【MCP Server】Gumloop をAlloyDB のデータと連携するフローを作る
Gumloop は、トリガー、AI ノード、API、データコネクタを組み合わせてAI を活用したワークフローを作成できるビジュアル自動化プラットフォームです。Gumloop と CData Connect AI を組み込みの「MCP (Model Context Protocol) Server」を通じて統合することで、ワークフローからライブの にシームレスにアクセスして対話できるようになります。
このプラットフォームはローコード環境を提供しているため、大規模な開発作業なしで複雑なプロセスを簡単にオーケストレーションできます。柔軟性が高く、複数のビジネスアプリケーション間での統合が可能で、ライブデータを使ったエンドツーエンドの自動化を実現します。
CData Connect AI は、AlloyDB のデータに接続するための専用クラウド間インターフェースを提供します。CData Connect AI Remote MCP Server により、Google ADK エージェントと AlloyDBの間でセキュアな通信が可能になります。これにより、ネイティブ対応データベースへのデータレプリケーションを必要とせずに、エージェントから AlloyDB のデータの読み取りや操作を実行できます。CData Connect AIは最適化されたデータ処理機能を備えており、フィルタや JOIN を含むサポート対象のすべての SQL 操作を効率的に AlloyDBへ直接送信します。サーバーサイド処理を活用することで、要求されたAlloyDB のデータ を迅速に取得できます。
この記事では、Connect AI での AlloyDB 接続の構成、Gumloop への MCP Serverの登録、そして AlloyDB をクエリするワークフローの構築に必要な手順をご紹介します。
ステップ 1: Gumloop 用のAlloyDB 接続を構成する
それでは早速、Gumloop からAlloyDB への接続を設定していきましょう。Gumloop から AlloyDB と対話するには、まず CData Connect AI で AlloyDB への接続を作成して構成します。
-
Connect AI にログインし、「Connections」をクリックして「 Add Connection」をクリックします
-
「Add Connection」パネルから「AlloyDB」を選択します
-
AlloyDB に接続するために必要な認証情報を入力しましょう。
AlloyDB 接続プロパティの取得・設定方法
AlloyDB に接続するには、次の接続プロパティが必要です。
- Server:AlloyDB データベースをホスティングしているサーバーのホスト名またはIP アドレス。
- Port(オプション):AlloyDB データベースをホスティングしているサーバーのポート。このプロパティはデフォルトで5432に設定されます。
- User:AlloyDB サーバーに認証する際に使われるユーザー。
- Password:AlloyDB サーバーに認証する際に使われるパスワード。
- Database(オプション):AlloyDB サーバーに接続する場合のデータベース。設定されていない場合は、ユーザーのデフォルトデータベースが使用されます。
AlloyDB への認証
標準認証
標準認証(事前に提供されたユーザーとパスワードの組み合わせを使用)は、デフォルトの認証形式です。標準認証で接続する場合は、これ以上のアクションは必要ありません。
pg_hba.conf 認証スキーム
CData 製品がサポートしている他の認証方法では、AlloyDB サーバー上のpg_hba.conf ファイルで有効化する必要があります。
AlloyDB サーバーでの認証の設定については、こちらを参照してください。
MD5
pg_hba.conf ファイルのauth-method をmd5 に設定すると、MD5 パスワード検証を使用して認証できます。
SASL
CData 製品は、SASL(特にSCRAM-SHA-256)でパスワードを検証することで認証できます。
この認証方法を使用するには、pg_hba.conf ファイルのauth-method をscram-sha-256 に設定します。
Kerberos
Kerberos 認証は、CData 製品が接続を試行している際にAlloyDB サーバーで開始されます。この認証方法を有効化するには、AlloyDB サーバーでKerberos を設定します。AlloyDB サーバーでのKerberos 認証の設定を完了したら、CData 製品からKerberos 認証を行う方法については、ヘルプドキュメントの「Kerberos の使用」セクションを参照してください。
「Create & Test」をクリックします
-
「Add AlloyDB Connection」ページの「Permissions」タブに移動し、ユーザーベースの権限を更新します。
パーソナルアクセストークンを追加する
パーソナルアクセストークン (PAT) は、Gumloop からConnect AI への接続を認証するために使用します。アクセスの粒度を維持するために、サービスごとに個別の PAT を作成することをおすすめします。
- Connect AI アプリの右上にある歯車アイコン () をクリックして、設定ページを開きます。
- 「Settings」ページで、「Access Tokens」セクションに移動し、 「Create PAT」をクリックします。
-
PAT に名前を付けて「Create」をクリックします。
- パーソナルアクセストークンは作成時にのみ表示されます。必ずコピーして、今後の使用のために安全に保管してください。
これで、Gumloop からAlloyDB に接続する準備が整いました!
ステップ2:Gumloop でMCP Server に接続する
続いて、Connect AI の MCP Server エンドポイントと認証情報をGumloop の認証情報に追加します。
- Gumloop のアカウントを作成して(アカウント未作成の場合)、サインインしましょう。
- Gumloop Credentials のページにアクセスして、MCP Server を構成します。
- 「Add Credentials」をクリックし、「MCP Server」を検索して選択します
- 以下の詳細情報を入力します。
- URL: https://mcp.cloud.cdata.com/mcp
- Label: AlloyDB-mcp-server などのわかりやすい名前
- Access Token / API Key: 空白のままにします
- Additional Header: Authorization: Basic YOUR EMAIL:YOUR PAT
- 認証情報を保存します
これで、Gumloop でワークフローを構築する際に MCP Server が利用できるようになりました。
ステップ3: ワークフローを構築してGumloop でAlloyDB のリアルタイムデータを探索する
- Gumloop Personal workspace にアクセスし、 「Create Flow」をクリックします。
- 「」アイコンを選択するか、「Ctrl」+「B」を押してノードまたはサブフローを追加します。
- 「Ask AI」を検索して選択します。
- 「Show More Options」をクリックし、「Connect MCP Server?」オプションを有効にします。
- 「MCP Servers」ドロップダウンから、保存したMCP 認証情報を選択します。
- プロンプトを追加し、要件に応じてAI モデルを選択します。
- 必要な詳細の構成が完了したら、「Run」をクリックしてパイプラインを実行します
ワークフローの実行が完了すると、CData Connect AI MCP Serverを通じて AlloyDB を正常に取得できたことが確認できます。MCP Client ノードを使用することで、データに対する質問、レコードの取得、アクションの実行が可能になります。
CData Connect AI でビジネスシステムのデータ活用を今すぐスタート
いかがでしたか?Gumloop からAlloyDB へのデータ接続が10分もかからずに完了したのではないでしょうか。業務に使えそう、と感じてくださった方は、14日間の無償トライアルでAI ツールからビジネスシステムへのリアルタイムデータ接続をぜひお試しください。