Code Assist MCP for AlloyDB

Build 25.0.9540

接続の確立

The CData Code Assist MCP for AlloyDB defines each connection to AlloyDB as a named configuration that an MCP Client (such as Claude Desktop) can use when sending natural language queries.

You create and manage these configurations using the CData Code Assist MCP Configuration Tool. The tool automatically handles formatting, storage, and registration with MCP clients.

Understanding Connection Configurations

Each connection configuration is stored in a .mcp file. This file includes the details needed to initialize the connector when an MCP Client starts a session.

  • On Windows, configuration files are stored in "~/AppData/Roaming/CData/AlloyDB Data Provider/".
  • On macOS, configuration files are stored in "~/Library/Application Support/CData/AlloyDB Data Provider/".

The .mcp file is a text file that contains a list of connection properties and a timestamp. For example:

#Tue May 20 15:48:40 EDT 2025
AuthScheme=Basic
User=myUser
Password=myPassword
Security Token=myToken

The configuration tool handles these settings automatically. Each saved configuration enables an MCP client to launch a dedicated MCP server instance with the correct connector and options. Manual file editing is not required.

AlloyDB への接続

AlloyDB に接続するには以下のプロパティを設定します。

  • Server:AlloyDB データベースをホスティングしているサーバーのホスト名またはIP アドレス。
  • Port(オプション):AlloyDB データベースをホスティングしているサーバーのポート。このプロパティはデフォルトで5432に設定されます。
  • User:AlloyDB サーバーに認証する際に使われるユーザー。
  • Password:AlloyDB サーバーに認証する際に使われるパスワード。
  • Database(オプション):AlloyDB サーバーに接続する場合のデータベース。設定されていない場合は、ユーザーのデフォルトデータベースが使用されます。

AlloyDB への認証

AlloyDB は、以下の方法による認証をサポートしています。

  • 標準
  • pg_hba.conf
    • MD5
    • SASL
  • Kerberos
  • OAuthJWT

標準認証

標準認証(事前に提供されたユーザーとパスワードの組み合わせを使用)は、デフォルトの認証形式です。

標準認証で接続する場合は、これ以上のアクションは必要ありません。

pg_hba.conf 認証スキーム

本製品 がサポートしている他の認証方法では、AlloyDB サーバー上のpg_hba.conf ファイルで有効化する必要があります。

AlloyDB サーバーでの認証の設定については、こちらを参照してください。

MD5

pg_hba.conf ファイルのauth-methodmd5 に設定すると、MD5 パスワード検証を使用して認証できます。

SASL

本製品 は、SASL(特にSCRAM-SHA-256)でパスワードを検証することで認証できます。

この認証方法を使用するには、pg_hba.conf ファイルのauth-methodscram-sha-256 に設定します。

Kerberos

Kerberos 認証は、CData Code Assist MCP for AlloyDB が接続を試行している際にAlloyDB サーバーで開始されます。この認証方法を有効化するには、AlloyDB サーバーでKerberos を設定します。AlloyDB サーバーでのKerberos 認証の設定を完了したら、本製品 からKerberos 認証を行う方法についてはKerberos の使用 を参照してください。

OAuthJWT

この認証方法では、Google Cloud サービスアカウントがJSON キーファイルを使用してAlloyDB に認証できます。

前提条件

この認証方法を設定する前に、Google Cloud サービスアカウントを持っていることを確認してください。また、そのサービスアカウント用の新しいキーファイル(JSON 形式)を生成してダウンロードする必要があります。

Google Cloud コンソールでこのファイルを取得するには:

  1. IAM と管理 -> サービスアカウントに移動します。アカウントをまだ持っていない場合は、作成する必要があります(詳細な手順はこちらを参照してください)。
  2. サービスアカウントのメールアドレス(例:[email protected])をクリックします。
  3. タブに移動します。
  4. 鍵を追加 -> 新しい鍵を作成 を選択します。
  5. 鍵のタイプとしてJSON を選択します。次に、作成をクリックします。
Note: キーのファイルがダウンロードされると、セキュリティ上の理由から再ダウンロードすることはできません。ただし、必要に応じて追加のキーを生成できます。

OAuthJWT でのAlloyDB への認証

  1. IAM 管理ツール(IAM と管理 -> IAM)を使用して、新規または既存のサービスアカウントにalloydb.databaseUser およびserviceusage.serviceUsageConsumer ロールを付与します。
  2. そのサービスアカウントをクラスタに追加します(詳細な手順はこちらを参照してください)。
  3. 必要な接続プロパティを設定します。

    • AuthSchemeOAuthJWT
    • OAuthJWTCertTypeGOOGLEJSON
    • OAuthJWTCert:ダウンロードしたサービスアカウントキーファイルへのパス(例:C:\keys\my-gcp-project-service-account.json
    • User:gserviceaccount.com サフィックスを除いたサービスアカウントのアドレス(例:[email protected]

Copyright (c) 2026 CData Software, Inc. - All rights reserved.
Build 25.0.9540