Personalización, ampliación y validación del agente en la nube de Copilot
El agente en la nube de Copilot de GitHub se ejecuta dentro de un entorno seguro efímero de Acciones de GitHub. Con algunos pasos de configuración puede presear este entorno para mejorar la confiabilidad y la velocidad, ampliar las funcionalidades del agente con herramientas externas a través del Protocolo de contexto de modelo (MCP) y aplicar procedimientos recomendados para probar y validar la salida del agente antes de la combinación.
Al final de esta unidad, podrás:
- Preinstale herramientas, dependencias y secretos para personalizar el entorno de desarrollo del agente.
- Amplíe las funcionalidades del agente mediante el Protocolo de contexto de modelo (MCP).
- Pruebe y valide los resultados del agente de forma eficaz antes de combinar los cambios.
Preparando previamente el entorno de desarrollo
Preinstalar herramientas y dependencias concopilot-setup-steps.yml
Cree .github/workflows/copilot-setup-steps.yml en la rama predeterminada del repositorio. El flujo de trabajo debe definir un único trabajo denominado copilot-setup-steps. Incluya los pasos necesarios para instalar dependencias o configurar herramientas.
Ejemplo de TypeScript:
name: "Copilot Setup Steps"
on:
workflow_dispatch:
push:
paths:
- .github/workflows/copilot-setup-steps.yml
pull_request:
paths:
- .github/workflows/copilot-setup-steps.yml
jobs:
copilot-setup-steps:
runs-on: ubuntu-latest
permissions:
contents: read
steps:
- name: Checkout code
uses: actions/checkout@v5
- name: Set up Node.js
uses: actions/setup-node@v4
with:
node-version: "20"
cache: "npm"
- name: Install JavaScript dependencies
run: npm ci
Claves de configuración permitidas para el copilot-setup-steps trabajo: steps, permissions, runs-on, container, services, snapshot, timeout-minutes (≤ 59). Cualquier actions/checkout de captura profunda se invalida para permitir la reversión segura. El flujo de trabajo de instalación se ejecuta de forma independiente (por lo que puede validarlo) y, a continuación, automáticamente antes de que se inicie el agente.
Ejecutores hospedados en GitHub grandes
- Añadir corredores más grandes primero
- En
copilot-setup-steps.yml, establezcaruns-onen la etiqueta o grupo (por ejemplo,ubuntu-4-core). - Solo se admiten ejecutores de Ubuntu x64; No se admiten ejecutores autohospedados.
Git LFS
Si usa Git Large File Storage, habilite en los pasos de configuración:
jobs:
copilot-setup-steps:
runs-on: ubuntu-latest
permissions:
contents: read
steps:
- uses: actions/checkout@v5
with:
lfs: true
Personalización del firewall
El acceso a Internet predeterminado está limitado para reducir el riesgo de filtración. Puede personalizar o deshabilitar el firewall por directiva organizativa si es necesario.
Extienda con el Protocolo de Modelo de Contexto (MCP)
MCP es un estándar abierto para conectar los LLM a herramientas y datos. El agente puede usar herramientas proporcionadas por servidores MCP locales o remotos para expandir sus funcionalidades.
Nota: Copilot Cloud Agent solo admite herramientas de MCP (no recursos ni avisos). No se admiten servidores MCP remotos que requieren OAuth.
Servidores MCP predeterminados
- Servidor MCP de GitHub: Acceso a problemas, solicitudes de cambios y datos de GitHub con un token de solo lectura con ámbito al repositorio actual de manera predeterminada (puede personalizar el token).
- Servidor MCP de Playwright: Lea, interactúe con y tome capturas de pantalla de las páginas web accesibles dentro del entorno del agente (localhost/127.0.0.1).
Configuración del repositorio
Los administradores pueden declarar servidores MCP a través de una configuración JSON en el repositorio. Una vez configurado, el agente usa de forma autónoma las herramientas disponibles, sin solicitudes de aprobación por uso. Vea cómo extender el agente en la nube de GitHub Copilot con MCP.
procedimientos recomendados
- Revise los servidores MCP de terceros para evaluar las implicaciones en el rendimiento y la calidad de salida.
- Preferir herramientas de lectura; si existen herramientas de escritura, permita solo lo necesario.
- Valide cuidadosamente la configuración de MCP antes de guardarla.
Prueba y validación de la salida del agente
Usted sigue siendo responsable de la calidad y la seguridad:
- Ejecutar CI (pruebas, linters, análisis) en cada solicitud de cambios del agente; estas comprobaciones no se ejecutarán hasta que haga clic en Aprobar y ejecute los flujos de trabajo.
- Inspeccione manualmente áreas sensibles o de alto impacto.
- Pida al agente que genere pruebas (por ejemplo, "Agregar pruebas unitarias de Jest para todas las funciones en
src/utils/, siguiendo el estilo del repositorio"). La generación de pruebas de varios archivos consume PRUs. - Aplique conjuntos de reglas para que las solicitudes de incorporación de cambios del agente deban pasar pruebas + análisis + linting antes de la combinación.
- Etiquete las solicitudes de cambios del agente (por ejemplo,
agent-refactor, agent-tests) para supervisar, evaluar prioridades y revertir si es necesario. - Iterar las instrucciones en .github/copilot-instructions.md cuando veas errores repetidos.
- Revierta rápidamente si es necesario y solicite nuevos cambios del agente.
Uso de PRU intencionadamente para la validación
Aproveche las PRU para realizar tareas de validación más profundas, como la expansión de la cobertura de pruebas, las auditorías entre directorios o exámenes de área de riesgo. Las comprobaciones ligeras consumen menos PRUs, por lo que aplíquelas intencionadamente para maximizar el valor.
Con las prácticas de configuración, extensiones y validación en vigor, el paso final es usar el agente de manera responsable, definiendo bien las tareas, protegiendo los entornos y revisando continuamente los resultados.