Registro de servidores MCP como conectores de agente para Microsoft 365

Los agentes de Microsoft 365 pueden conectarse a sistemas externos a través de conectores de agente declarados en el manifiesto de la aplicación. En este artículo se muestra cómo registrar el servidor remoto de Protocolo de contexto de modelo (MCP) en el manifiesto de aplicación de Microsoft 365, lo que permite que los agentes de Microsoft 365 detecten, seleccionen e invoquen de forma segura las herramientas mcp que expone el servidor.

Los agentes de Microsoft 365 usan conectores de agente para comunicarse con sistemas externos. Para los servidores MCP, el conector proporciona:

  • El punto de conexión de red del servidor MCP
  • Configuración de autenticación y autorización
  • Definiciones de herramientas
  • Metadatos opcionales que ayudan a los agentes a organizar la herramienta adecuada durante las interacciones del usuario

Una vez registrado, el servidor MCP estará disponible para cualquier agente de Microsoft 365 capaz de usar MCP.

Requisitos previos

Antes de comenzar, asegúrese de que tiene lo siguiente:

  • Un inquilino de prueba para validar la integración de MCP
  • Un servidor MCP en funcionamiento con un punto de conexión público seguro
  • Credenciales de autenticación (configuración de OAuth o clave de API)

Adición del conector del agente al manifiesto

En primer lugar, declare el servidor MCP en la matriz agentConnectors en el nivel raíz del manifiesto de la aplicación.

  1. Abra el archivo de manifiesto de aplicación (manifest.json) de Microsoft 365.

  2. Busque o cree la matriz de nivel agentConnectors raíz.

  3. Agregue un nuevo objeto de conector con un único id, displayNamey description:

{
  "$schema": "https://developer.microsoft.com/json-schemas/teams/v1.27/MicrosoftTeams.schema.json",
  "manifestVersion": "1.27",
  ...
  "agentConnectors": [
    {
      "id": "my-mcp-server",
      "displayName": "My Automation Server",
      "description": "Provides workflow automation and task management tools.",
      "toolSource": {
        "remoteMcpServer": {
          "mcpServerUrl": "https://mcp.example.com"
        }
      }
    }
  ]
}

Cada conector debe tener un único id que lo distinga de otros conectores del manifiesto.

Configuración del punto de conexión de servidor MCP remoto

Defina cómo Se conecta Microsoft 365 al servidor MCP mediante el remoteMcpServer objeto .

  1. Dentro de toolSource del conector, especifique el punto de remoteMcpServer conexión:

    "toolSource": {
      "remoteMcpServer": {
        "mcpServerUrl": "https://mcp.example.com"
      }
    }
    
  2. Asegúrese de que el punto de conexión usa HTTPS (para conexiones HTTP) o WSS (para conexiones WebSocket).

El punto de conexión debe ser accesible públicamente y responder a los mensajes de protocolo de enlace del protocolo MCP. Los agentes de Microsoft 365 establecen conexiones de larga duración con este punto de conexión.

Configurar la autenticación

Especifique cómo Microsoft 365 recupera las credenciales al llamar al servidor MCP. Actualmente se admiten los siguientes valores para la autenticación del servidor MCP:

  • Ninguno: no se requiere autenticación
  • OAuthPluginVault: tokens de OAuth 2.0 almacenados dentro del almacén seguro de Microsoft
  • ApiKeyPluginVault: clave de API almacenada en un almacén y a la que hace referencia el identificador
  • DynamicClientRegistration: registro de cliente de OAuth dinámico

Uso de la autenticación de OAuth

Para los tokens de OAuth 2.0 almacenados en el almacén seguro de Microsoft, especifique el tipo OAuthPluginVault de autorización en la configuración:

"remoteMcpServer": {
  "mcpServerUrl": "https://mcp.example.com",
  "authorization": {
    "type": "OAuthPluginVault",
    "referenceId": "my-oauth-config"
  }
}

apunta referenceId a una configuración de OAuth segura que se registra en el Portal para desarrolladores. Para obtener más información, consulte Configuración de OAuth en el Portal para desarrolladores.

Al configurar la aplicación de OAuth con un proveedor de autenticación de terceros, asegúrese de agregar https://teams.microsoft.com/api/platform/v1.0/oAuthRedirect a la lista de puntos de conexión de redireccionamiento permitidos.

Uso de la autenticación de clave de API

Para las claves de API almacenadas en un almacén, configure el tipo de autorización como ApiKeyPluginVault:

"authorization": {
  "type": "ApiKeyPluginVault",
  "referenceId": "my-apikey"
}

Apunta referenceId a una clave de API que se registra en el Portal para desarrolladores. Para obtener más información, consulte Autenticación de clave de API.

No usar ninguna autenticación

Si el servidor no requiere autenticación (no se recomienda para producción), establezca el tipo None de autorización en o omita el authorization objeto por completo.

En escenarios empresariales, prefiere OAuth en lugar de las claves de API para alinearse con los procedimientos recomendados de seguridad y las expectativas de administrador.

Definición de la detección de herramientas

Configure cómo los agentes de Microsoft 365 detectan las herramientas que proporciona el servidor MCP.

Para conjuntos de herramientas estáticos que no cambian con frecuencia, agregue un mcpToolDescription objeto con las definiciones de herramientas:

"remoteMcpServer": {
  "mcpServerUrl": "https://mcp.example.com",
  "authorization": {
    "type": "ApiKeyPluginVault",
    "referenceId": "my-apikey"
  },
  "mcpToolDescription": {
    "description": {
      "file": "toolDescription.json"
    }
  }
}

El description objeto debe coincidir con el esquema devuelto por la respuesta del tools/list servidor MCP.

Validación de la configuración

Antes de implementar el agente o la aplicación, compruebe que el manifiesto y el servidor MCP están configurados correctamente.

  1. Use la herramienta de validación de paquetes de aplicaciones de Microsoft 365 en el Portal para desarrolladores para comprobar si hay errores en el manifiesto.

  2. Compruebe si el servidor MCP responde correctamente a los mensajes de protocolo de enlace mediante la prueba manual de la conexión.

  3. Confirme que el tools/list punto de conexión devuelve definiciones de herramientas compatibles con el esquema:

    • Cada herramienta tiene un nombre y una descripción únicos
    • Los esquemas de entrada son un esquema JSON válido
    • Los parámetros obligatorios y opcionales están claramente definidos
  4. Pruebe la configuración de autorización:

    • Comprobación de los referenceId puntos a un secreto válido
    • Confirmación de que los tokens o claves se recuperan correctamente
    • Prueba de la actualización del token si se usa OAuth
  5. Asegúrese de que el punto de conexión admite TLS 1.2 o posterior.

  6. Compruebe los mensajes de error y vuelva a intentar la semántica de las llamadas a herramientas con errores.

Prueba con agentes de Microsoft 365

Valide la integración mediante pruebas con agentes reales de Microsoft 365.

  1. Implemente el agente o la aplicación en un entorno de prueba.

  2. Abra un agente de Microsoft 365 que admita MCP.

  3. Pruebe los comandos de lenguaje natural que deben desencadenar las herramientas:

    • "Crear una tarea en mi sistema de administración de proyectos"
    • "Actualizar el estado del vale número 123"
    • "Buscar problemas abiertos asignados a mí"
  4. Compruebe que:

    • Las herramientas aparecen en las acciones disponibles del agente
    • Las solicitudes de consentimiento del usuario se muestran cuando es necesario
    • Las llamadas a herramientas se ejecutan correctamente
    • Las respuestas se procesan correctamente
    • Las condiciones de error se controlan correctamente
  5. Pruebe entre varios inquilinos si el escenario requiere compatibilidad con varios inquilinos.

Solución de problemas comunes

Si el servidor MCP no funciona según lo esperado, compruebe estos problemas comunes:

El agente no puede conectarse al servidor

  • Comprobación de que el punto de conexión es accesible públicamente
  • Confirmación de que el punto de conexión usa HTTPS o WSS
  • Comprobación de la configuración de seguridad de red y firewall
  • Asegúrese de que el servidor responde a los mensajes de protocolo de enlace mcp

Las herramientas no aparecen en los agentes

  • Comprobar tools/list devuelve definiciones de herramientas válidas
  • Compruebe que las descripciones de la herramienta sean claras y completas.
  • Validación del esquema JSON de definiciones de herramientas insertadas

Errores de autenticación

  • Compruebe que coincide con la referenceId configuración del secreto almacenado.
  • Prueba de que los tokens de OAuth son válidos y no han expirado
  • Confirmación de que las claves de API tienen los permisos necesarios
  • Comprobación del formato de encabezado de autorización en las solicitudes salientes

Error o tiempo de espera de las llamadas a herramientas

  • Revisión de los registros del servidor para ver si hay errores
  • Comprobación de que la validación de parámetros de entrada funciona correctamente
  • Comprobación de que las respuestas siguen el formato del protocolo MCP
  • Asegúrese de que el servidor controla las solicitudes simultáneas

Pasos siguientes

Cuando esté listo, envíe la aplicación para la certificación y publicación de asociados.