次の方法で共有


標準ロジック アプリをリモート MCP サーバーとして設定する (プレビュー)

適用対象: Azure Logic Apps (Standard)

次の機能はプレビュー段階であり、Microsoft Azure プレビューの追加使用条件に従います。

通常、大規模言語モデル (LLM) は、エージェントが電子メールの送信、データベースのクエリ、ワークフローのトリガーなどのタスクを完了するために呼び出す事前構築済み "ツール" を使用して、要求を処理して満たす AI エージェントと連携します。 Azure Logic Apps では、Standard ロジック アプリを 1 つまたは複数の リモート モデル コンテキスト プロトコル (MCP) サーバーとして再構成することで、これらのツールの構築をすぐに開始できます。 この機能は、エンタープライズ リソースおよび資産と対話するために使用できるツールとして、LLM、AI エージェント、および MCP クライアントが既存のワークフローを公開できることを意味します。 このコンテキストでは、"リモート" とは、MCP サーバーが AI エージェントのインターフェイスがある環境の外部で実行されることを意味します。

このガイドでは、1 つまたは複数の MCP サーバーで Standard ロジック アプリ リソースを設定し、MCP クライアントでサーバーをテストする方法について説明します。

ロジック アプリを MCP サーバーとして設定する理由

MCP はオープンな標準であり、LLM、AI エージェント、MCP クライアントが外部システムとツールを、セキュリティで保護された、検出可能で構造化された方法で操作できるようにするものです。 この標準は、エージェントがデータベース、API、ビジネス ワークフローなどの実際のシステムと対話できるように、ツールへのアクセスを記述、実行、認証する方法を定義します。 MCP サーバーは、LLM、AI エージェント、または MCP クライアントと、それらが使用するツールとの間のブリッジであると考えてください。

たとえば、Azure で実行される Standard ロジック アプリベースの MCP サーバーがあるとします。 ローカル コンピューター上の Visual Studio Code には、MCP サーバーへのリモート接続に使用する MCP クライアントがあります。 このシナリオは、コンピューター上で実行されるローカル MCP サーバーとは異なります。 次の一覧の図は、このシナリオで連携するさまざまなコンポーネント間の関係を示しています。

  • MCP クライアントと MCP サーバーとの間の相互作用。これは、ロジック アプリ ワークフローをツールとして提供します
  • MCP クライアントとエージェントまたはモデルの間の相互作用
  • MCP クライアント経由でエージェントまたはモデルに着信する入力
  • MCP クライアント経由でエージェントまたはモデルから発信する出力

MCP クライアントおよび MCP サーバー コンポーネントとのエージェントまたはモデルの相互作用を示す図。

1 つの Standard ロジック アプリで複数の MCP サーバーを論理的にグループ化する場合、このアプローチにより、ワークフローをツールとして公開するための、よりスケーラブルで整理された柔軟な方法が提供されます。 各 MCP サーバーは、MCP クライアントが個別に検出して呼び出すことができる独立したワークフロー グループとして機能します。

詳細については、以下を参照してください。

次の表では、標準ロジック アプリをリモート MCP サーバーとして設定する利点について説明します。

メリット Description
再利用性 AI エージェントから既存のワークフロー、コネクタ、およびコード豊富な関数を呼び出すと、投資対効果がさらに向上します。
柔軟性 1,400 件を超えるコネクタから選択すると、クラウドまたはオンプレミスのエンタープライズ資産とリソースを操作するためのアクセスとアクションが提供されます。
アクセス ポイント Azure Logic Apps は、MCP サーバーを実行するためのさまざまな接続モデルをサポートしています。 クラウドでサーバーを実行したり、サーバーをプライベート エンドポイントとして公開したり、仮想ネットワークやオンプレミスのリソースに接続したりできます。
セキュリティ ロジック アプリを MCP サーバーとして公開するときは、エンタープライズ セキュリティ要件を満たすように強力なセキュリティ態勢を設定します。 既定では、MCP エンドポイントは認証と承認に OAuth 2.0 を使用します。 詳細については、「OAuth とは何ですか?」を参照してください。

Easy Auth を使用して、MCP サーバーと Standard ワークフローをセキュリティで保護できます。 Easy Auth は、Azure App Service、Azure Functions、Azure Container Apps のネイティブ認証および認可機能の現在の名前です。 詳細については、「Azure App Service および Azure Functions での認証と承認」を参照してください。
監視、ガバナンス、コンプライアンス Azure Logic Apps は、ワークフロー実行履歴と Application Insights または Log Analytics との統合を提供するため、MCP サーバー ツールの管理と監視に必要なデータを取得でき、診断、トラブルシューティング、レポート作成、追跡可能性、監査がサポートされます。
スケーラビリティ 1 つのロジック アプリで複数の論理 MCP サーバーをホストします。 各論理 MCP サーバー グループには、関連するワークフローが含まれています。

Standard ロジック アプリ ベースの MCP サーバーは、MCP に対して Streamable HTTP トランスポートと Server-Sent Events (SSE) トランスポートをサポートします

[前提条件]

ツールとしてのワークフローに関する考慮事項

MCP ツールとして使用するワークフローを構築するときは、次の考慮事項とベスト プラクティスを確認してください。

エージェントまたはモデルがツールを見つけて実行できるように、[要求] トリガーと要求ペイロードに次のメタデータを追加します。 このメタデータにより、ツールを使用するときのエージェントの信頼性と精度が向上します。

ヒント

次の手順では Azure portal を使用しますが、代わりに Visual Studio Code を使用することもできます。

  • トリガーの説明

    MCP サーバーは、このメタデータを使用して、エンド ユーザーにツールの説明を表示し、要求を適切なツールにルーティングします。次に例を示します。

    説明ボックスと説明の例を含むトリガー情報ペインを示すスクリーンショット。

    この説明を追加するには、次の手順に従います。

    1. Azure portal で、Standard ロジック アプリ リソースとワークフローを開きます。

    2. ワークフロー サイドバーの [ツール] で、デザイナーを選択してワークフローを開きます。

    3. デザイナーで、[要求] トリガーを選択します。

    4. トリガー情報ペインのトリガー名の下に、トリガーとワークフローの目的を記入します。

  • 入力パラメーターの説明

    このメタデータは、実行時に適切な入力をツールに渡すときのエージェントの精度を向上させます。次に例を示します。

    [要求本文の JSON スキーマ] ボックスと入力パラメーターの説明例を示すトリガー情報ペインを示すスクリーンショット。

    各入力パラメーターの説明を追加するには、次の手順に従います。

    1. Azure portal で、Standard ロジック アプリ リソースとワークフローを開きます。

    2. ワークフロー サイドバーの [ツール] で、デザイナーを選択してワークフローを開きます。

      この情報の追加には、コード ビューも使用できます。

    3. デザイナーで、[要求] トリガーを選択します。

    4. トリガー情報ペインの [要求本文の JSON スキーマ] に、予想される要求コンテンツ ペイロードのスキーマを入力します。

      • 各入力パラメーターに、description 属性と対応する説明を追加します。

      • ツールが特定のパラメーターの実行を必要とする場合は、required オブジェクトとそれらのパラメーターを含む配列を追加して、必須のパラメーターとして含めます。

      サンプルの入力パラメーター、説明、および必須のパラメーターを次の例に示します。

      {
          "type": "object",
          "properties": {
              "TicketNumber": {
                  "type": "string",
                  "description": "The ticket number for the IT issue."
              },
              "OpenedBy_FirstName": {
                   "type": "string",
                   "description": "The first name for the person who reported the issue."
              },
              "OpenedBy_LastName": {
                   "type": "string",
                   "description": "The last name for the person who reported the issue."
              },
              "Notes": {
                  "type": "string",
                  "description": "Other information to include in the ticket about the issue."
              }
          },
          "required": [
              "TicketNumber",
              "OpenedBy_FirstName",
              "OpenedBy_LastName",
              "Notes"
          ]
      }
      

      ヒント

      エージェントがツールを呼び出して実行したときの結果に一貫性がない場合は、トリガーとパラメーターの説明をより限定できるかどうかを確認します。 たとえば、パラメーター入力の形式を記述してみてください。 パラメーターに base64 でエンコードされた文字列が必要な場合は、パラメーターの説明にこの詳細を含めます。

      エラー処理を設定し、runAfter プロパティを使用して、適切なエラー メッセージを呼び出し元に返すこともできます。 詳細については、「"実行後" の動作を管理する」を参照してください。

アプリの登録を作成する

Easy Auth セットアップで使用するロジック アプリのアプリ登録を作成するには、次の手順に従います。

  1. Azure portal の検索ボックスに、「アプリの登録」と入力します。

  2. [アプリの登録] ページのツール バーで、[新規登録] を選びます。

  3. [アプリケーションの登録] ページで、次の情報を入力します。

    プロパティ 必須 Description
    名前 イエス アプリ登録の名前。
    サポートされているアカウントの種類 イエス ロジック アプリを使用できるか、ロジック アプリにアクセスできるアカウント。
    リダイレクト URI いいえ このセクションはスキップします。
  4. 完了したら、[登録] を選択します。

  5. アプリの登録ページで、Easy Auth の設定に使用する [アプリケーション (クライアント) ID] を コピーして保存します。

  6. アプリの登録サイドバーの [管理] で、[API の公開] を選びます。

  7. [アプリケーション ID URI] の横にある [追加] を選びます。 既定値のままにします。 後で既定値をオーバーライドするためにこの値をコピーして保存し、[保存] を選びます。

  8. [この API で定義されるスコープ] で、[スコープの追加] を選択して、アプリのユーザーに詳細なアクセス許可を付与します。

    1. [スコープの追加] ペインで、次の情報を指定します。

      プロパティ 必須 Description
      スコープ名 イエス アクセス許可スコープに該当する名前。 user_impersonation という名前を使用することをお勧めします。これは、MCP サーバー コンテキストの Azure Logic Apps で保護されたリソース データで既定でサポートされるスコープです。

      別のスコープを使用する場合は、ロジック アプリの構成ファイル (host.json) の既定のスコープをオーバーライドし、次の形式を使用する必要があります。

      <resource>.<operation>.<constraint>

      詳細については、「Microsoft ID プラットフォームでのスコープとアクセス許可」を参照してください。
      同意できるユーザー イエス ユーザーもこのスコープに同意できるか、管理者のみが同意できるか。 高い特権を持つアクセス許可には [管理者のみ] を使用してください。 組織のポリシーに基づいて、ポリシーに最適なオプションを選択します。 この例では、[管理者とユーザー] を選択します。
      管理者の同意の表示名 イエス 管理者のみが表示できるスコープの目的に関する簡単な説明。
      管理者の同意の説明 イエス 管理者のみが表示できるスコープによって付与されるアクセス許可に関する詳細な説明。
      ユーザーの同意の表示名 いいえ スコープの目的に関する簡単な説明。 [同意できるユーザー][管理者とユーザー] に設定した場合にのみ、ユーザーに表示されます。 該当する場合は、この情報を指定します。
      ユーザーの同意の説明 いいえ スコープによって付与されるアクセス許可に関する詳細な説明。 [同意できるユーザー][管理者とユーザー] に設定した場合にのみユーザーに表示されます。 該当する場合は、この情報を指定します。
      状態 イエス スコープが有効になっているか、無効になっているか。 必ず [有効] を選択してください。

      詳細については、「スコープを追加する」を参照してください。

    2. 完了したら、[スコープの追加] を選びます。

詳細については、「 Microsoft Entra ID にアプリケーションを登録する」を参照してください。

これらの手順を完了すると、後でロジック アプリで使用するための次の値が得られます。

  • ディレクトリ (テナント) ID
  • アプリケーション (クライアント) ID
  • アプリケーション ID URI

MCP サーバーに対して Easy Auth を設定する

ここで、MCP サーバーとして使用する Standard ロジック アプリで Easy Auth 認証を設定します。

  1. Azure portal で、Standard ロジック アプリ リソースを開きます。

  2. リソース サイドバーの [設定] で、[認証] を選びます。

  3. [認証] ページで、[ID プロバイダーの追加] を選びます。

  4. [ID プロバイダーの追加] ページの [基本] タブの [ID プロバイダー] で、[Microsoft] を選びます。

  5. [アプリの登録] セクションで、次の情報を指定します。

    プロパティ 必須 Description
    アプリケーション (クライアント) ID イエス 前に作成したアプリ登録のアプリケーション (クライアント) ID。
    発行者の URL イエス 次の URL。<tenant-ID> はご使用のディレクトリ (テナント) の GUID に置き換えてください。

    https://login.microsoftonline.com/<tenant-ID>/v2.0
    許可されるトークン対象ユーザー イエス 次の形式の、前に作成したアプリ登録のアプリケーション ID URI。

    api://<application-ID-URI>/

    重要: URI の最後に末尾のスラッシュを含めるようにしてください。次に例を示します。

    api://11112222-bbbb-3333-cccc-4444dddd5555/
  6. [追加のチェック] セクションで、次のオプションを選ぶか、認証とアクセスをさらに制御するための情報を指定します。

    プロパティ 必須 Description
    クライアント アプリケーションの要件 イエス オプションを選択してください。

    - [Allow requests only from this application itself] (このアプリケーションからの要求のみを許可する): MCP サーバーには適用されません。

    - [Allow requests from specific client applications] (特定のクライアント アプリケーションからの要求を許可する): MCP サーバーを呼び出すクライアント アプリケーションがわかっている場合は、[Allowed client applications] (許可されたクライアント アプリケーション) の一覧からこれらのアプリケーションを選択できます。 たとえば、Visual Studio Code を使用する場合は、[Allowed client applications] (許可されたクライアント アプリケーション) の一覧を編集して、このクライアント アプリケーションの ID を追加できます。 この値を見つけるには、次の手順に従います。

    1. Azure portal の検索ボックスで、[エンタープライズ アプリケーション] を見つけて選びます。
    2. [すべてのアプリケーション] ページの検索ボックスで、Visual Studio Code のアプリケーション ID を見つけて選びます。

    - Allow requests from any application (Not recommended) (すべてのアプリケーションからの要求を許可する (非推奨)): どのアプリケーションが MCP サーバーを呼び出すかわからないときのみ。
    ID 要件 イエス MCP サーバーを呼び出すことができるユーザーを制限するには、[Allow requests from specific identities] (特定の ID からの要求を許可する) を選び、次に Microsoft Entra ID で、[Allowed client applications] (許可されたクライアント アプリケーション) の一覧から、MCP サーバーの呼び出しを許可する ID のオブジェクト ID を選びます。 それ以外の場合は、[Allow requests from any identity] (任意の ID からの要求を許可する) を選びます。
    テナントの要件 イエス 外部テナントから MCP サーバーへの呼び出しを拒否するには、[Allow requests from the issuer tenant] (発行者テナントからの要求を許可する) を選びます。
  7. [App Service 認証設定] セクションの [アクセスの制限] で、[認証されていないアクセスを許可する] を選びます。

    Important

    App Service 認証 (Easy Auth) で、認証されていないアクセスまたは要求が必ず許可されるようにしてください。

  8. 完了するには、[追加] を選びます。

  9. 続けて、ロジック アプリで 1 つまたは複数の MCP サーバーを設定します。

ロジック アプリで 1 つ以上の MCP サーバーを設定する

このタスクでは、Standard ロジック アプリ リソースの mcpservers.json ファイルを作成する必要があります。 このファイルには、MCP サーバーの構成が含まれています。

  1. Azure portal で、Standard ロジック アプリ リソースを開きます。

  2. リソース サイドバーの [開発ツール] で、[高度なツール]>[移動] を選びます。 メッセージが表示されたら、Azure portal からの退出に同意します。

  3. Kudu ツール バーの [デバッグ コンソール] メニューで [CMD] を選択します。

  4. ディレクトリ テーブルから、次のフォルダーに移動します。site/wwwroot

  5. mcpservers.json ファイルが存在しない場合は、次の手順に従ってこのファイルを作成します。

    1. .../wwwroot ツール バーで、正符号 (+) >New ファイルを選択します。

    2. ファイル名に「 mcpservers.json」と入力します。

    3. ファイルの一覧で、新しい mcpservers.json ファイルを見つけます。 ファイル名の横にある [ 編集] (鉛筆アイコン) を選択します。

    4. エディターで、1 つ以上の MCP サーバーの構成を追加します。次に例を示します。

      {
         "mcpServers": [
            {
               "name": "mcp-server1",
               "description": "First MCP server",
               "tools": [
                  {
                     "name": "CreateTicket"
                  },
                  {
                     "name": "CloseTicket"
                  }
               ]
            },
            {
               "name": "mcp-server2",
               "description": "Second MCP server",
               "tools": [
                  {
                     "name": "SubmitLeave"
                  },
                  {
                     "name": "ApproveLeave"
                  }
               ]
            }
         ]
      }
      
      フィールド タイプ 必須 Description
      mcpServers Array イエス 各項目が論理 MCP サーバーを表す MCP サーバー定義の一覧。
      mcpServers[].name イエス 次のサーバー エンドポイント パスに表示される MCP サーバー名: /api/mcpservers/{name}/mcp
      mcpServers[].description いいえ このサーバーの親しみやすい説明(任意)
      mcpServers[].tools Array イエス このサーバーによって公開されるロジック アプリ ワークフローであるツールの一覧。
      mcpServers[].tools[].name イエス ロジック アプリ内の対応するワークフロー名と一致する必要があるツール名。 各ワークフローは、呼び出し可能な MCP サーバー ツールです。
    5. 完了したら、 mcpservers.json ファイルを保存します。

  6. 同じフォルダーで、 host.json ファイルを見つけて編集します。 ファイル名の横にある [ 編集] (鉛筆アイコン) を選択します。

  7. エディターで、extensionBundle JSON オブジェクトの後に、extensionsと同じレベルでextensionBundle JSON オブジェクトを追加します。

    1. extensions.workflow.McpServerEndpoints.enable プロパティを trueに設定します。

      このプロパティは、ロジック アプリで MCP サーバー固有の API を有効にし、変更する必要がある唯一のプロパティ値です。 SSE トランスポートを使用するか、既定値をオーバーライドしない限り、他のすべてのプロパティ値は変更不要です。

    2. ProtectedResourceMetadata のプロパティの既定値をオーバーライドするには、プレースホルダーの値を前に保存した次の値で置き換えます。

      • ロジック アプリの名前
      • アプリケーション ID URI

      McpServerEndpoints または ProtectedResourceMetadata の既定値をオーバーライドする場合は、次の規則に従ってください。

      • 認証の種類を完全に削除するには、種類を "anonymous" に変更する必要があります。

      • Resource については、値が MCP サーバー URL と同じである必要があります。

      • BearerMethodsSupportedScopesSupported では、指定した値のみがサポートされます。

      • ScopesSupported について、許可されるトークンの対象ユーザーは "api://<client-ID>/" です。 トークンの対象ユーザー クレームにこの文字が存在しないことがわかっている場合を除き、末尾のスラッシュを含めるようにしてください。

      • AuthorizationServers は、テナントの推奨値を指定します。

      • ProtectedResourceMetadata で返された 値をオーバーライドできますが、オーバーライドする値が 3.3 Protected Resource Metadata Validation - OAuth 2.0 Protected Resource Metadata の標準に従っている場合に限ります。

    次の例は、MCPサーバーがストリーム可能なHTTPトランスポートを使用できるようにするextensionsJSONオブジェクトが含まれる、最小のhost.jsonファイルを示しています。

    "extensionBundle": {
       "id": "Microsoft.Azure.Functions.ExtensionBundle.Workflows",
       "version": "<version-number>"
    },
    "extensions": {
       "workflow": {
          "McpServerEndpoints": {
             "enable": true
          }
       }
    }
    

    次の例はhost.jsonファイルに表示される、オーバーライド可能なすべての既定値を持つJSONオブジェクトを示しています。

    "extensionBundle": {
       "id": "Microsoft.Azure.Functions.ExtensionBundle.Workflows",
       "version": "<version-number>"
    },
    "extensions": {
       "workflow": {
          "Settings": {
             "Runtime.McpServerToMcpClientPingIntervalInSeconds": 30, // Optional: Available for enabling SSE transport. Overrides the ping interval default value, which is 30 seconds.
             "Runtime.Backend.EdgeWorkflowRuntimeTriggerListener.AllowCrossWorkerCommunication": false // Available and required for SSE transport. You must set this property to `true`.
          },
          "McpServerEndpoints": {
             "enable": true,
             "authentication": {
                "type": "oauth2" // Defaults to "oauth2" if not provided. Optional: To remove authentication, change to "anonymous".
             },
             // The following section applies only if you want to override the default values.
             "ProtectedResourceMetadata": {
                "BearerMethodsSupported": ["header"],
                "ScopesSupported": ["api://<application-ID-URI>/user_impersonation"],
                "Resource": "https://<logic-app-name>.azurewebsites.net/api/mcp",
                "AuthorizationServers": ["https://login.microsoftonline.com/<tenant-ID>/v2.0"]
             }
          }
       }
    }
    
  8. 完了したら、host.json ファイルを保存します。

MCP サーバーのセットアップをテストする

  1. MCP サーバーの URL を取得します。

    mcpservers.json ファイルでは、各 MCP サーバー定義に一意のエンドポイント URL があります。 List MCP Servers API を呼び出すと、すべての URL を取得できます。

    HTTPS 要求を送信できるツールを使用して、 POST メソッドと次の URL を使用して HTTPS 要求を送信します。

    https://management.azure.com/subscriptions/<subscription-ID>/resourceGroups/<resource-group-name>/providers/Microsoft.Web/sites/<logic-app-name>/hostruntime/runtime/webhooks/workflow/api/management/listMcpServers?api-version=<version-number>

    要求と応答のサンプルを次の例に示します。

    POST https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/fabrikam-resource-group/providers/Microsoft.Web/sites/fabrikam-mcpserver/hostruntime/runtime/webhooks/workflow/api/management/listMcpServers?api-version=2021-02-01

    {
       "values": [
          {
             "name": "MyEmailsManagementMCPServer",
             "description": "My email MCP server",
             "url": "https://fabrikam-mcpserver.azurewebsites.net/api/mcpservers/myemailsmanagementmcpserver/mcp",
             "tools": [
                { "name": "SendEmailToVendors" },
                { "name": "SendApprovalEmailForOrder" },
                { "name": "StatefulWorkflow1" }
             ]
          },
          {
             "name": "MyCalendarManagementMCPServer",
             "description": "My calendar MCP server",
             "url": "https://fabrikam-mcpserver.azurewebsites.net/api/mcpservers/mycalendarManagementMCPServer/mcp",
             "tools": [
                 { "name": "GetCalendars" },
                 { "name": "GetCalendar" },
                 { "name": "GetMeetingInfo" }
             ]
          }
       ]
    }
    
  2. Visual Studio Code の [表示] メニューから [コマンド パレット] を選びます。 [MCP: サーバーの追加] を見つけて選びます。

    Visual Studio Code、コマンド パレット、および MCP サーバーを追加するコマンドを示すスクリーンショット。

  3. HTTP (HTTP または Server-Sent イベント) を選択します。 [サーバーの URL を入力] に、MCP サーバーの URL を指定します。

  4. [Enter Server ID] (サーバー ID を入力) に、MCP サーバーのわかりやすい名前を指定します。

    MCP サーバーを初めて追加するときは、MCP 構成を格納する場所を選択する必要があります。 次のオプションが表示されるので、シナリオに最適なオプションを選択してください。

    • グローバル: すべてのワークスペースで使用できるユーザー構成である c:\users\<your-username>\AppData\Roaming\Code\User ディレクトリ。
    • ワークスペース: Visual Studio Code での現在のワークスペース。

    このガイドでは、 MCP サーバー情報をユーザー構成に格納するグローバルを選択します。 その結果、Visual Studio Code が mcp.json ファイルを作成して開き、このファイルが MCP サーバー情報を表示します。

  5. mcp.json ファイルで、[開始] または [再起動] リンクを選択して、MCP サーバーへの接続を確立します。次に例を示します。

    [開始] リンクが選択された mcp.json ファイルを示すスクリーンショット。

  6. 認証プロンプトが表示されたら、[許可] を選び、次に認証に使用するアカウントを選びます。

  7. サインインし、MCP サーバーを呼び出すことに同意します。

    認証が完了すると、mcp.json ファイルに MCP サーバーの状態として [実行中] が表示されます。

    [実行中] 状態が選択された mcp.json ファイルを示すスクリーンショット。

  8. テストとして、次のように GitHub Copilot から MCP サーバーを呼び出してみてください。

    1. Visual Studio Code のタイトル バーで、Copilot の一覧を開き、[Open Chat] を選びます。

    2. チャット入力ボックスの下の [Built-in] モードの一覧から [Agent] を選びます。

    3. LLM の一覧から、使用する LLM を選びます。

    4. MCP サーバーで使用できるツールを参照するには、[Configure Tools] を選びます。

    5. ツールの一覧で、必要に応じてツールを選択またはクリアしますが、新しい MCP サーバーが選択されていることは確認してください。

これで、Copilot Chat インターフェイスを使用して MCP サーバーと対話できるようになりました。