Condividi tramite


Esercitazione: Hostare un server MCP in Azure Functions

Questo articolo illustra come ospitare server MCP ( Remote Model Context Protocol ) in Funzioni di Azure. Si apprenderà anche come usare l'autenticazione predefinita per configurare l'autorizzazione dell'endpoint server e proteggere meglio gli strumenti di intelligenza artificiale.

Esistono due modi per ospitare un server MCP remoto in Funzioni di Azure:

Opzione server MCP Description Ideale per...
Server di estensione MCP Usa l'estensione MCP di Funzioni di Azure per creare server MCP personalizzati, in cui il trigger di estensione consente di definire gli endpoint degli strumenti. Questi server sono supportati in tutti i linguaggi di Funzioni e vengono sviluppati, distribuiti e gestiti come qualsiasi altra app per le funzioni. Quando si ha già familiarità con Funzioni e il relativo modello di programmazione basato sulle associazioni.
Server autogestito Le funzioni possono ospitare un progetto server MCP creato usando gli SDK MCP standard. Quando hai già costruito il tuo server utilizzando gli SDK MCP ufficiali e stai cercando un hosting basato su eventi, serverless e scalabile in Azure.

Annotazioni

La possibilità di ospitare server MCP utilizzando le Funzioni di Azure con gli SDK MCP ufficiali è attualmente in versione di anteprima.

Questa esercitazione illustra entrambe le opzioni del server MCP supportate da Funzioni. Selezionare la scheda più adatta allo scenario.

In questa esercitazione si usa Visual Studio Code per:

  • Creare un progetto server MCP usando l'estensione MCP.
  • Eseguire e verificare il server MCP in locale.
  • Creare un'app per le funzioni in Azure.
  • Distribuire il progetto server MCP.
  • Abilitare l'autenticazione predefinita.

Importante

Questo articolo supporta attualmente solo C#, Python e TypeScript. Per completare la guida introduttiva, selezionare una di queste lingue supportate nella parte superiore dell'articolo.

Questo articolo supporta la versione 4 del modello di programmazione Node.js per Funzioni di Azure.

Questo articolo supporta la versione 2 del modello di programmazione Python per Funzioni di Azure.

Prerequisiti

Creare il progetto server MCP

Usare Visual Studio Code per creare in locale un progetto server MCP nel linguaggio preferito.

  1. In Visual Studio Code premere F1 per aprire il riquadro comandi. Cercare ed eseguire il comando Azure Functions: Create New Project....

  2. Scegliere la posizione della directory per l'area di lavoro del progetto e quindi scegliere Seleziona. È necessario creare una nuova cartella o scegliere una cartella vuota per l'area di lavoro del progetto. Non scegliere una cartella di progetto che fa già parte di un'area di lavoro.

  1. Quando richiesto, immettere le informazioni seguenti:

    Rapido Selection
    Selezionare un tipo di progetto Scegliere C#.
    Selezionare un runtime .NET Scegliere .NET 8.0 LTS.
    Selezionare un modello per la prima funzione del progetto Scegliere MCP Tool trigger.
    Specificare un nome di funzione Digitare McpTrigger.
    Specificare uno spazio dei nomi Digitare My.Functions.
    Livello di autorizzazione Scegliere FUNCTION, che richiede la chiave di accesso per la connessione al server MCP remoto.
    Selezionare come si vuole aprire il progetto Scegliere Open in current window.
  1. Quando richiesto, immettere le informazioni seguenti:

    Rapido Selection
    Selezionare un tipo di progetto Scegliere TypeScript.
    Selezionare un modello per la prima funzione del progetto Scegliere MCP Tool trigger.
    Specificare un nome di funzione Digitare mcpToolTrigger.
    Livello di autorizzazione Scegliere FUNCTION, che richiede la chiave di accesso per la connessione al server MCP remoto.
    Selezionare come si vuole aprire il progetto Scegliere Open in current window.
  1. Quando richiesto, immettere le informazioni seguenti:

    Rapido Selection
    Selezionare un tipo di progetto Scegliere Python.
    Selezionare l'interprete Python per creare un ambiente virtuale Scegliere l'interprete Python preferito. Se un’opzione non viene visualizzata, digitare il percorso completo del file binario di Python.
    Selezionare un modello per la prima funzione del progetto Scegliere MCP Tool trigger.
    Nome della funzione da creare Inserisci mcp_trigger.
    Livello di autorizzazione Scegliere FUNCTION, che richiede la chiave di accesso per la connessione al server MCP remoto.
    Selezionare come si vuole aprire il progetto Scegliere Open in current window.

Usando queste informazioni, Visual Studio Code genera un progetto di codice per un trigger del server MCP. È possibile visualizzare i file di progetto locali in Explorer.

Avviare il server MCP in locale

Per eseguire le app per le funzioni è necessario un componente di archiviazione. Prima di avviare il server, avviare l'emulatore di archiviazione locale:

  1. In local.setting.json, assicurarsi di disporre di "AzureWebJobsStorage": "UseDevelopmentStorage=true".

  2. In Visual Studio Code premere F1 per aprire il riquadro comandi. Nel riquadro comandi cercare e selezionare Azurite: Start.

  3. Controllare la barra inferiore e verificare che i servizi di emulazione di Azurite siano in esecuzione. In questo caso, è ora possibile eseguire il server in locale.

  4. Per avviare l'esecuzione in locale, premere F5.

Per eseguire le app per le funzioni è necessario un componente di archiviazione. Prima di avviare il server, avviare l'emulatore di archiviazione locale:

  1. In local.setting.json, assicurarsi di disporre di "AzureWebJobsStorage": "UseDevelopmentStorage=true".

  2. In Visual Studio Code premere F1 per aprire il riquadro comandi. Nel riquadro comandi cercare e selezionare Azurite: Start.

  3. Controllare la barra inferiore e verificare che i servizi di emulazione di Azurite siano in esecuzione. In questo caso, è ora possibile eseguire il server in locale.

  4. Per avviare l'esecuzione in locale, premere F5.

Per eseguire le app per le funzioni è necessario un componente di archiviazione. Prima di avviare il server, avviare l'emulatore di archiviazione locale:

  1. In local.setting.json, assicurati di disporre di "AzureWebJobsStorage": "UseDevelopmentStorage=true".

  2. In Visual Studio Code premere F1 per aprire il riquadro comandi. Nel riquadro comandi cercare e selezionare Azurite: Start.

  3. Controllare la barra inferiore e verificare che i servizi di emulazione di Azurite siano in esecuzione. In questo caso, è ora possibile eseguire il server in locale.

  4. Per avviare l'esecuzione in locale, premere F5.

Testare il server

  1. Trova la .vscode directory e apri mcp.json. L'editor deve aggiungere le informazioni di connessione del server.

  2. Avviare il server selezionando il pulsante Start sopra il nome del server.

  3. Quando ci si connette al server, viene visualizzato il numero di strumenti disponibili sopra il nome del server.

  4. Aprire la chat copilot di Visual Studio Code in modalità agente, quindi porre una domanda. Ad esempio, "Saluta con #il-nome-del-tuo-server-locale". Questa domanda garantisce che Copilot usi il server per rispondere alla domanda.

  5. Quando Copilot richiede di eseguire uno strumento dal server MCP locale, selezionare Consenti.

  6. Disconnettersi dal server al termine del test selezionando Arresta e Cntrl+C per interrompere l'esecuzione in locale.

Suggerimento

Nella finestra chat di Copilot selezionare l'icona dello strumento nella parte inferiore per visualizzare l'elenco dei server e degli strumenti disponibili per la chat. Verificare che il server MCP locale sia controllato durante il test.

Autorizzazione del server MCP remoto

Esistono due modi per ridurre o impedire l'uso non autorizzato degli endpoint server MCP remoti:

Metodo Description
Autenticazione server predefinita (anteprima) Le funzioni includono l'autenticazione e l'autorizzazione predefinita del servizio app che implementa i requisiti OAuth del protocollo di specifica di autorizzazione MCP . I client che tentano di accedere al server vengono reindirizzati a un provider di identità configurato, ad esempio Microsoft Entra ID, per l'autenticazione prima di potersi connettere. Questo metodo fornisce il massimo livello di sicurezza per gli endpoint degli strumenti.
Autenticazione basata su chiave Per impostazione predefinita, Funzioni implementa un requisito della chiave di accesso in modo che i client che tentano di usare gli strumenti server MCP debbano presentare un valore di chiave privata condivisa nell'intestazione della richiesta. Anche se non fornisce lo stesso livello di sicurezza dell'autenticazione basata su OAuth, le chiavi di accesso rendono più difficile accedere agli strumenti pubblici. Usare un Anonymous livello di accesso per disabilitare le chiavi di accesso nel server quando si usa l'autenticazione basata su OAuth.

Annotazioni

Questa esercitazione contiene istruzioni dettagliate di configurazione per la funzionalità predefinita di autorizzazione e autenticazione del server, che potrebbe essere anche definita come Autenticazione del Servizio App in altri articoli. È possibile trovare una panoramica della funzionalità e alcune indicazioni sull'utilizzo nell'articolo Configurare l'autorizzazione server predefinita (anteprima).

Disabilitare l'autenticazione basata su chiave

La funzionalità predefinita di autorizzazione server è un componente separato da Funzioni di Azure. Quando si usa l'autenticazione server, è consigliabile disabilitare prima l'autenticazione basata su chiave consentendo l'accesso anonimo.

Per disabilitare l'autenticazione basata su host nel server MCP, impostare system.webhookAuthorizationLevel su Anonymous nel file host.json.

{
  "version": "2.0",
  "extensions": {
    "mcp": {
      ...
      "system": {
        "webhookAuthorizationLevel": "Anonymous"
      }
    }    
  }
}

Creare l'app per le funzioni in Azure

Creare un'applicazione di funzione nel Piano di consumo flessibile in Azure che ospita il server MCP.

  1. Nel portale di Azure dal menu o dalla pagina home selezionare Crea una risorsa.

  2. Selezionare Attività iniziali e quindi Crea in App per le funzioni.

  3. In Selezionare un'opzione di hosting, scegliere A consumo Flex>Seleziona.

  4. Nella pagina Informazioni di base usare le impostazioni dell'app per le funzioni specificate nella tabella seguente:

    Impostazione Valore suggerito Description
    Subscription Il tuo abbonamento Sottoscrizione in cui si crea la nuova app per le funzioni.
    Gruppo di risorse myResourceGroup Il nome del nuovo gruppo di risorse in cui viene creata l'app per le funzioni.
    Nome dell'app per le funzioni Nome globalmente univoco Nome che identifica la tua nuova applicazione di funzioni. I caratteri validi sono a-z (senza distinzione tra maiuscole e minuscole), 0-9 e -.
    Regione Area preferita Selezionare un'area vicina a sé o vicina ad altri servizi a cui le funzioni possono accedere. Le aree non supportate non vengono visualizzate. Per altre informazioni, vedere Visualizzare le aree attualmente supportate.
    Stack di esecuzione Lingua preferita Scegliere uno degli stack di runtime del linguaggio supportati. La modifica nel portale con Visual Studio Code per il Web è attualmente disponibile solo per le app Node.js, PowerShell e Python. La libreria di classi C# e le funzioni Java devono essere sviluppate localmente.
    Versione Versione della lingua Scegliere una versione supportata dello stack di runtime del linguaggio.
    Dimensioni dell'istanza Impostazione predefinita Determina la quantità di memoria dell'istanza allocata per ogni istanza dell'app. Per altre informazioni, vedere Dimensioni dell'istanza.
  5. Nella pagina Archiviazione accettare il comportamento predefinito della creazione di un nuovo account di archiviazione host predefinito o scegliere di usare un account di archiviazione esistente.

  1. Nella pagina Monitoraggio verificare che l'opzione Abilita Application Insights sia selezionata. Accettare l'impostazione predefinita per creare una nuova istanza di Application Insights oppure scegliere di usare un'istanza esistente. Quando si crea un'istanza di Application Insights, viene chiesto anche di selezionare un'area di lavoro Log Analytics.

  2. Nella pagina Autenticazione modificare il tipo di autenticazione in Identità gestita per tutte le risorse. Con questa opzione, viene creata anche un'identità gestita assegnata dall'utente che l'app usa per accedere a queste risorse di Azure usando l'autenticazione dell'ID Microsoft Entra. Le identità gestite con Microsoft Entra ID offrono il massimo livello di sicurezza per la connessione alle risorse di Azure.

  3. Accettare le opzioni predefinite nelle schede rimanenti e quindi selezionare Rivedi e crea per esaminare la configurazione dell'app scelta.

  4. Quando si è soddisfatti, selezionare Crea per effettuare il provisioning e distribuire le funzioni e le risorse correlate.

  5. Selezionare l'icona Notifiche nell'angolo superiore destro del portale e attendere che venga visualizzato il messaggio La distribuzione è riuscita.

  6. Selezionare Vai alla risorsa per visualizzare la nuova applicazione di funzioni. È anche possibile selezionare Aggiungi al dashboard. In questo modo è più facile tornare in questa risorsa di app per le funzioni dal dashboard.

    Screenshot della notifica di distribuzione.

Distribuire il progetto server MCP

Importante

La distribuzione in un'app per le funzioni esistente sovrascrive sempre il contenuto di tale app in Azure.

  1. Nel riquadro comandi, premere enter, quindi selezionare Funzioni di Azure: Distribuisci nell'app per le funzioni.

  2. Selezionare l'app per le funzioni appena creata. Quando viene richiesto di sovrascrivere le distribuzioni precedenti, selezionare Distribuisci per distribuire il codice della funzione nella nuova risorsa dell'app per le funzioni.

  3. Al termine della distribuzione, selezionare Visualizza output per visualizzare i risultati della creazione e della distribuzione, incluse le risorse di Azure create. Se non si riesce a visualizzare la notifica, selezionare l'icona della campana nell'angolo in basso a destra per visualizzarla di nuovo.

    Screenshot della finestra Visualizza output.

  1. Anche le app Python richiedono l'aggiunta di questa impostazione dell'app:

    PYTHONPATH=/home/site/wwwroot/.python_packages/lib/site-packages.

È ora possibile distribuire il progetto server:

Importante

La distribuzione in un'app per le funzioni esistente sovrascrive sempre il contenuto di tale app in Azure.

  1. Nel riquadro comandi, premere enter, quindi selezionare Funzioni di Azure: Distribuisci nell'app per le funzioni.

  2. Selezionare l'app per le funzioni appena creata. Quando viene richiesto di sovrascrivere le distribuzioni precedenti, selezionare Distribuisci per distribuire il codice della funzione nella nuova risorsa dell'app per le funzioni.

  3. Al termine della distribuzione, selezionare Visualizza output per visualizzare i risultati della creazione e della distribuzione, incluse le risorse di Azure create. Se non si riesce a visualizzare la notifica, selezionare l'icona della campana nell'angolo in basso a destra per visualizzarla di nuovo.

    Screenshot della finestra Visualizza output.


Al termine della distribuzione, verrà visualizzata una notifica in Visual Studio Code sulla connessione al server. Selezionare il pulsante Connetti per impostare le informazioni di connessione del server nell'editor in mcp.json.

Abilitare l'autorizzazione e l'autenticazione predefinite del server

L'istruzione seguente illustra come abilitare la funzionalità predefinita di autorizzazione e autenticazione nell'app server e configurare Microsoft Entra ID come provider di identità. Al termine, si esegue il test connettendosi al server in Visual Studio Code e si noterà che viene richiesto di eseguire l'autenticazione prima della connessione.

Configurare l'autenticazione nell'app server

  1. Aprire l'app server nel portale di Azure e selezionare Impostazioni>Autenticazione dal menu a sinistra.

  2. Selezionare Aggiungi provider di identità>Microsoft come provider di identità.

  3. In Scegliere un tenant per l'applicazione e i relativi utenti selezionare Configurazione della forza lavoro (tenant corrente).

  4. In Registrazione app: usare queste impostazioni:

    Impostazione Selection
    Tipo di registrazione dell'app Creare una nuova registrazione dell'app
    Nome Immettere un nome descrittivo per l'app
    Scadenza del segreto client Consigliato: 180 giorni
    Tipi di account supportati Tenant corrente - Tenant singolo
  5. In Controlli aggiuntivi: per Requisiti dell'applicazione client selezionare Consenti richieste da applicazioni client specifiche, selezionare l'icona a forma di matita, aggiungere l'ID aebc6443-996d-45c2-90f0-388ff96faa56client di Visual Studio Code e selezionare OK. Lasciare invariate le altre sezioni.

  6. In Impostazioni di autenticazione del servizio app usare queste impostazioni:

    Impostazione Selection
    Limitare l'accesso Richiedere l'autenticazione
    Richieste non autenticate HTTP 401 Non autorizzato: consigliato per le API
    Archivio token Selezionare la casella che consente l'aggiornamento del token
  7. Seleziona Aggiungi. Dopo la propagazione delle impostazioni, verrà visualizzato il risultato seguente:

    Screenshot delle impostazioni di autenticazione del servizio app che mostra l'opzione 'Richiedi autenticazione' selezionata e 'HTTP 401 Non autorizzato' impostata per le richieste non autenticate.

Preautorizzare Visual Studio Code come client

  1. Selezionare il nome dell'app Entra accanto a Microsoft. Questa azione consente di visualizzare la panoramica della risorsa dell'app Entra.

  2. Nel menu a sinistra trovare Gestisci -> Esporre un'API.

  3. In Applicazioni client autorizzate selezionare +Aggiungi un'applicazione client.

  4. Immettere l'ID client di Visual Studio Code: aebc6443-996d-45c2-90f0-388ff96faa56.

  5. Selezionare la casella situata di fronte all'elemento visivo simile a api://abcd123-efg456-hijk-7890123/user_impersonation.

  6. Seleziona Aggiungi applicazione.

Configurare i metadati delle risorse protette (anteprima)

  1. Nella stessa visualizzazione Esporre un'API individuare la sezione Ambiti e copiare l'ambito che consente agli amministratori e agli utenti di fornire il consenso all'app Entra. Questo valore è simile a api://abcd123-efg456-hijk-7890123/user_impersonation.

  2. Eseguire lo stesso comando precedente per aggiungere l'impostazione WEBSITE_AUTH_PRM_DEFAULT_WITH_SCOPES:

    az functionapp config appsettings set --name <function-app-name> --resource-group <resource-group-name> --settings "WEBSITE_AUTH_PRM_DEFAULT_WITH_SCOPES=<scope>"
    
  3. Nella visualizzazione Esporre un'API, trova l'URI ID dell'applicazione (simile a api://abcd123-efg456-hijk-7890123) nella parte superiore e salvalo per un passaggio successivo.

Connettersi al server

Aprire mcp.json all'interno della .vscode directory.

Quando si seleziona Connetti nel popup dopo la distribuzione, Visual Studio Code popola il file con le informazioni di connessione del server.

Se non si verifica questo passaggio, è anche possibile aprire Output (Ctrl/Cmd+Shift+U) per trovare il pulsante di connessione in linea alla fine dei log di distribuzione.

È anche possibile aggiungere manualmente le informazioni di connessione:

  1. Ottenere il dominio del server eseguendo il comando seguente:

    az functionapp show --name <FUNCTION_APP_NAME> --resource-group <RESOURCE_GROUP_NAME> --query "defaultHostName" --output tsv
    
  2. In Visual Studio Code aprire il riquadro comandi, cercare ed eseguire il comando MCP: Aggiungi server... e quindi seguire queste istruzioni:

    Rapido Suggerimento
    Tipo di server da aggiungere HTTP
    URL del server MCP https://<FUNCTION_APP_NAME>.azurewebsites.azurewebsites.net/runtime/webhooks/mcp
    Nome server remote-mcp-server
    Dove installare il server Workspace
  3. Visual Studio Code apre automaticamente il mcp.json file di impostazione.

Seguire le istruzioni nella sezione successiva per connettersi al server a seconda della configurazione dell'autenticazione.

Con l'autenticazione e l'autorizzazione predefinite

  1. Avviare il server remoto selezionando il pulsante Start sopra il nome del server.

  2. Quando viene richiesta l'autenticazione con Microsoft, selezionare Consenti, quindi accedere con il messaggio di posta elettronica (quello usato per accedere al portale di Azure).

  3. Quando ci si connette correttamente al server, viene visualizzato il numero di strumenti disponibili sopra il nome del server.

  4. Aprire la chat copilot di Visual Studio Code in modalità agente, quindi porre una domanda. Ad esempio: Greet with #your-remote-mcp-server-name.

  5. Arrestare il server al termine del test.

Per informazioni dettagliate su cosa accade quando Visual Studio Code tenta di connettersi al server MCP remoto, vedere Protocollo di autorizzazione del server.

Con la chiave di accesso

Se non si abilita l'autenticazione e l'autorizzazione predefinite e si desidera connettersi al server MCP utilizzando una chiave di accesso, il mcp.json dovrebbe contenere la chiave di accesso Functions nelle intestazioni di richiesta di una registrazione del server.

Visual Studio popola automaticamente la chiave di accesso all'avvio del server.

Il mcp.json file dovrebbe essere simile all'esempio seguente:

{
	"servers": {
		"remote-mcp-server": {
			"type": "http",
			"url": "https://${input:functionapp-domain}/runtime/webhooks/mcp",
			"headers": {
				"x-functions-key": "${input:functions-key}"
			}
		}
	},
	"inputs": [
		{
			"type": "promptString",
			"id": "functions-key",
			"description": "Functions App Key",
			"password": true
		},
		{
			"type": "promptString",
			"id": "functionapp-domain",
			"description": "The domain of the function app.",
			"password": false
		}
	]
}

Se si vuole trovare manualmente la chiave di accesso, passare all'app per le funzioni nel portale di Azure. Nel menu a sinistra trovare Funzioni -> Chiavi dell'app. Nella sezione Chiavi di sistema trovare quello denominato mcp_extension.

Suggerimento

Per visualizzare i log di connessione, passare al nome del server e quindi selezionare Altro>Mostra output. Per altri dettagli sull'interazione tra il client (Visual Studio Code) e il server MCP remoto, selezionare l'icona a forma di ingranaggio e selezionare Traccia.

Screenshot delle impostazioni del server MCP che mostra il livello di log _Trace_ selezionato.

Configurare l'agente di Azure AI Foundry per l'uso degli strumenti

È possibile configurare un agente in Azure AI Foundry per usare gli strumenti esposti dai server MCP ospitati in Funzioni di Azure.

  1. Nel portale Foundry, trova l'agente che vuoi configurare con i server MCP ospitati su Functions.

  2. In Strumenti selezionare il pulsante Aggiungi , quindi selezionare + Aggiungi un nuovo strumento.

  3. Selezionare la scheda Personalizzata , quindi selezionare Model Context Protocol (MCP) e il pulsante Crea .

  4. Compila le seguenti informazioni:

    Per esempio:

    Diagramma che mostra la configurazione dell'agente Foundry per la connessione al server MCP.

  5. Selezionare Connetti.

  6. Testare ponendo una domanda a cui è possibile rispondere con l'aiuto di uno strumento server nella finestra di chat.

Protocollo di autorizzazione del server

Nell'output di debug di Visual Studio Code viene visualizzata una serie di richieste e risposte quando il client e il server MCP interagiscono. Quando si usa l'autorizzazione del server MCP predefinita, viene visualizzata la sequenza di eventi seguente:

  1. L'editor invia una richiesta di inizializzazione al server MCP.
  2. Il server MCP risponde con un errore che indica che è necessaria l'autorizzazione. La risposta include un puntatore ai metadati delle risorse protette (PRM) per l'applicazione. La funzionalità di autorizzazione integrata genera il PRM per l'app server.
  3. L'editor recupera il PRM e lo usa per identificare il server di autorizzazione.
  4. L'editor tenta di ottenere i metadati del server di autorizzazione (ASM) da un endpoint noto nel server di autorizzazione.
  5. Microsoft Entra ID non supporta ASM sul noto endpoint, quindi l'editor ricorre all'uso dell'endpoint dei metadati di OpenID Connect per ottenere l'ASM. Tenta di individuarlo inserendo l'endpoint noto prima di qualsiasi altra informazione sul percorso.
  6. Le specifiche di OpenID Connect hanno effettivamente definito che l'endpoint noto si trovi dopo le informazioni sul percorso, ed è qui che Microsoft Entra ID lo ospita. Quindi l'editor prova di nuovo con tale formato.
  7. L'editor recupera con successo l'ASM. Usa quindi queste informazioni con il proprio ID client per eseguire un accesso. A questo punto, l'editor chiede di accedere e fornire il consenso all'applicazione.
  8. Supponendo di aver eseguito correttamente l'accesso e il consenso, l'editor completa l'autenticazione. Ripete la richiesta di inizializzazione al server MCP, questa volta incluso un token di autorizzazione nella richiesta. Questo tentativo non è visibile a livello di output Debug, ma è possibile visualizzarlo a livello di output Trace.
  9. Il server MCP convalida il token e risponde con una risposta corretta alla richiesta di inizializzazione. Il flusso MCP standard continua da questo punto, con conseguente individuazione dello strumento MCP definito in questo esempio.

Risoluzione dei problemi

In caso di problemi, chiedere assistenza a GitHub Copilot. Ecco alcune idee specifiche per la risoluzione dei problemi:

Nessun'altra idea in questo momento. Ricordarsi di chiedere a Copilot chat su eventuali errori che si verificano.

Passaggi successivi

Informazioni su come registrare i server MCP ospitati in Funzioni di Azure nel Centro API di Azure.