在Google Cloud Run上部署IBM MCP Context Forge网关的完整指南
2025-06-10 03:35:16作者:尤辰城Agatha
前言
IBM MCP Context Forge是一个功能强大的上下文管理平台,本文将详细介绍如何在Google Cloud Run上部署其网关组件。Google Cloud Run作为完全托管的无服务器平台,能够为容器化应用提供自动扩缩容能力,是部署MCP Gateway的理想选择。
技术架构概述
在Google Cloud Run上部署MCP Gateway涉及以下核心组件:
- Cloud Run:运行MCP Gateway容器的主平台
- Cloud SQL:托管PostgreSQL数据库服务
- Memorystore:托管Redis缓存服务
- Artifact Registry:容器镜像仓库
这种架构组合提供了完整的后端支持,同时保持了无服务器架构的弹性和成本优势。
环境准备
1. 安装Google Cloud CLI
Google Cloud CLI是与Google Cloud服务交互的主要工具。以下是各平台的安装方法:
macOS系统
brew install --cask google-cloud-sdk
Debian/Ubuntu系统
sudo apt-get update
sudo apt-get install -y apt-transport-https ca-certificates gnupg curl
curl https://packages.cloud.google.com/apt/doc/apt-key.gpg | sudo gpg --dearmor -o /usr/share/keyrings/cloud.google.gpg
echo "deb [signed-by=/usr/share/keyrings/cloud.google.gpg] https://packages.cloud.google.com/apt cloud-sdk main" | sudo tee -a /etc/apt/sources.list.d/google-cloud-sdk.list
sudo apt-get update
sudo apt-get install -y google-cloud-cli
Windows系统
winget install --id Google.CloudSDK
初始化并认证:
gcloud init
gcloud auth login
gcloud config set project PROJECT_ID
2. 启用必要API
gcloud services enable \
run.googleapis.com \
sqladmin.googleapis.com \
redis.googleapis.com
基础设施部署
1. 创建PostgreSQL数据库实例
使用经济型的db-f1-micro规格:
gcloud sql instances create mcpgw-db \
--database-version=POSTGRES_17 \
--edition=ENTERPRISE \
--tier=db-f1-micro \
--region=us-central1
设置数据库密码并创建数据库:
gcloud sql users set-password postgres \
--instance=mcpgw-db \
--password=mysecretpassword
gcloud sql databases create mcpgw --instance=mcpgw-db
2. 创建Redis实例
使用基础版1GB内存配置:
gcloud redis instances create mcpgw-redis \
--region=us-central1 \
--tier=BASIC \
--size=1
容器镜像准备
由于Cloud Run需要镜像存储在Artifact Registry中,我们需要创建远程仓库代理:
export PROJECT_ID="your-project-id"
gcloud artifacts repositories create ghcr-remote \
--project=$PROJECT_ID \
--repository-format=docker \
--location=us-central1 \
--description="Proxy for GitHub Container Registry" \
--mode=remote-repository \
--remote-docker-repo=https://ghcr.io
部署MCP Gateway
1. 获取数据库连接信息
# 获取PostgreSQL连接名称
gcloud sql instances describe mcpgw-db \
--format="value(connectionName)"
# 获取PostgreSQL IP地址
gcloud sql instances describe mcpgw-db \
--format="value(ipAddresses.ipAddress)"
# 获取Redis IP地址
gcloud redis instances describe mcpgw-redis \
--region=us-central1 \
--format="value(host)"
2. 部署服务
gcloud run deploy mcpgateway \
--image=us-central1-docker.pkg.dev/$PROJECT_ID/ghcr-remote/ibm/mcp-context-forge:latest
--region=us-central1 \
--platform=managed \
--allow-unauthenticated \
--port=4444 \
--cpu=1 \
--memory=512i \
--max-instances=1 \
--set-env-vars=\
JWT_SECRET_KEY=jwt-secret-key,\
BASIC_AUTH_USER=admin,\
BASIC_AUTH_PASSWORD=changeme,\
AUTH_REQUIRED=true,\
DATABASE_URL=postgresql://postgres:mysecretpassword@<SQL_IP>:5432/mcpgw,\
REDIS_URL=redis://<REDIS_IP>:6379/0,\
CACHE_TYPE=redis,\
HOST=0.0.0.0,\
GUNICORN_WORKERS=1
关键参数说明:
--cpu=1和--memory=512i:限制资源使用以控制成本--max-instances=1:限制最大实例数GUNICORN_WORKERS=1:控制内存使用
验证部署
1. 检查数据库表结构
psql postgresql://postgres:mysecretpassword@<SQL_IP>:5432/mcpgw -c "\dt"
应看到18个表,包括gateways、mcp_messages、prompts等。
2. 生成JWT令牌
docker run -it --rm ghcr.io/ibm/mcp-context-forge:latest \
python3 -m mcpgateway.utils.create_jwt_token -u admin --secret jwt-secret-key
3. 测试API端点
# 健康检查
curl -H "Authorization: Bearer $MCPGATEWAY_BEARER_TOKEN" \
https://<your-cloud-run-url>/health
# 版本检查
curl -H "Authorization: Bearer $MCPGATEWAY_BEARER_TOKEN" \
https://<your-cloud-run-url>/version
# 工具列表
curl -H "Authorization: Bearer $MCPGATEWAY_BEARER_TOKEN" \
https://<your-cloud-run-url>/tools
日志监控
实时日志查看
gcloud beta run services logs tail mcpgateway --region=us-central1
最佳实践建议
-
安全加固:
- 使用Secret Manager管理敏感信息
- 限制数据库访问IP范围
- 定期轮换JWT密钥
-
性能优化:
- 根据负载调整GUNICORN_WORKERS数量
- 设置min-instances减少冷启动延迟
-
成本控制:
- 使用Cloud Run的自动扩缩容特性
- 监控资源使用情况调整配额
-
高可用性:
- 考虑多区域部署关键组件
- 设置适当的健康检查
常见问题排查
-
容器启动失败:
- 检查HOST是否设置为0.0.0.0
- 验证端口配置是否正确
-
数据库连接问题:
- 确认IP白名单设置
- 检查连接字符串格式
-
认证失败:
- 验证JWT密钥一致性
- 检查Basic Auth凭据
通过本文的详细指南,您应该能够在Google Cloud Run上成功部署IBM MCP Context Forge网关,并构建一个高效、可扩展的上下文管理平台。
登录后查看全文
热门项目推荐
相关项目推荐
AutoGLM-Phone-9BAutoGLM-Phone-9B是基于AutoGLM构建的移动智能助手框架,依托多模态感知理解手机屏幕并执行自动化操作。Jinja00
Kimi-K2-ThinkingKimi K2 Thinking 是最新、性能最强的开源思维模型。从 Kimi K2 开始,我们将其打造为能够逐步推理并动态调用工具的思维智能体。通过显著提升多步推理深度,并在 200–300 次连续调用中保持稳定的工具使用能力,它在 Humanity's Last Exam (HLE)、BrowseComp 等基准测试中树立了新的技术标杆。同时,K2 Thinking 是原生 INT4 量化模型,具备 256k 上下文窗口,实现了推理延迟和 GPU 内存占用的无损降低。Python00
GLM-4.6V-FP8GLM-4.6V-FP8是GLM-V系列开源模型,支持128K上下文窗口,融合原生多模态函数调用能力,实现从视觉感知到执行的闭环。具备文档理解、图文生成、前端重构等功能,适用于云集群与本地部署,在同类参数规模中视觉理解性能领先。Jinja00
HunyuanOCRHunyuanOCR 是基于混元原生多模态架构打造的领先端到端 OCR 专家级视觉语言模型。它采用仅 10 亿参数的轻量化设计,在业界多项基准测试中取得了当前最佳性能。该模型不仅精通复杂多语言文档解析,还在文本检测与识别、开放域信息抽取、视频字幕提取及图片翻译等实际应用场景中表现卓越。00
GLM-ASR-Nano-2512GLM-ASR-Nano-2512 是一款稳健的开源语音识别模型,参数规模为 15 亿。该模型专为应对真实场景的复杂性而设计,在保持紧凑体量的同时,多项基准测试表现优于 OpenAI Whisper V3。Python00
GLM-TTSGLM-TTS 是一款基于大语言模型的高质量文本转语音(TTS)合成系统,支持零样本语音克隆和流式推理。该系统采用两阶段架构,结合了用于语音 token 生成的大语言模型(LLM)和用于波形合成的流匹配(Flow Matching)模型。 通过引入多奖励强化学习框架,GLM-TTS 显著提升了合成语音的表现力,相比传统 TTS 系统实现了更自然的情感控制。Python00
Spark-Formalizer-X1-7BSpark-Formalizer 是由科大讯飞团队开发的专用大型语言模型,专注于数学自动形式化任务。该模型擅长将自然语言数学问题转化为精确的 Lean4 形式化语句,在形式化语句生成方面达到了业界领先水平。Python00
最新内容推荐
STM32到GD32项目移植完全指南:从兼容性到实战技巧 JDK 8u381 Windows x64 安装包:企业级Java开发环境的完美选择 开源电子设计自动化利器:KiCad EDA全方位使用指南 网页设计期末大作业资源包 - 一站式解决方案助力高效完成项目 STDF-View解析查看软件:半导体测试数据分析的终极工具指南 Adobe Acrobat XI Pro PDF拼版插件:提升排版效率的专业利器 MQTT 3.1.1协议中文版文档:物联网开发者的必备技术指南 Jetson TX2开发板官方资源完全指南:从入门到精通 昆仑通态MCGS与台达VFD-M变频器通讯程序详解:工业自动化控制完美解决方案 ONVIF设备模拟器:开发测试必备的智能安防仿真工具
项目优选
收起
deepin linux kernel
C
24
9
暂无简介
Dart
669
155
Ascend Extension for PyTorch
Python
219
236
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
660
308
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
64
19
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
392
3.81 K
React Native鸿蒙化仓库
JavaScript
259
322
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.19 K
653
仓颉编程语言运行时与标准库。
Cangjie
141
878