Google Drive מציע שרת מרוחק של Model Context Protocol (MCP) שמאפשר לסוכני AI לקיים אינטראקציה מאובטחת עם נתונים ב-Google Drive. הגדרת שרת MCP של Google Drive מאפשרת לאפליקציות AI כמו Gemini CLI, Claude או סביבות פיתוח משולבות (IDE) לבצע פעולות ב-Google Drive.
שרת ה-MCP של Google Drive מספק דרך סטנדרטית לסוכני AI:
- קריאת נתונים: חיפוש קבצים, אחזור מטא-נתונים וקריאת תוכן הקובץ.
- יוצרים קמפיינים: יוצרים קבצים ומורידים תוכן.
- שמירה על אבטחה: יורשים את אותן הרשאות ואמצעי בקרה לניהול נתונים כמו המשתמש.
דרישות מוקדמות
פרויקט ב-Google Cloud. הוראות ליצירת פרויקט מפורטות במאמר יצירת פרויקט.
לקוח MCP, כמו Gemini CLI.
כדי להריץ את הפקודות שבדף הזה, צריך להגדיר את ה-CLI של gcloud בסביבת פיתוח מקומית. לשם כך, מבצעים את השלבים הבאים:
- מתקינים את Google Cloud CLI.
אם התקנתם את ה-CLI של gcloud, השתמשו בפקודה
gcloud components updateכדי לבדוק אם הגרסה העדכנית מותקנת. - אם אתם משתמשים בספק זהויות חיצוני (IdP), היכנסו ל-CLI של gcloud באמצעות הזהות המאוחדת שלכם. למידע נוסף, ראו כניסה ל-CLI של gcloud באמצעות הזהות המאוחדת.
- מאתחלים את ה-CLI של gcloud.
- מתקינים את Google Cloud CLI.
אם התקנתם את ה-CLI של gcloud, השתמשו בפקודה
הגדרת שרת Google Drive MCP
כדי להשתמש בשרת ה-MCP של Google Drive, צריך להפעיל אותו בפרויקט בענן של Google ואז להגדיר את לקוח ה-MCP כך שיתחבר אליו.
הפעלת ממשקי ה-API
כדי להשתמש בשרת Google Drive MCP, צריך להפעיל את ה-API הבא בפרויקט בענן של Google:
Google Drive API
CLI
gcloud services enable drive.googleapis.com --project=PROJECT_ID
מחליפים את PROJECT_ID במזהה הפרויקט ב-Google Cloud.
המסוף
מפעילים את ממשקי ה-API במסוף Google Cloud:
הפעלת שירותי ה-MCP
כדי להפעיל את רכיבי ה-MCP ב-Google Drive, צריך להפעיל את השירות הבא בפרויקט Google Cloud:
Google Drive MCP API
CLI
gcloud services enable drivemcp.googleapis.com --project=PROJECT_ID
מחליפים את PROJECT_ID במזהה הפרויקט ב-Google Cloud.
המסוף
מפעילים את שירותי ה-MCP במסוף Google Cloud:
הגדרת מסך ההסכמה ל-OAuth
שרת ה-MCP של Google Drive משתמש ב-OAuth 2.0 לאימות ולהרשאה. צריך להגדיר את מסך ההסכמה ל-OAuth לפני שיוצרים מזהה לקוח OAuth.
במסוף Google Cloud, עוברים אל Google Auth Platform > Branding.
אם כבר הגדרתם את פלטפורמת האימות של Google, אתם יכולים לקבוע את ההגדרות הבאות של מסך ההסכמה ל-OAuth בקטעים Branding, Audience וData Access. אם מופיעה ההודעה Google Auth Platform not configured yet, לוחצים על Get Started:
- בקטע App Information (פרטי האפליקציה), בשדה App name (שם האפליקציה), מקלידים
Drive MCP Server. - בקטע User support email, בוחרים את כתובת האימייל שלכם או קבוצת Google מתאימה.
- לוחצים על הבא.
- בקטע Audience, לוחצים על Internal. אם אי אפשר לבחור באפשרות פנימי, בוחרים באפשרות חיצוני.
- לוחצים על הבא.
- בקטע Contact Information, מזינים כתובת אימייל שאליה אפשר לשלוח התראות על שינויים בפרויקט.
- לוחצים על הבא.
- בקטע Finish, קוראים את המדיניות של Google בנושא נתוני משתמשים בשירותי API. אם אתם מסכימים, מסמנים את התיבה I agree to the Google API Services: User Data Policy.
- לוחצים על המשך.
- לוחצים על יצירה.
- אם בחרתם באפשרות חיצוני לסוג המשתמש, מוסיפים משתמשי בדיקה:
- לוחצים על קהל.
- בקטע משתמשי בדיקה, לוחצים על הוספת משתמשים.
- מזינים את כתובת האימייל שלכם ושל משתמשים מורשים אחרים לבדיקה, ואז לוחצים על שמירה.
- בקטע App Information (פרטי האפליקציה), בשדה App name (שם האפליקציה), מקלידים
לוחצים על גישה לנתונים > הוספה או הסרה של היקפי הרשאה. מוצגת חלונית עם רשימה של היקפי הרשאות לכל API שהפעלתם בפרויקט שלכם ב-Google Cloud.
בקטע הוספת היקפי הרשאות באופן ידני, מדביקים את היקפי ההרשאות של שרת ה-MCP של Google Drive:
https://www.googleapis.com/auth/drive.readonlyhttps://www.googleapis.com/auth/drive.file
לוחצים על הוספה לטבלה.
לוחצים על עדכון.
אחרי שבוחרים את ההיקפים שנדרשים לאפליקציה, לוחצים על שמירה בדף גישה לנתונים.
הגדרת לקוח MCP
כדי להוסיף את שרת ה-MCP המרוחק של Google Drive ללקוח ה-MCP, פועלים לפי ההוראות ללקוח.
Gemini CLI
כדי להוסיף את שרת ה-MCP המרוחק של Google Drive ל-Gemini
CLI, מוסיפים את הגדרות השרת לקובץ settings.json.
יצירת מזהה לקוח וסוד לקוח ב-OAuth 2.0:
במסוף Google Cloud, עוברים אל Google Auth Platform > Clients > Create Client.
בוחרים באפשרות אפליקציה למחשב כסוג האפליקציה.
הזן שם.
לוחצים על Create ומעתיקים את מזהה הלקוח ואת סוד הלקוח.
פותחים או יוצרים את קובץ התצורה
~/.gemini/settings.json.מוסיפים את ההגדרה
mcpServersאלsettings.json:{ "mcpServers": { "drive": { "httpUrl": "https://drivemcp.googleapis.com/mcp/v1", "oauth": { "enabled": true, "clientId": "OAUTH_CLIENT_ID", "clientSecret": "OAUTH_CLIENT_SECRET", "scopes": [ "https://www.googleapis.com/auth/drive.readonly", "https://www.googleapis.com/auth/drive.file" ] } } } }מחליפים את מה שכתוב בשדות הבאים:
-
OAUTH_CLIENT_ID: מזהה הלקוח שיצרתם. -
OAUTH_CLIENT_SECRET: סוד הלקוח שיצרתם.
-
חיסכון של
settings.json.מפעילים את Gemini CLI:
geminiב-Gemini CLI, מריצים את הפקודה הבאה כדי לבצע אימות בשרת ה-MCP:
/mcp auth drive- כשמופיעה הנחיה, מקישים על
1כדי לפתוח דף אימות בדפדפן. אם אתם עובדים דרך SSH, פועלים לפי ההוראות ב-CLI. - נכנסים לחשבון Google.
- בודקים את היקף ההרשאות ל-OAuth שנדרש ולוחצים על אישור.
- תוצג הודעה שמאשרת שהאימות בוצע בהצלחה.
- כשמופיעה הנחיה, מקישים על
ב-Gemini CLI, מריצים את הפקודה
/mcp listכדי לראות את שרתי ה-MCP שהוגדרו ואת הכלים שלהם.התגובה אמורה להיראות כך:
🟢 drive - Ready (7 tools) Tools: - create_file - download_file_content - get_file_metadata - get_file_permissions - list_recent_files - read_file_content - search_files
שרת ה-MCP המרוחק מוכן לשימוש ב-Gemini CLI.
Claude
כדי להשתמש בשרת ה-MCP המרוחק של Google Drive עם Claude.ai או Claude Desktop, צריך להיות לכם מינוי לתוכנית Claude Enterprise, Pro, Max או Team.
כדי להוסיף את שרת ה-MCP המרוחק של Google Drive ל-Claude, צריך להגדיר מחבר בהתאמה אישית עם מזהה לקוח וסוד ב-OAuth.
יצירת מזהה לקוח וסוד לקוח ב-OAuth 2.0:
במסוף Google Cloud, עוברים אל Google Auth Platform > Clients > Create Client.
בוחרים באפשרות Web application (אפליקציית אינטרנט) כסוג האפליקציה.
הזן שם.
בקטע Authorized redirect URIs (כתובות URI מורשות להפניה אוטומטית), לוחצים על + Add URI (הוספת כתובת URI) ואז מוסיפים את
https://claude.ai/api/mcp/auth_callbackבשדה URIs (כתובות URI).לוחצים על Create ומעתיקים את מזהה הלקוח ואת סוד הלקוח.
מגדירים את שרת ה-MCP ב-Claude:
- ב-Claude.ai או ב-Claude Desktop, עוברים אל Settings (הגדרות) או אל Admin settings (הגדרות אדמין) > Connectors (מחברים).
- לוחצים על הוספת מחבר בהתאמה אישית.
- מזינים את פרטי החיבור למוצר Google Drive:
- שם השרת:
Google Drive. - כתובת ה-URL של שרת MCP מרוחק:
https://drivemcp.googleapis.com/mcp/v1
- שם השרת:
- בהגדרות מתקדמות, מזינים את מזהה הלקוח ב-OAuth ואת סוד הלקוח ב-OAuth.
- לוחצים על הוספה.
אחרים
להרבה אפליקציות AI יש דרכים להתחבר לשרת MCP מרוחק. בדרך כלל צריך להזין פרטים על השרת, כמו השם שלו, נקודות הקצה, פרוטוקול התעבורה ושיטת האימות. עבור שרת ה-MCP המרוחק של Google Drive, מזינים את הפרטים הבאים:
שם השרת:
driveכתובת ה-URL של השרת:
https://drivemcp.googleapis.com/mcp/v1Transport: HTTP
אימות: שרת ה-MCP המרוחק של Google Drive משתמש ב-OAuth 2.0. פרטים נוספים זמינים במאמר מידע על אימות והרשאה.
לפרטים נוספים על חיבור סוגים שונים של לקוחות, אפשר לעיין במאמר בנושא הגדרת MCP באפליקציית AI.
בדיקת שרת ה-MCP של Google Drive
אחרי שמגדירים את לקוח ה-MCP, אפשר לוודא שהחיבור תקין על ידי הרצת כמה הנחיות לבדיקה.
כדאי לשאול את לקוח ה-MCP את השאלות הבאות:
"סכם את הקובץ 'תוכנית שיווק'".
הלקוח קורא ל-
drive.search_filesכדי לאתר את 'תוכנית השיווק', ואז משתמש ב-drive.read_file_contentכדי לאחזר את התוכן שלה ולסכם אותו.
אם הכלים מופעלים בהצלחה ואתם מקבלים תשובות רלוונטיות, השרת שלכם ב-Google Drive MCP מוגדר בצורה נכונה.
פתרון בעיות
אם נתקלתם בבעיות בהתחברות לשרת ה-MCP, תוכלו לבדוק אם יש שגיאות ביומני OAuth. צריך לבקש מהאדמין לבדוק את האירועים ביומן של OAuth בכלי לחקירת אבטחה.
מאמרי עזרה על הכלי
הכלים הבאים זמינים לשרת ה-MCP של Google Drive:
create_filedownload_file_contentget_file_metadataget_file_permissionslist_recent_filesread_file_contentsearch_files
שיקול אבטחה חשוב: החדרת הנחיות עקיפה
כשחושפים מודל שפה לנתונים לא מהימנים, יש סיכון למתקפת החדרת הנחיות עקיפה. ללקוחות MCP כמו Gemini CLI יש גישה לכלים ולממשקי API מתקדמים דרך שרת ה-MCP של Google Drive, ולכן הם יכולים לקרוא, לשנות ולמחוק נתונים בחשבון Google שלכם.
כדי לצמצם את הסיכונים האלה, כדאי לפעול לפי השיטות המומלצות הבאות:
- השתמשו רק בכלים מהימנים. אל תחברו אף פעם שרת MCP של Google Drive לאפליקציות לא מהימנות או לא מאומתות.
- צריך להיזהר מקלט לא מהימן. מומלץ לא לבקש מלקוח ה-MCP לעבד מסמכים או משאבים אחרים ממקורות לא מאומתים. הקלט הזה עשוי להכיל הוראות נסתרות שיכולות לחטוף את הסשן שלכם, ולאפשר לתוקף לשנות, לגנוב או למחוק את הנתונים שלכם.
- בדיקת כל הפעולות. חשוב תמיד לבדוק בקפידה את הפעולות שמבצע לקוח ה-AI בשמכם כדי לוודא שהן נכונות ותואמות לכוונות שלכם.