E-Mail-Adresse oder eine geeignete Google-Gruppe aus.
- Klicken Sie auf Weiter.
- Wählen Sie unter Zielgruppe die Option Intern aus. Wenn Sie Intern nicht auswählen können, wählen Sie Extern aus.
- Klicken Sie auf Weiter.
- Geben Sie unter Kontaktdaten eine E-Mail-Adresse ein, unter der Sie über Änderungen an Ihrem Projekt benachrichtigt werden können.
- Klicken Sie auf Weiter.
- Lesen Sie unter Abschließen die Nutzerdatenrichtlinie für Google API-Dienste . Wenn Sie damit einverstanden sind, wählen Sie Ich akzeptiere die Richtlinie zu Nutzerdaten für Google API-Dienste aus.
- Klicken Sie auf Weiter.
- Klicken Sie auf Erstellen.
- Wenn Sie als Nutzertyp Extern ausgewählt haben, fügen Sie Testnutzer hinzu:
- Klicken Sie auf Zielgruppe.
- Klicken Sie unter Testnutzer auf Nutzer hinzufügen.
- Geben Sie Ihre E-Mail-Adresse und die E-Mail-Adressen aller anderen autorisierten Testnutzer ein und klicken Sie dann auf Speichern.
- Geben Sie unter Anwendungsinformationen in App-Name
Klicken Sie auf Datenzugriff > Bereiche hinzufügen oder entfernen. Ein Bereich mit einer Liste der Bereiche für jede API, die Sie in Ihrem Google Cloud-Projekt aktiviert haben, wird angezeigt.
Fügen Sie unter Bereiche manuell hinzufügen die Bereiche für den MCP -Server der People API ein:
https://www.googleapis.com/auth/directory.readonlyhttps://www.googleapis.com/auth/userinfo.profilehttps://www.googleapis.com/auth/contacts.readonly
Klicken Sie auf Zur Tabelle hinzufügen.
Klicken Sie auf Aktualisieren.
Nachdem Sie die für Ihre App erforderlichen Bereiche ausgewählt haben, klicken Sie auf der Seite Datenzugriff auf Speichern.
MCP-Client konfigurieren
Wenn Sie den Remote-MCP-Server der People API zu Ihrem MCP-Client hinzufügen möchten, folgen Sie der Anleitung für Ihren Client.
Gemini CLI
Wenn Sie den Remote-MCP-Server der People API zu Ihrer Gemini
CLI hinzufügen möchten, fügen Sie die Serverkonfiguration zu Ihrer settings.json Datei hinzu.
Erstellen Sie eine OAuth 2.0-Client-ID und ein Secret:
Wechseln Sie in der Google Cloud Console zu Google Auth Platform > Clients > Client erstellen.
Wählen Sie als Anwendungstyp Desktop-App aus.
Geben Sie einen Namen ein.
Klicken Sie auf Erstellen und kopieren Sie Ihre Client-ID und Ihr Client-Secret.
Öffnen oder erstellen Sie die Konfigurationsdatei
~/.gemini/settings.json.Fügen Sie der Datei
settings.jsondie KonfigurationmcpServershinzu:{ "mcpServers": { "people": { "httpUrl": "https://people.googleapis.com/mcp/v1", "oauth": { "enabled": true, "clientId": "OAUTH_CLIENT_ID", "clientSecret": "OAUTH_CLIENT_SECRET", "scopes": [ "https://www.googleapis.com/auth/directory.readonly", "https://www.googleapis.com/auth/userinfo.profile", "https://www.googleapis.com/auth/contacts.readonly" ] } } } }Ersetzen Sie Folgendes:
OAUTH_CLIENT_ID: Die von Ihnen erstellte Client-ID.OAUTH_CLIENT_SECRET: Der von Ihnen erstellte Clientschlüssel.
Speichern Sie
settings.json.Starten Sie die Gemini CLI:
geminiAuthentifizieren Sie sich in der Gemini CLI mit dem MCP-Server, indem Sie den folgenden Befehl ausführen:
/mcp auth people- Drücken Sie bei Aufforderung
1, um eine Authentifizierungsseite in Ihrem Browser zu öffnen. Wenn Sie über SSH arbeiten, folgen Sie der Anleitung in der Befehlszeile. - Melden Sie sich in Ihrem Google-Konto an.
- Prüfen Sie die angeforderten OAuth-Bereiche und klicken Sie auf Zulassen.
- Eine Meldung bestätigt, dass die Authentifizierung erfolgreich war.
- Drücken Sie bei Aufforderung
Führen Sie in der Gemini CLI
/mcp listaus, um die konfigurierten MCP-Server und ihre Tools aufzurufen.Die Antwort ähnelt dem folgenden Beispiel.
🟢 people - Ready (3 tools) Tools: - get_user_profile - search_contacts - search_directory_people
Der Remote-MCP-Server kann jetzt in der Gemini CLI verwendet werden.
Claude
Wenn Sie den Remote-MCP-Server der People API mit Claude.ai oder Claude Desktop verwenden möchten, benötigen Sie den Claude Enterprise-, Pro-, Max- oder Team-Tarif.
Wenn Sie den Remote-MCP-Server der People API zu Claude hinzufügen möchten, konfigurieren Sie einen benutzerdefinierten Connector mit einer OAuth-Client-ID und einem OAuth-Secret.
Erstellen Sie eine OAuth 2.0-Client-ID und ein Secret:
Wechseln Sie in der Google Cloud Console zu Google Auth Platform > Clients > Client erstellen.
Wählen Sie als Anwendungstyp Webanwendung aus.
Geben Sie einen Namen ein.
Klicken Sie im Abschnitt Autorisierte Weiterleitungs-URIs auf + URI hinzufügen, und fügen Sie dann
https://claude.ai/api/mcp/auth_callbackin das Feld URIs ein.Klicken Sie auf Erstellen und kopieren Sie Ihre Client-ID und Ihr Client-Secret.
Konfigurieren Sie den MCP-Server in Claude:
- Rufen Sie in Claude.ai oder Claude Desktop die Einstellungen (oder Administratoreinstellungen) > Connectors auf.
- Klicken Sie auf Benutzerdefinierten Connector hinzufügen.
- Geben Sie die Verbindungsdetails für das People API-Produkt ein:
- Server name:
people. - Remote-MCP-Server-URL:
https://people.googleapis.com/mcp/v1
- Server name:
- Geben Sie unter Erweiterte Einstellungen Ihre OAuth-Client-ID und Ihren OAuth-Clientschlüssel ein.
- Klicken Sie auf Hinzufügen.
Sonstiges
Viele KI-Anwendungen bieten Möglichkeiten, eine Verbindung zu einem Remote-MCP-Server herzustellen. In der Regel müssen Sie Details zum Server eingeben, z. B. Name, Endpunkte, Transportprotokoll und Authentifizierungsmethode. Geben Sie für den Remote-MCP-Server der People API Folgendes ein:
Server name:
peopleServer-URL:
https://people.googleapis.com/mcp/v1Transport: HTTP
Authentifizierung: Der Remote-MCP-Server der People API verwendet OAuth 2.0. Weitere Informationen finden Sie unter Authentifizierung und Autorisierung.
Weitere Informationen zum Verbinden verschiedener Clienttypen finden Sie unter MCP in einer KI-Anwendung konfigurieren.
MCP-Server der People API testen
Nachdem Sie den MCP-Client konfiguriert haben, können Sie die Verbindung mit einigen Test-Prompts überprüfen.
Stellen Sie Ihrem MCP-Client die folgenden Fragen:
"According to my Google Profile, what's my name?"
Der Client verwendet
people.get_user_profile, um Ihre Google Workspace-Profilinformationen abzurufen.
Wenn die Tools erfolgreich ausgeführt werden und Sie relevante Antworten erhalten, ist der MCP-Server der People API korrekt konfiguriert.
Fehlerbehebung
Wenn Probleme beim Herstellen einer Verbindung zum MCP-Server auftreten, können Sie in den OAuth-Logs nach Fehlern suchen. Bitten Sie Ihren Administrator, im Sicherheitsprüftool nach OAuth-Protokollereignissen zu suchen.
Tool-Referenz
Die folgenden Tools sind für den MCP-Server der People API verfügbar:
get_user_profilesearch_contactssearch_directory_people
Wichtiger Sicherheitshinweis: Indirekte Prompt Injection
Wenn Sie ein Language Model mit nicht vertrauenswürdigen Daten verwenden, besteht das Risiko eines indirekten Prompt-Injection-Angriffs. Da MCP-Clients wie die Gemini CLI über den MCP-Server der People API Zugriff auf leistungsstarke Tools und APIs haben, können sie Daten in Ihrem Google-Konto lesen.
So wehren Sie diese Risiken ab:
- Verwenden Sie nur vertrauenswürdige Tools. Verbinden Sie den MCP-Server der People API niemals mit nicht vertrauenswürdigen oder nicht verifizierten Anwendungen.
- Seien Sie bei nicht vertrauenswürdigen Eingaben vorsichtig. Bitten Sie Ihren MCP-Client nicht, Ressourcen aus nicht verifizierten Quellen zu verarbeiten. Diese Eingaben können versteckte Anweisungen enthalten, die Ihre Sitzung übernehmen und es einem Angreifer ermöglichen, Ihre Daten zu ändern, zu stehlen oder zu löschen.
- Prüfen Sie alle Aktionen. Prüfen Sie immer sorgfältig die Aktionen, die Ihr KI-Client in Ihrem Namen ausführt, um sicherzustellen, dass sie korrekt sind und Ihren Absichten entsprechen.