Personalización, ampliación y validación del agente en la nube de Copilot

Completado

El agente en la nube de Copilot de GitHub se ejecuta dentro de un entorno seguro efímero de Acciones de GitHub. Con algunos pasos de configuración puede presear este entorno para mejorar la confiabilidad y la velocidad, ampliar las funcionalidades del agente con herramientas externas a través del Protocolo de contexto de modelo (MCP) y aplicar procedimientos recomendados para probar y validar la salida del agente antes de la combinación.

Al final de esta unidad, podrás:

  • Preinstale herramientas, dependencias y secretos para personalizar el entorno de desarrollo del agente.
  • Amplíe las funcionalidades del agente mediante el Protocolo de contexto de modelo (MCP).
  • Pruebe y valide los resultados del agente de forma eficaz antes de combinar los cambios.

Preparando previamente el entorno de desarrollo

Preinstalar herramientas y dependencias concopilot-setup-steps.yml

Cree .github/workflows/copilot-setup-steps.yml en la rama predeterminada del repositorio. El flujo de trabajo debe definir un único trabajo denominado copilot-setup-steps. Incluya los pasos necesarios para instalar dependencias o configurar herramientas.

Ejemplo de TypeScript:

name: "Copilot Setup Steps"

on:
  workflow_dispatch:
  push:
    paths:
      - .github/workflows/copilot-setup-steps.yml
  pull_request:
    paths:
      - .github/workflows/copilot-setup-steps.yml

jobs:
  copilot-setup-steps:
    runs-on: ubuntu-latest
    permissions:
      contents: read
    steps:
      - name: Checkout code
        uses: actions/checkout@v5
      - name: Set up Node.js
        uses: actions/setup-node@v4
        with:
          node-version: "20"
          cache: "npm"
      - name: Install JavaScript dependencies
        run: npm ci

Claves de configuración permitidas para el copilot-setup-steps trabajo: steps, permissions, runs-on, container, services, snapshot, timeout-minutes (≤ 59). Cualquier actions/checkout de captura profunda se invalida para permitir la reversión segura. El flujo de trabajo de instalación se ejecuta de forma independiente (por lo que puede validarlo) y, a continuación, automáticamente antes de que se inicie el agente.

Ejecutores hospedados en GitHub grandes

  • Añadir corredores más grandes primero
  • En copilot-setup-steps.yml, establezca runs-on en la etiqueta o grupo (por ejemplo, ubuntu-4-core).
  • Solo se admiten ejecutores de Ubuntu x64; No se admiten ejecutores autohospedados.

Git LFS

Si usa Git Large File Storage, habilite en los pasos de configuración:

jobs:
  copilot-setup-steps:
    runs-on: ubuntu-latest
    permissions:
      contents: read
    steps:
      - uses: actions/checkout@v5
        with:
          lfs: true

Personalización del firewall

El acceso a Internet predeterminado está limitado para reducir el riesgo de filtración. Puede personalizar o deshabilitar el firewall por directiva organizativa si es necesario.

Extienda con el Protocolo de Modelo de Contexto (MCP)

MCP es un estándar abierto para conectar los LLM a herramientas y datos. El agente puede usar herramientas proporcionadas por servidores MCP locales o remotos para expandir sus funcionalidades.

Nota: Copilot Cloud Agent solo admite herramientas de MCP (no recursos ni avisos). No se admiten servidores MCP remotos que requieren OAuth.

Servidores MCP predeterminados

  • Servidor MCP de GitHub: Acceso a problemas, solicitudes de cambios y datos de GitHub con un token de solo lectura con ámbito al repositorio actual de manera predeterminada (puede personalizar el token).
  • Servidor MCP de Playwright: Lea, interactúe con y tome capturas de pantalla de las páginas web accesibles dentro del entorno del agente (localhost/127.0.0.1).

Configuración del repositorio

Los administradores pueden declarar servidores MCP a través de una configuración JSON en el repositorio. Una vez configurado, el agente usa de forma autónoma las herramientas disponibles, sin solicitudes de aprobación por uso. Vea cómo extender el agente en la nube de GitHub Copilot con MCP.

procedimientos recomendados

  • Revise los servidores MCP de terceros para evaluar las implicaciones en el rendimiento y la calidad de salida.
  • Preferir herramientas de lectura; si existen herramientas de escritura, permita solo lo necesario.
  • Valide cuidadosamente la configuración de MCP antes de guardarla.

Prueba y validación de la salida del agente

Usted sigue siendo responsable de la calidad y la seguridad:

  • Ejecutar CI (pruebas, linters, análisis) en cada solicitud de cambios del agente; estas comprobaciones no se ejecutarán hasta que haga clic en Aprobar y ejecute los flujos de trabajo.
  • Inspeccione manualmente áreas sensibles o de alto impacto.
  • Pida al agente que genere pruebas (por ejemplo, "Agregar pruebas unitarias de Jest para todas las funciones en src/utils/, siguiendo el estilo del repositorio"). La generación de pruebas de varios archivos consume PRUs.
  • Aplique conjuntos de reglas para que las solicitudes de incorporación de cambios del agente deban pasar pruebas + análisis + linting antes de la combinación.
  • Etiquete las solicitudes de cambios del agente (por ejemplo, agent-refactor, agent-tests) para supervisar, evaluar prioridades y revertir si es necesario.
  • Iterar las instrucciones en .github/copilot-instructions.md cuando veas errores repetidos.
  • Revierta rápidamente si es necesario y solicite nuevos cambios del agente.

Uso de PRU intencionadamente para la validación

Aproveche las PRU para realizar tareas de validación más profundas, como la expansión de la cobertura de pruebas, las auditorías entre directorios o exámenes de área de riesgo. Las comprobaciones ligeras consumen menos PRUs, por lo que aplíquelas intencionadamente para maximizar el valor.

Con las prácticas de configuración, extensiones y validación en vigor, el paso final es usar el agente de manera responsable, definiendo bien las tareas, protegiendo los entornos y revisando continuamente los resultados.