People API מציע שרת מרוחק של Model Context Protocol (MCP) שמאפשר לסוכני AI לקיים אינטראקציה מאובטחת עם נתונים של פרופילים ואנשי קשר ב-Google Workspace. כשמגדירים את שרת ה-MCP של People API, מאפשרים לאפליקציות מבוססות-AI כמו Gemini CLI, Claude או סביבות פיתוח משולבות (IDE) לבצע פעולות באמצעות People API.
שרת ה-MCP של People API מספק דרך סטנדרטית לסוכני AI לבצע את הפעולות הבאות:
- קריאת נתונים: אחזור פרופילי משתמשים וחיפוש אנשי קשר או אנשים בספרייה.
- שמירה על אבטחה: יורשים את אותן הרשאות ואמצעי בקרה לניהול נתונים כמו המשתמש.
דרישות מוקדמות
פרויקט ב-Google Cloud. הוראות ליצירת פרויקט מפורטות במאמר יצירת פרויקט.
לקוח MCP, כמו Gemini CLI.
כדי להריץ את הפקודות שבדף הזה, צריך להגדיר את ה-CLI של gcloud בסביבת פיתוח מקומית. לשם כך, מבצעים את השלבים הבאים:
- מתקינים את Google Cloud CLI.
אם התקנתם את ה-CLI של gcloud, השתמשו בפקודה
gcloud components updateכדי לבדוק אם הגרסה העדכנית מותקנת. - אם אתם משתמשים בספק זהויות חיצוני (IdP), היכנסו ל-CLI של gcloud באמצעות הזהות המאוחדת שלכם. למידע נוסף, ראו כניסה ל-CLI של gcloud באמצעות הזהות המאוחדת.
- מאתחלים את ה-CLI של gcloud.
- מתקינים את Google Cloud CLI.
אם התקנתם את ה-CLI של gcloud, השתמשו בפקודה
הגדרת שרת MCP של People API
כדי להשתמש בשרת MCP של People API, צריך להפעיל אותו בפרויקט בענן של Google ואז להגדיר את לקוח ה-MCP כך שיתחבר אליו.
הפעלת ה-API ושירות ה-MCP
כדי להשתמש בשרת MCP של People API, צריך להפעיל את השירות הבא בפרויקט בענן של Google:
People API
CLI
gcloud services enable people.googleapis.com --project=PROJECT_ID
מחליפים את PROJECT_ID במזהה הפרויקט ב-Google Cloud.
המסוף
מפעילים את ממשקי ה-API במסוף Google Cloud:
הגדרת מסך ההסכמה ל-OAuth
שרת ה-MCP של People API משתמש ב-OAuth 2.0 לאימות ולהרשאה. כדי ליצור מספר לקוח OAuth, צריך להגדיר את מסך ההסכמה ל-OAuth.
במסוף Google Cloud, עוברים אל Google Auth Platform > Branding.
אם כבר הגדרתם את פלטפורמת האימות של Google, אתם יכולים לקבוע את ההגדרות הבאות של מסך ההסכמה ל-OAuth בקטעים Branding, Audience וData Access. אם מופיעה ההודעה Google Auth Platform not configured yet, לוחצים על Get Started:
- בקטע App Information (פרטי האפליקציה), בשדה App name (שם האפליקציה), מקלידים
People API MCP Server. - בקטע User support email, בוחרים את כתובת האימייל שלכם או קבוצת Google מתאימה.
- לוחצים על הבא.
- בקטע Audience, לוחצים על Internal. אם אי אפשר לבחור באפשרות פנימי, בוחרים באפשרות חיצוני.
- לוחצים על הבא.
- בקטע Contact Information, מזינים כתובת אימייל שאליה אפשר לשלוח התראות על שינויים בפרויקט.
- לוחצים על הבא.
- בקטע Finish, קוראים את המדיניות של Google בנושא נתוני משתמשים בשירותי API. אם אתם מסכימים, מסמנים את התיבה I agree to the Google API Services: User Data Policy.
- לוחצים על המשך.
- לוחצים על יצירה.
- אם בחרתם באפשרות חיצוני לסוג המשתמש, מוסיפים משתמשי בדיקה:
- לוחצים על קהל.
- בקטע משתמשי בדיקה, לוחצים על הוספת משתמשים.
- מזינים את כתובת האימייל שלכם ושל משתמשים מורשים אחרים לבדיקה, ואז לוחצים על שמירה.
- בקטע App Information (פרטי האפליקציה), בשדה App name (שם האפליקציה), מקלידים
לוחצים על גישה לנתונים > הוספה או הסרה של היקפי הרשאה. יוצג לוח עם רשימה של היקפי הרשאות לכל API שהפעלתם בפרויקט שלכם ב-Google Cloud.
בקטע Manually add scopes (הוספת היקפי גישה באופן ידני), מדביקים את היקפי הגישה של שרת ה-MCP של People API:
https://www.googleapis.com/auth/directory.readonlyhttps://www.googleapis.com/auth/userinfo.profilehttps://www.googleapis.com/auth/contacts.readonly
לוחצים על הוספה לטבלה.
לוחצים על עדכון.
אחרי שבוחרים את ההיקפים שנדרשים לאפליקציה, לוחצים על שמירה בדף גישה לנתונים.
הגדרת לקוח MCP
כדי להוסיף את שרת ה-MCP המרוחק של People API ללקוח ה-MCP, פועלים לפי ההוראות של הלקוח.
Gemini CLI
כדי להוסיף את שרת ה-MCP המרוחק של People API ל-Gemini CLI, מוסיפים את הגדרות השרת לקובץ settings.json.
יצירת מזהה לקוח וסוד לקוח ב-OAuth 2.0:
במסוף Google Cloud, עוברים אל Google Auth Platform > Clients > Create Client.
בוחרים באפשרות אפליקציה למחשב כסוג האפליקציה.
הזן שם.
לוחצים על Create ומעתיקים את מזהה הלקוח ואת סוד הלקוח.
פותחים או יוצרים את קובץ התצורה
~/.gemini/settings.json.מוסיפים את ההגדרה
mcpServersאלsettings.json:{ "mcpServers": { "people": { "httpUrl": "https://people.googleapis.com/mcp/v1", "oauth": { "enabled": true, "clientId": "OAUTH_CLIENT_ID", "clientSecret": "OAUTH_CLIENT_SECRET", "scopes": [ "https://www.googleapis.com/auth/directory.readonly", "https://www.googleapis.com/auth/userinfo.profile", "https://www.googleapis.com/auth/contacts.readonly" ] } } } }מחליפים את מה שכתוב בשדות הבאים:
-
OAUTH_CLIENT_ID: מזהה הלקוח שיצרתם. -
OAUTH_CLIENT_SECRET: סוד הלקוח שיצרתם.
-
חיסכון של
settings.json.מפעילים את Gemini CLI:
geminiב-Gemini CLI, מריצים את הפקודה הבאה כדי לבצע אימות בשרת ה-MCP:
/mcp auth people- כשמופיעה הנחיה, מקישים על
1כדי לפתוח דף אימות בדפדפן. אם אתם עובדים דרך SSH, פועלים לפי ההוראות ב-CLI. - נכנסים לחשבון Google.
- בודקים את היקף ההרשאות ל-OAuth שנדרש ולוחצים על אישור.
- תוצג הודעה שמאשרת שהאימות בוצע בהצלחה.
- כשמופיעה הנחיה, מקישים על
ב-Gemini CLI, מריצים את הפקודה
/mcp listכדי לראות את שרתי ה-MCP שהוגדרו ואת הכלים שלהם.התגובה אמורה להיראות כך:
🟢 people - Ready (3 tools) Tools: - get_user_profile - search_contacts - search_directory_people
שרת ה-MCP המרוחק מוכן לשימוש ב-Gemini CLI.
Claude
כדי להשתמש בשרת MCP מרוחק של People API עם Claude.ai או Claude Desktop, אתם צריכים מינוי לתוכנית Claude Enterprise, Pro, Max או Team.
כדי להוסיף את שרת ה-MCP המרוחק של People API ל-Claude, צריך להגדיר מחבר מותאם אישית עם מזהה לקוח וסוד לקוח ב-OAuth.
יצירת מזהה לקוח וסוד לקוח ב-OAuth 2.0:
במסוף Google Cloud, עוברים אל Google Auth Platform > Clients > Create Client.
בוחרים באפשרות Web application (אפליקציית אינטרנט) כסוג האפליקציה.
הזן שם.
בקטע Authorized redirect URIs (כתובות URI מורשות להפניה אוטומטית), לוחצים על + Add URI (הוספת כתובת URI), ואז מוסיפים את
https://claude.ai/api/mcp/auth_callbackבשדה URIs (כתובות URI).לוחצים על Create ומעתיקים את מזהה הלקוח ואת סוד הלקוח.
מגדירים את שרת ה-MCP ב-Claude:
- ב-Claude.ai או ב-Claude Desktop, עוברים אל Settings (הגדרות) (או אל Admin settings (הגדרות אדמין)) > Connectors (מחברים).
- לוחצים על הוספת מחבר בהתאמה אישית.
- מזינים את פרטי החיבור למוצר People API:
- שם השרת:
people. - כתובת URL של שרת MCP מרוחק:
https://people.googleapis.com/mcp/v1
- שם השרת:
- בהגדרות מתקדמות, מזינים את מזהה הלקוח ב-OAuth ואת סוד הלקוח ב-OAuth.
- לוחצים על הוספה.
אחרים
להרבה אפליקציות AI יש דרכים להתחבר לשרת MCP מרוחק. בדרך כלל צריך להזין פרטים על השרת, כמו השם שלו, נקודות הקצה, פרוטוקול התעבורה ושיטת האימות. עבור שרת ה-MCP המרוחק של People API, מזינים את הפרטים הבאים:
שם השרת:
peopleכתובת ה-URL של השרת:
https://people.googleapis.com/mcp/v1Transport: HTTP
אימות: שרת ה-MCP המרוחק של People API משתמש ב-OAuth 2.0. פרטים נוספים זמינים במאמר מידע על אימות והרשאה.
לפרטים נוספים על חיבור סוגים שונים של לקוחות, אפשר לעיין במאמר בנושא הגדרת MCP באפליקציית AI.
בדיקה של שרת ה-MCP של People API
אחרי שמגדירים את לקוח ה-MCP, אפשר לוודא שהחיבור תקין על ידי הרצת כמה הנחיות לבדיקה.
כדאי לשאול את לקוח ה-MCP את השאלות הבאות:
"מה השם שלי לפי הפרופיל שלי ב-Google?"
הלקוח משתמש ב-
people.get_user_profileכדי לאחזר את פרטי פרופיל המשתמש שלכם ב-Google Workspace.
אם הכלים פועלים בהצלחה ואתם מקבלים תשובות רלוונטיות, שרת ה-MCP של People API מוגדר בצורה נכונה.
פתרון בעיות
אם נתקלתם בבעיות בהתחברות לשרת ה-MCP, תוכלו לבדוק אם יש שגיאות ביומני OAuth. תצטרכו לבקש מהאדמין לבדוק את האירועים ביומן של OAuth בכלי לחקירת אבטחה.
מאמרי עזרה על הכלי
הכלים הבאים זמינים לשרת ה-MCP של People API:
get_user_profilesearch_contactssearch_directory_people
שיקול אבטחה חשוב: החדרת הנחיות עקיפה
כשחושפים מודל שפה לנתונים לא מהימנים, יש סיכון למתקפת החדרת הנחיות עקיפה. ללקוחות MCP כמו Gemini CLI יש גישה לכלים ולממשקי API רבי-עוצמה דרך שרת ה-MCP של People API, ולכן הם יכולים לקרוא נתונים בחשבון Google שלכם.
כדי לצמצם את הסיכונים האלה, כדאי לפעול לפי השיטות המומלצות הבאות:
- השתמשו רק בכלים מהימנים. אל תחברו אף פעם את שרת ה-MCP של People API לאפליקציות לא מהימנות או לא מאומתות.
- צריך להיזהר מקלט לא מהימן. אל תבקשו מלקוח ה-MCP שלכם לעבד משאבים ממקורות לא מאומתים. הקלט הזה עשוי להכיל הוראות נסתרות שיכולות לחטוף את הסשן שלכם, ולאפשר לתוקף לשנות, לגנוב או למחוק את הנתונים שלכם.
- בדיקת כל הפעולות. חשוב תמיד לבדוק בקפידה את הפעולות שמבצע לקוח ה-AI בשמכם כדי לוודא שהן נכונות ותואמות לכוונות שלכם.