Condividi tramite


Connettori nell'agente SRE di Azure

L'agente offre accesso integrato ai servizi di Azure. È possibile eseguire query su Monitoraggio di Azure, Application Insights, Log Analytics e Azure Resource Graph. I connettori estendono tale portata ai sistemi esterni: i cluster Kusto, i repository di codice sorgente, gli strumenti di collaborazione e le API personalizzate.

Diagramma che mostra come i connettori consentono di collegare l'agente a sistemi esterni come GitHub, Kusto, Teams e API personalizzate.

Annotazioni

Connettori e piattaforme per eventi imprevisti

I connettori consentono all'agente di accedere ai dati e alle azioni, ad esempio l'esecuzione di query sui log, l'invio di notifiche e la lettura del codice. Le piattaforme di eventi imprevisti sono un concetto separato: controllano la provenienza degli avvisi e il modo in cui l'agente risponde automaticamente.

Questo articolo illustra i connettori. Per le piattaforme di eventi imprevisti, vedere Piattaforme di eventi imprevisti.

Operazioni che l'agente può eseguire senza connettori

Anche senza connettori configurati, l'agente dispone di funzionalità predefinite grazie alla sua identità gestita e alle autorizzazioni Azure RBAC.

Funzionalità predefinita Elementi forniti
Application Insights Eseguire query sui dati di telemetria, le tracce e le eccezioni dell'applicazione
Log Analytics Eseguire query sulle aree di lavoro Log Analytics
Metriche di Monitoraggio di Azure Elencare e interrogare le metriche, analizzare le tendenze e le anomalie
Azure Resource Graph Individuare ed eseguire query su qualsiasi risorsa di Azure tra sottoscrizioni
Azure Resource Manager/Interfaccia della riga di comando di Azure Leggere e modificare qualsiasi tipo di risorsa di Azure
Diagnostica AKS Eseguire comandi kubectl, diagnosticare i problemi di Kubernetes

Le operazioni di Azure Resource Graph e ARM funzionano con qualsiasi tipo di risorsa di Azure, tra cui Servizi app, App contenitore, macchine virtuali, rete, archiviazione e altro ancora. Se i log e le metriche sono in tempo reale in Monitoraggio di Azure e Application Insights, l'agente può iniziare a analizzare immediatamente i problemi senza che sia necessaria alcuna configurazione del connettore. I connettori diventano utili quando è necessario che l'agente raggiunga i sistemi all'esterno di Azure.

Cosa forniscono i connettori

I connettori rientrano in quattro categorie in base a ciò che forniscono all'agente.

Origini dati

Eseguire query su log, metriche e dati di telemetria archiviati all'esterno di Monitoraggio di Azure.

Connettore Elementi forniti
Query di database (Esplora dati di Azure) Eseguire query KQL predefinite sui cluster Kusto
Indicizzazione del database (Esplora dati di Azure) Apprendere automaticamente lo schema Kusto in modo che l'agente possa generare query in modo dinamico

Codice sorgente e conoscenza

Fornire al proprio agente il contesto dei sistemi, tra cui codice, wiki e documentazione.

Connettore Elementi forniti
Server MCP GitHub Accesso a repository, problemi, richieste pull e pagine wiki
GitHub OAuth Accesso a GitHub tramite il flusso di autenticazione OAuth
Azure DevOps OAuth Accesso ad Azure DevOps tramite l'autenticazione OAuth
Documentazione (Azure DevOps) Indicizzare ed eseguire ricerche nei wiki di Azure DevOps

Usando questi connettori, l'agente può cercare modelli di errore, leggere la documentazione wiki, la documentazione dell'API di riferimento durante la risoluzione dei problemi e connettere gli eventi imprevisti alle richieste pull correlate.

Strumenti di collaborazione

Consentire all'agente di comunicare i risultati tramite i canali già usati dal team.

Connettore Elementi forniti
Inviare una notifica (Teams) Pubblicare risultati e aggiornamenti ai canali di Teams
Invia messaggio di posta elettronica (Outlook) Riepiloghi e report delle indagini tramite posta elettronica

Connettori personalizzati (server MCP)

Usando MCP (Model Context Protocol), è possibile connettere l'agente a qualsiasi sistema: database locali, applicazioni tra cloud, API proprietarie o piattaforme di terze parti come Datadog, Splunk, Grafana o Jira.

Esplorare i server disponibili in Centro MCP di Azure. Quando si aggiungono strumenti MCP ai subagenti, è possibile aggiungere tutti gli strumenti da un server contemporaneamente usando il modello con caratteri jolly.

Monitoraggio dell'integrità del connettore MCP

Si applica a: versione 26.1.25.0 e successive

L'agente monitora continuamente l'integrità di ogni connessione al server MCP. Ogni connettore nel portale visualizza un indicatore di stato in tempo reale in modo da visualizzare a colpo d'occhio se gli strumenti esterni sono raggiungibili.

Condizione Significato Indicator
Connesso Il server è integro e gli strumenti sono pronti per l'uso Segno di spunta verde
Disconnesso Perdita temporanea di connessione; l'agente tenta il ripristino automatico Cerchio rosso
Non riuscito Non è possibile raggiungere il server o si è verificato un errore irreversibile; controllare la configurazione Icona di errore rossa
Inizializzazione Viene stabilita la connessione Indicatore giallo
Non disponibile Non è disponibile alcuna istanza dell'agente in esecuzione; non è possibile determinare lo stato Punto interrogativo grigio

Passare a Builder Connectors per visualizzare tutti i connettori con il loro stato attuale.

Screenshot dell'elenco dei connettori che mostra gli indicatori di stato per ogni connessione al server MCP.

Per i connettori in uno stato Non riuscito, Errore o Non disponibile , nella colonna stato viene visualizzato un collegamento Visualizza dettagli . Selezionarlo per visualizzare le informazioni di diagnostica, tra cui il messaggio di errore, il numero di strumenti caricati e l'ultimo timestamp heartbeat.

Ripristino automatico

L'agente non segnala solo connessioni interrotte. Si recupera da loro, quando possibile.

  • Monitoraggio heartbeat: L'agente invia un ping a ciascun server MCP ogni 60 secondi per confermare che sia ancora accessibile.
  • Ripristino di errori temporanei: se una connessione si interrompe a causa di un blip di rete, il successivo heartbeat riuscito lo ripristina automaticamente in Connesso.
  • Controllo integrità di pre-esecuzione: prima che l'agente usi uno strumento MCP, convalida la connessione e tenta di riconnettersi se il server è temporaneamente non raggiungibile.

Suggerimento

Le connessioni persistono nonostante gli errori

Se un server MCP diventa offline, il connettore rimane visibile nel portale con lo stato di errore. Non scompare in silenzio. È possibile vedere esattamente cosa è andato storto e correggere la configurazione senza creare nuovamente il connettore.

Quando il ripristino automatico non può essere utile

La tabella seguente descrive gli scenari in cui il ripristino automatico potrebbe non risolvere il problema.

Situation Che succede Cosa fare
Blip di rete L'agente si riconnette automaticamente al successivo heartbeat Niente; il ripristino è automatico
Server temporaneamente inattivo Lo stato mostra Disconnesso, viene ripristinato quando viene restituito il server Attendere che il server torni online
URL o credenziali non corretti Il stato indica "Non riuscito" Aggiornare la configurazione del connettore con i valori corretti
Server rimosso definitivamente Il stato indica "Non riuscito" Eliminare e ricreare il connettore
Agente non in esecuzione Lo stato mostra Non disponibile Avviare l'agente per ripristinare il monitoraggio dello stato

Quando l'agente tenta di usare uno strumento da un server MCP disconnesso, viene visualizzato un errore chiaro che spiega cosa è andato storto, ad esempio "Connessione disconnessa e riconnessione non riuscita". L'agente non fallisce silenziosamente né produce risultati errati.

Chi può configurare i connettori

La gestione del connettore richiede l'autorizzazione di scrittura per l'agente. Nella tabella seguente vengono illustrati i ruoli che possono configurare i connettori.

Ruolo È possibile configurare i connettori?
Amministratore agente SRE
Utente standard dell'agente SRE No (solo visualizzazione)
SRE Agente Lettore No (solo visualizzazione)

Durante l'installazione, alcuni connettori richiedono il consenso OAuth da un utente che dispone delle autorizzazioni appropriate nel sistema esterno(ad esempio, un membro dell'organizzazione GitHub per i connettori GitHub o un amministratore di Microsoft Entra per Outlook/Teams). Questo consenso riguarda le autorizzazioni nel servizio esterno , non i ruoli dell'agente SRE.

Per i connettori che usano l'identità gestita dell'agente (ad esempio Esplora dati di Azure), un amministratore del sistema esterno deve consentire l'elenco dell'identità.

Dopo la configurazione, tutti gli utenti dell'agente traggono vantaggio dai connettori automaticamente. Fanno semplicemente domande all'agente ed esso utilizza i connettori disponibili in background.

Connettori e subagenti

È possibile assegnare strumenti MCP specifici a subagenti specializzati. Un subagente per la risoluzione dei problemi del database potrebbe ottenere gli strumenti Kusto, mentre un subagente di distribuzione ottiene l'accesso a GitHub. Questo approccio mantiene incentrato ogni subagente e impedisce di sovraccaricarlo con troppi strumenti.

Aggiungere singolarmente gli strumenti MCP

Nel portale, vai a Generatore subagenti > builder, crea o modifica un subagente e seleziona Seleziona strumenti in Impostazioni avanzate. Lo strumento di selezione visualizza gli strumenti raggruppati per connessione MCP. Selezionare quelli necessari per il subagente.

In YAML elencare ogni strumento in base al nome completo:

mcp_tools:
  - kusto-mcp_kusto_query
  - kusto-mcp_kusto_table_list
  - kusto-mcp_kusto_table_schema

Aggiungere tutti gli strumenti da un server MCP (wildcard)

Si applica a: versione 26.2.9.0 e successive

Quando un server MCP espone molti strumenti e il sottoagente ne necessita tutti, usare il modello con caratteri jolly anziché elencare singolarmente ogni strumento:

mcp_tools:
  - kusto-mcp/*

Il {connection-id}/* modello aggiunge ogni strumento dalla connessione MCP. L'agente espande il carattere jolly all'avvio. Ad esempio, kusto-mcp/* viene risolto in tutti gli strumenti registrati nella kusto-mcp connessione.

È possibile combinare caratteri jolly con singoli nomi di strumenti:

mcp_tools:
  - kusto-mcp/*            # All tools from the Kusto connection
  - grafana-mcp_dashboard  # One specific tool from Grafana

Annotazioni

Sintassi di *wildcard*

Il modello deve essere utilizzato {connection-id}/* con la barra inclinata. I modelli come kusto-mcp* (senza la barra obliqua) vengono considerati come nomi di strumenti esatti, non come caratteri jolly.

La tabella seguente confronta la selezione dei singoli strumenti e l'approccio generico.

Avvicinarsi Quando utilizzare
Singoli strumenti Si vuole un controllo preciso sugli strumenti a cui un subagente può accedere
Wildcard (connection-id/*) Ti fidi del server MCP e desideri tutti i suoi strumenti, inclusi quelli aggiunti successivamente
Mixed Si desiderano tutti gli strumenti da un server, oltre a strumenti specifici da un altro server

Perché usare il carattere jolly? Quando un server MCP aggiunge nuovi strumenti, il carattere jolly li rileva automaticamente senza dover riconfigurare il subagente. La selezione di singoli strumenti ti offre un controllo preciso. Il wildcard offre una protezione automatica.

Quando gli strumenti MCP non sono ancora pronti

Se un server MCP non è pronto all'avvio dell'agente, l'agente non può accedere agli strumenti da tale server. L'agente gestisce questa condizione normalmente. L'agente rinvia i subagenti con caratteri jolly non risolti o strumenti mancanti e li carica automaticamente dopo che l'agente stabilisce la connessione MCP. Non è necessario eseguire alcuna azione manuale.

Per altre informazioni, vedere Subagenti.

Passo successivo