Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'agente offre accesso integrato ai servizi di Azure. È possibile eseguire query su Monitoraggio di Azure, Application Insights, Log Analytics e Azure Resource Graph. I connettori estendono tale portata ai sistemi esterni: i cluster Kusto, i repository di codice sorgente, gli strumenti di collaborazione e le API personalizzate.
Annotazioni
Connettori e piattaforme per eventi imprevisti
I connettori consentono all'agente di accedere ai dati e alle azioni, ad esempio l'esecuzione di query sui log, l'invio di notifiche e la lettura del codice. Le piattaforme di eventi imprevisti sono un concetto separato: controllano la provenienza degli avvisi e il modo in cui l'agente risponde automaticamente.
Questo articolo illustra i connettori. Per le piattaforme di eventi imprevisti, vedere Piattaforme di eventi imprevisti.
Operazioni che l'agente può eseguire senza connettori
Anche senza connettori configurati, l'agente dispone di funzionalità predefinite grazie alla sua identità gestita e alle autorizzazioni Azure RBAC.
| Funzionalità predefinita | Elementi forniti |
|---|---|
| Application Insights | Eseguire query sui dati di telemetria, le tracce e le eccezioni dell'applicazione |
| Log Analytics | Eseguire query sulle aree di lavoro Log Analytics |
| Metriche di Monitoraggio di Azure | Elencare e interrogare le metriche, analizzare le tendenze e le anomalie |
| Azure Resource Graph | Individuare ed eseguire query su qualsiasi risorsa di Azure tra sottoscrizioni |
| Azure Resource Manager/Interfaccia della riga di comando di Azure | Leggere e modificare qualsiasi tipo di risorsa di Azure |
| Diagnostica AKS | Eseguire comandi kubectl, diagnosticare i problemi di Kubernetes |
Le operazioni di Azure Resource Graph e ARM funzionano con qualsiasi tipo di risorsa di Azure, tra cui Servizi app, App contenitore, macchine virtuali, rete, archiviazione e altro ancora. Se i log e le metriche sono in tempo reale in Monitoraggio di Azure e Application Insights, l'agente può iniziare a analizzare immediatamente i problemi senza che sia necessaria alcuna configurazione del connettore. I connettori diventano utili quando è necessario che l'agente raggiunga i sistemi all'esterno di Azure.
Cosa forniscono i connettori
I connettori rientrano in quattro categorie in base a ciò che forniscono all'agente.
Origini dati
Eseguire query su log, metriche e dati di telemetria archiviati all'esterno di Monitoraggio di Azure.
| Connettore | Elementi forniti |
|---|---|
| Query di database (Esplora dati di Azure) | Eseguire query KQL predefinite sui cluster Kusto |
| Indicizzazione del database (Esplora dati di Azure) | Apprendere automaticamente lo schema Kusto in modo che l'agente possa generare query in modo dinamico |
Codice sorgente e conoscenza
Fornire al proprio agente il contesto dei sistemi, tra cui codice, wiki e documentazione.
| Connettore | Elementi forniti |
|---|---|
| Server MCP GitHub | Accesso a repository, problemi, richieste pull e pagine wiki |
| GitHub OAuth | Accesso a GitHub tramite il flusso di autenticazione OAuth |
| Azure DevOps OAuth | Accesso ad Azure DevOps tramite l'autenticazione OAuth |
| Documentazione (Azure DevOps) | Indicizzare ed eseguire ricerche nei wiki di Azure DevOps |
Usando questi connettori, l'agente può cercare modelli di errore, leggere la documentazione wiki, la documentazione dell'API di riferimento durante la risoluzione dei problemi e connettere gli eventi imprevisti alle richieste pull correlate.
Strumenti di collaborazione
Consentire all'agente di comunicare i risultati tramite i canali già usati dal team.
| Connettore | Elementi forniti |
|---|---|
| Inviare una notifica (Teams) | Pubblicare risultati e aggiornamenti ai canali di Teams |
| Invia messaggio di posta elettronica (Outlook) | Riepiloghi e report delle indagini tramite posta elettronica |
Connettori personalizzati (server MCP)
Usando MCP (Model Context Protocol), è possibile connettere l'agente a qualsiasi sistema: database locali, applicazioni tra cloud, API proprietarie o piattaforme di terze parti come Datadog, Splunk, Grafana o Jira.
Esplorare i server disponibili in Centro MCP di Azure. Quando si aggiungono strumenti MCP ai subagenti, è possibile aggiungere tutti gli strumenti da un server contemporaneamente usando il modello con caratteri jolly.
Monitoraggio dell'integrità del connettore MCP
Si applica a: versione 26.1.25.0 e successive
L'agente monitora continuamente l'integrità di ogni connessione al server MCP. Ogni connettore nel portale visualizza un indicatore di stato in tempo reale in modo da visualizzare a colpo d'occhio se gli strumenti esterni sono raggiungibili.
| Condizione | Significato | Indicator |
|---|---|---|
| Connesso | Il server è integro e gli strumenti sono pronti per l'uso | Segno di spunta verde |
| Disconnesso | Perdita temporanea di connessione; l'agente tenta il ripristino automatico | Cerchio rosso |
| Non riuscito | Non è possibile raggiungere il server o si è verificato un errore irreversibile; controllare la configurazione | Icona di errore rossa |
| Inizializzazione | Viene stabilita la connessione | Indicatore giallo |
| Non disponibile | Non è disponibile alcuna istanza dell'agente in esecuzione; non è possibile determinare lo stato | Punto interrogativo grigio |
Passare a Builder Connectors per visualizzare tutti i connettori con il loro stato attuale.
Per i connettori in uno stato Non riuscito, Errore o Non disponibile , nella colonna stato viene visualizzato un collegamento Visualizza dettagli . Selezionarlo per visualizzare le informazioni di diagnostica, tra cui il messaggio di errore, il numero di strumenti caricati e l'ultimo timestamp heartbeat.
Ripristino automatico
L'agente non segnala solo connessioni interrotte. Si recupera da loro, quando possibile.
- Monitoraggio heartbeat: L'agente invia un ping a ciascun server MCP ogni 60 secondi per confermare che sia ancora accessibile.
- Ripristino di errori temporanei: se una connessione si interrompe a causa di un blip di rete, il successivo heartbeat riuscito lo ripristina automaticamente in Connesso.
- Controllo integrità di pre-esecuzione: prima che l'agente usi uno strumento MCP, convalida la connessione e tenta di riconnettersi se il server è temporaneamente non raggiungibile.
Suggerimento
Le connessioni persistono nonostante gli errori
Se un server MCP diventa offline, il connettore rimane visibile nel portale con lo stato di errore. Non scompare in silenzio. È possibile vedere esattamente cosa è andato storto e correggere la configurazione senza creare nuovamente il connettore.
Quando il ripristino automatico non può essere utile
La tabella seguente descrive gli scenari in cui il ripristino automatico potrebbe non risolvere il problema.
| Situation | Che succede | Cosa fare |
|---|---|---|
| Blip di rete | L'agente si riconnette automaticamente al successivo heartbeat | Niente; il ripristino è automatico |
| Server temporaneamente inattivo | Lo stato mostra Disconnesso, viene ripristinato quando viene restituito il server | Attendere che il server torni online |
| URL o credenziali non corretti | Il stato indica "Non riuscito" | Aggiornare la configurazione del connettore con i valori corretti |
| Server rimosso definitivamente | Il stato indica "Non riuscito" | Eliminare e ricreare il connettore |
| Agente non in esecuzione | Lo stato mostra Non disponibile | Avviare l'agente per ripristinare il monitoraggio dello stato |
Quando l'agente tenta di usare uno strumento da un server MCP disconnesso, viene visualizzato un errore chiaro che spiega cosa è andato storto, ad esempio "Connessione disconnessa e riconnessione non riuscita". L'agente non fallisce silenziosamente né produce risultati errati.
Chi può configurare i connettori
La gestione del connettore richiede l'autorizzazione di scrittura per l'agente. Nella tabella seguente vengono illustrati i ruoli che possono configurare i connettori.
| Ruolo | È possibile configurare i connettori? |
|---|---|
| Amministratore agente SRE | Sì |
| Utente standard dell'agente SRE | No (solo visualizzazione) |
| SRE Agente Lettore | No (solo visualizzazione) |
Durante l'installazione, alcuni connettori richiedono il consenso OAuth da un utente che dispone delle autorizzazioni appropriate nel sistema esterno(ad esempio, un membro dell'organizzazione GitHub per i connettori GitHub o un amministratore di Microsoft Entra per Outlook/Teams). Questo consenso riguarda le autorizzazioni nel servizio esterno , non i ruoli dell'agente SRE.
Per i connettori che usano l'identità gestita dell'agente (ad esempio Esplora dati di Azure), un amministratore del sistema esterno deve consentire l'elenco dell'identità.
Dopo la configurazione, tutti gli utenti dell'agente traggono vantaggio dai connettori automaticamente. Fanno semplicemente domande all'agente ed esso utilizza i connettori disponibili in background.
Connettori e subagenti
È possibile assegnare strumenti MCP specifici a subagenti specializzati. Un subagente per la risoluzione dei problemi del database potrebbe ottenere gli strumenti Kusto, mentre un subagente di distribuzione ottiene l'accesso a GitHub. Questo approccio mantiene incentrato ogni subagente e impedisce di sovraccaricarlo con troppi strumenti.
Aggiungere singolarmente gli strumenti MCP
Nel portale, vai a Generatore subagenti > builder, crea o modifica un subagente e seleziona Seleziona strumenti in Impostazioni avanzate. Lo strumento di selezione visualizza gli strumenti raggruppati per connessione MCP. Selezionare quelli necessari per il subagente.
In YAML elencare ogni strumento in base al nome completo:
mcp_tools:
- kusto-mcp_kusto_query
- kusto-mcp_kusto_table_list
- kusto-mcp_kusto_table_schema
Aggiungere tutti gli strumenti da un server MCP (wildcard)
Si applica a: versione 26.2.9.0 e successive
Quando un server MCP espone molti strumenti e il sottoagente ne necessita tutti, usare il modello con caratteri jolly anziché elencare singolarmente ogni strumento:
mcp_tools:
- kusto-mcp/*
Il {connection-id}/* modello aggiunge ogni strumento dalla connessione MCP. L'agente espande il carattere jolly all'avvio. Ad esempio, kusto-mcp/* viene risolto in tutti gli strumenti registrati nella kusto-mcp connessione.
È possibile combinare caratteri jolly con singoli nomi di strumenti:
mcp_tools:
- kusto-mcp/* # All tools from the Kusto connection
- grafana-mcp_dashboard # One specific tool from Grafana
Annotazioni
Sintassi di *wildcard*
Il modello deve essere utilizzato {connection-id}/* con la barra inclinata. I modelli come kusto-mcp* (senza la barra obliqua) vengono considerati come nomi di strumenti esatti, non come caratteri jolly.
La tabella seguente confronta la selezione dei singoli strumenti e l'approccio generico.
| Avvicinarsi | Quando utilizzare |
|---|---|
| Singoli strumenti | Si vuole un controllo preciso sugli strumenti a cui un subagente può accedere |
Wildcard (connection-id/*) |
Ti fidi del server MCP e desideri tutti i suoi strumenti, inclusi quelli aggiunti successivamente |
| Mixed | Si desiderano tutti gli strumenti da un server, oltre a strumenti specifici da un altro server |
Perché usare il carattere jolly? Quando un server MCP aggiunge nuovi strumenti, il carattere jolly li rileva automaticamente senza dover riconfigurare il subagente. La selezione di singoli strumenti ti offre un controllo preciso. Il wildcard offre una protezione automatica.
Quando gli strumenti MCP non sono ancora pronti
Se un server MCP non è pronto all'avvio dell'agente, l'agente non può accedere agli strumenti da tale server. L'agente gestisce questa condizione normalmente. L'agente rinvia i subagenti con caratteri jolly non risolti o strumenti mancanti e li carica automaticamente dopo che l'agente stabilisce la connessione MCP. Non è necessario eseguire alcuna azione manuale.
Per altre informazioni, vedere Subagenti.
Passo successivo
Contenuti correlati
- Piattaforme di eventi imprevisti: informazioni su come l'agente riceve e risponde automaticamente agli eventi imprevisti.
- Connettere il codice sorgente: configurare i connettori GitHub o Azure DevOps.
- Subagenti: creare agenti specializzati con accesso al connettore incentrato.
- Autorizzazioni: configurare l'accesso alle risorse di Azure per l'agente.