Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los agentes de Microsoft 365 pueden conectarse a sistemas externos a través de conectores de agente declarados en el manifiesto de la aplicación. En este artículo se muestra cómo registrar el servidor remoto de Protocolo de contexto de modelo (MCP) en el manifiesto de aplicación de Microsoft 365, lo que permite que los agentes de Microsoft 365 detecten, seleccionen e invoquen de forma segura las herramientas mcp que expone el servidor.
Los agentes de Microsoft 365 usan conectores de agente para comunicarse con sistemas externos. Para los servidores MCP, el conector proporciona:
- El punto de conexión de red del servidor MCP
- Configuración de autenticación y autorización
- Definiciones de herramientas
- Metadatos opcionales que ayudan a los agentes a organizar la herramienta adecuada durante las interacciones del usuario
Una vez registrado, el servidor MCP estará disponible para cualquier agente de Microsoft 365 capaz de usar MCP.
Requisitos previos
Antes de comenzar, asegúrese de que tiene lo siguiente:
- Un inquilino de prueba para validar la integración de MCP
- Un servidor MCP en funcionamiento con un punto de conexión público seguro
- Credenciales de autenticación (configuración de OAuth o clave de API)
Adición del conector del agente al manifiesto
En primer lugar, declare el servidor MCP en la matriz agentConnectors en el nivel raíz del manifiesto de la aplicación.
Abra el archivo de manifiesto de aplicación (
manifest.json) de Microsoft 365.Busque o cree la matriz de nivel
agentConnectorsraíz.Agregue un nuevo objeto de conector con un único
id,displayNameydescription:
{
"$schema": "https://developer.microsoft.com/json-schemas/teams/v1.27/MicrosoftTeams.schema.json",
"manifestVersion": "1.27",
...
"agentConnectors": [
{
"id": "my-mcp-server",
"displayName": "My Automation Server",
"description": "Provides workflow automation and task management tools.",
"toolSource": {
"remoteMcpServer": {
"mcpServerUrl": "https://mcp.example.com"
}
}
}
]
}
Cada conector debe tener un único id que lo distinga de otros conectores del manifiesto.
Configuración del punto de conexión de servidor MCP remoto
Defina cómo Se conecta Microsoft 365 al servidor MCP mediante el remoteMcpServer objeto .
Dentro de toolSource del conector, especifique el punto de
remoteMcpServerconexión:"toolSource": { "remoteMcpServer": { "mcpServerUrl": "https://mcp.example.com" } }Asegúrese de que el punto de conexión usa HTTPS (para conexiones HTTP) o WSS (para conexiones WebSocket).
El punto de conexión debe ser accesible públicamente y responder a los mensajes de protocolo de enlace del protocolo MCP. Los agentes de Microsoft 365 establecen conexiones de larga duración con este punto de conexión.
Configurar la autenticación
Especifique cómo Microsoft 365 recupera las credenciales al llamar al servidor MCP. Actualmente se admiten los siguientes valores para la autenticación del servidor MCP:
- Ninguno: no se requiere autenticación
- OAuthPluginVault: tokens de OAuth 2.0 almacenados dentro del almacén seguro de Microsoft
- ApiKeyPluginVault: clave de API almacenada en un almacén y a la que hace referencia el identificador
- DynamicClientRegistration: registro de cliente de OAuth dinámico
Uso de la autenticación de OAuth
Para los tokens de OAuth 2.0 almacenados en el almacén seguro de Microsoft, especifique el tipo OAuthPluginVault de autorización en la configuración:
"remoteMcpServer": {
"mcpServerUrl": "https://mcp.example.com",
"authorization": {
"type": "OAuthPluginVault",
"referenceId": "my-oauth-config"
}
}
apunta referenceId a una configuración de OAuth segura que se registra en el Portal para desarrolladores. Para obtener más información, consulte Configuración de OAuth en el Portal para desarrolladores.
Al configurar la aplicación de OAuth con un proveedor de autenticación de terceros, asegúrese de agregar https://teams.microsoft.com/api/platform/v1.0/oAuthRedirect a la lista de puntos de conexión de redireccionamiento permitidos.
Uso de la autenticación de clave de API
Para las claves de API almacenadas en un almacén, configure el tipo de autorización como ApiKeyPluginVault:
"authorization": {
"type": "ApiKeyPluginVault",
"referenceId": "my-apikey"
}
Apunta referenceId a una clave de API que se registra en el Portal para desarrolladores. Para obtener más información, consulte Autenticación de clave de API.
No usar ninguna autenticación
Si el servidor no requiere autenticación (no se recomienda para producción), establezca el tipo None de autorización en o omita el authorization objeto por completo.
En escenarios empresariales, prefiere OAuth en lugar de las claves de API para alinearse con los procedimientos recomendados de seguridad y las expectativas de administrador.
Definición de la detección de herramientas
Configure cómo los agentes de Microsoft 365 detectan las herramientas que proporciona el servidor MCP.
Para conjuntos de herramientas estáticos que no cambian con frecuencia, agregue un mcpToolDescription objeto con las definiciones de herramientas:
"remoteMcpServer": {
"mcpServerUrl": "https://mcp.example.com",
"authorization": {
"type": "ApiKeyPluginVault",
"referenceId": "my-apikey"
},
"mcpToolDescription": {
"description": {
"file": "toolDescription.json"
}
}
}
El description objeto debe coincidir con el esquema devuelto por la respuesta del tools/list servidor MCP.
Validación de la configuración
Antes de implementar el agente o la aplicación, compruebe que el manifiesto y el servidor MCP están configurados correctamente.
Use la herramienta de validación de paquetes de aplicaciones de Microsoft 365 en el Portal para desarrolladores para comprobar si hay errores en el manifiesto.
Compruebe si el servidor MCP responde correctamente a los mensajes de protocolo de enlace mediante la prueba manual de la conexión.
Confirme que el
tools/listpunto de conexión devuelve definiciones de herramientas compatibles con el esquema:- Cada herramienta tiene un nombre y una descripción únicos
- Los esquemas de entrada son un esquema JSON válido
- Los parámetros obligatorios y opcionales están claramente definidos
Pruebe la configuración de autorización:
- Comprobación de los
referenceIdpuntos a un secreto válido - Confirmación de que los tokens o claves se recuperan correctamente
- Prueba de la actualización del token si se usa OAuth
- Comprobación de los
Asegúrese de que el punto de conexión admite TLS 1.2 o posterior.
Compruebe los mensajes de error y vuelva a intentar la semántica de las llamadas a herramientas con errores.
Prueba con agentes de Microsoft 365
Valide la integración mediante pruebas con agentes reales de Microsoft 365.
Implemente el agente o la aplicación en un entorno de prueba.
Abra un agente de Microsoft 365 que admita MCP.
Pruebe los comandos de lenguaje natural que deben desencadenar las herramientas:
- "Crear una tarea en mi sistema de administración de proyectos"
- "Actualizar el estado del vale número 123"
- "Buscar problemas abiertos asignados a mí"
Compruebe que:
- Las herramientas aparecen en las acciones disponibles del agente
- Las solicitudes de consentimiento del usuario se muestran cuando es necesario
- Las llamadas a herramientas se ejecutan correctamente
- Las respuestas se procesan correctamente
- Las condiciones de error se controlan correctamente
Pruebe entre varios inquilinos si el escenario requiere compatibilidad con varios inquilinos.
Solución de problemas comunes
Si el servidor MCP no funciona según lo esperado, compruebe estos problemas comunes:
El agente no puede conectarse al servidor
- Comprobación de que el punto de conexión es accesible públicamente
- Confirmación de que el punto de conexión usa HTTPS o WSS
- Comprobación de la configuración de seguridad de red y firewall
- Asegúrese de que el servidor responde a los mensajes de protocolo de enlace mcp
Las herramientas no aparecen en los agentes
- Comprobar
tools/listdevuelve definiciones de herramientas válidas - Compruebe que las descripciones de la herramienta sean claras y completas.
- Validación del esquema JSON de definiciones de herramientas insertadas
Errores de autenticación
- Compruebe que coincide con la
referenceIdconfiguración del secreto almacenado. - Prueba de que los tokens de OAuth son válidos y no han expirado
- Confirmación de que las claves de API tienen los permisos necesarios
- Comprobación del formato de encabezado de autorización en las solicitudes salientes
Error o tiempo de espera de las llamadas a herramientas
- Revisión de los registros del servidor para ver si hay errores
- Comprobación de que la validación de parámetros de entrada funciona correctamente
- Comprobación de que las respuestas siguen el formato del protocolo MCP
- Asegúrese de que el servidor controla las solicitudes simultáneas
Pasos siguientes
Cuando esté listo, envíe la aplicación para la certificación y publicación de asociados.