適用対象: Azure Logic Apps (Standard)
注
次の機能はプレビュー段階であり、Microsoft Azure プレビューの追加使用条件に従います。
通常、大規模言語モデル (LLM) は、エージェントが電子メールの送信、データベースのクエリ、ワークフローのトリガーなどのタスクを完了するために呼び出す事前構築済み "ツール" を使用して、要求を処理して満たす AI エージェントと連携します。 Azure Logic Apps では、Standard ロジック アプリを 1 つまたは複数の リモート モデル コンテキスト プロトコル (MCP) サーバーとして再構成することで、これらのツールの構築をすぐに開始できます。 この機能は、エンタープライズ リソースおよび資産と対話するために使用できるツールとして、LLM、AI エージェント、および MCP クライアントが既存のワークフローを公開できることを意味します。 このコンテキストでは、"リモート" とは、MCP サーバーが AI エージェントのインターフェイスがある環境の外部で実行されることを意味します。
このガイドでは、1 つまたは複数の MCP サーバーで Standard ロジック アプリ リソースを設定し、MCP クライアントでサーバーをテストする方法について説明します。
ロジック アプリを MCP サーバーとして設定する理由
MCP はオープンな標準であり、LLM、AI エージェント、MCP クライアントが外部システムとツールを、セキュリティで保護された、検出可能で構造化された方法で操作できるようにするものです。 この標準は、エージェントがデータベース、API、ビジネス ワークフローなどの実際のシステムと対話できるように、ツールへのアクセスを記述、実行、認証する方法を定義します。 MCP サーバーは、LLM、AI エージェント、または MCP クライアントと、それらが使用するツールとの間のブリッジであると考えてください。
たとえば、Azure で実行される Standard ロジック アプリベースの MCP サーバーがあるとします。 ローカル コンピューター上の Visual Studio Code には、MCP サーバーへのリモート接続に使用する MCP クライアントがあります。 このシナリオは、コンピューター上で実行されるローカル MCP サーバーとは異なります。 次の一覧の図は、このシナリオで連携するさまざまなコンポーネント間の関係を示しています。
- MCP クライアントと MCP サーバーとの間の相互作用。これは、ロジック アプリ ワークフローをツールとして提供します
- MCP クライアントとエージェントまたはモデルの間の相互作用
- MCP クライアント経由でエージェントまたはモデルに着信する入力
- MCP クライアント経由でエージェントまたはモデルから発信する出力
1 つの Standard ロジック アプリで複数の MCP サーバーを論理的にグループ化する場合、このアプローチにより、ワークフローをツールとして公開するための、よりスケーラブルで整理された柔軟な方法が提供されます。 各 MCP サーバーは、MCP クライアントが個別に検出して呼び出すことができる独立したワークフロー グループとして機能します。
詳細については、以下を参照してください。
次の表では、標準ロジック アプリをリモート MCP サーバーとして設定する利点について説明します。
| メリット | Description |
|---|---|
| 再利用性 | AI エージェントから既存のワークフロー、コネクタ、およびコード豊富な関数を呼び出すと、投資対効果がさらに向上します。 |
| 柔軟性 | 1,400 件を超えるコネクタから選択すると、クラウドまたはオンプレミスのエンタープライズ資産とリソースを操作するためのアクセスとアクションが提供されます。 |
| アクセス ポイント | Azure Logic Apps は、MCP サーバーを実行するためのさまざまな接続モデルをサポートしています。 クラウドでサーバーを実行したり、サーバーをプライベート エンドポイントとして公開したり、仮想ネットワークやオンプレミスのリソースに接続したりできます。 |
| セキュリティ | ロジック アプリを MCP サーバーとして公開するときは、エンタープライズ セキュリティ要件を満たすように強力なセキュリティ態勢を設定します。 既定では、MCP エンドポイントは認証と承認に OAuth 2.0 を使用します。 詳細については、「OAuth とは何ですか?」を参照してください。 Easy Auth を使用して、MCP サーバーと Standard ワークフローをセキュリティで保護できます。 Easy Auth は、Azure App Service、Azure Functions、Azure Container Apps のネイティブ認証および認可機能の現在の名前です。 詳細については、「Azure App Service および Azure Functions での認証と承認」を参照してください。 |
| 監視、ガバナンス、コンプライアンス | Azure Logic Apps は、ワークフロー実行履歴と Application Insights または Log Analytics との統合を提供するため、MCP サーバー ツールの管理と監視に必要なデータを取得でき、診断、トラブルシューティング、レポート作成、追跡可能性、監査がサポートされます。 |
| スケーラビリティ | 1 つのロジック アプリで複数の論理 MCP サーバーをホストします。 各論理 MCP サーバー グループには、関連するワークフローが含まれています。 |
Standard ロジック アプリ ベースの MCP サーバーは、MCP に対して Streamable HTTP トランスポートと Server-Sent Events (SSE) トランスポートをサポートします。
[前提条件]
アクティブなサブスクリプションを持つ Azure アカウント。 無料の Azure アカウントを取得します。
エージェントまたはモデルが使用できるツールを備えた MCP サーバーとして設定する Standard ロジック アプリのリソースとワークフロー。
この機能は、ワークフロー サービス プランまたは App Service Environment v3 オプションを使用する Standard ワークフローにのみ適用されます。
ワークフローは、HTTP 要求を受信したときにという名前の要求トリガーで開始し、応答アクションを含める必要があります。
ロジック アプリ リソースが実行されていて、ワークフローが有効になっていることを確認します。
詳細については、以下を参照してください。
ロジック アプリの Easy Auth セットアップで使用するアプリ登録。
このアプリ登録は、ロジック アプリ リソースが ID およびアクセス管理機能を Microsoft Entra ID に委任するために使用する ID です。
手順については、「アプリ登録の作成」を参照してください。
MCP サーバーのセットアップをテストする MCP クライアント。
このガイドでは、Visual Studio Code を使用します。
注
MCP サーバー テストには、必ず最新バージョンの Visual Studio Code を使用してください。 Visual Studio Code には、1.102 以降のバージョンで一般公開されている MCP サポートが含まれています。 詳細については、Visual Studio Code の MCP サーバーに関する記事を参照してください。
テスト例には、GitHub Copilot 拡張機能が必要です。 詳細については、以下を参照してください。
Streamable HTTP トランスポートを使用するためのその他の要件はありません。 しかし、Server-Sent Events (SSE) トランスポートを使用するには、ロジック アプリが次の要件を満たしている必要があります。
ロジック アプリには仮想ネットワーク統合が必要です。 「プライベート エンドポイントを使って Standard ロジック アプリと Azure 仮想ネットワーク間のトラフィックをセキュリティで保護する」を参照してください。
ロジック アプリ リソースでは、host.json ファイルに
Runtime.Backend.EdgeWorkflowRuntimeTriggerListener.AllowCrossWorkerCommunication設定を追加してtrueに設定する必要があります。
ツールとしてのワークフローに関する考慮事項
MCP ツールとして使用するワークフローを構築するときは、次の考慮事項とベスト プラクティスを確認してください。
エージェントまたはモデルがツールを見つけて実行できるように、[要求] トリガーと要求ペイロードに次のメタデータを追加します。 このメタデータにより、ツールを使用するときのエージェントの信頼性と精度が向上します。
ヒント
次の手順では Azure portal を使用しますが、代わりに Visual Studio Code を使用することもできます。
トリガーの説明
MCP サーバーは、このメタデータを使用して、エンド ユーザーにツールの説明を表示し、要求を適切なツールにルーティングします。次に例を示します。
この説明を追加するには、次の手順に従います。
Azure portal で、Standard ロジック アプリ リソースとワークフローを開きます。
ワークフロー サイドバーの [ツール] で、デザイナーを選択してワークフローを開きます。
デザイナーで、[要求] トリガーを選択します。
トリガー情報ペインのトリガー名の下に、トリガーとワークフローの目的を記入します。
入力パラメーターの説明
このメタデータは、実行時に適切な入力をツールに渡すときのエージェントの精度を向上させます。次に例を示します。
各入力パラメーターの説明を追加するには、次の手順に従います。
Azure portal で、Standard ロジック アプリ リソースとワークフローを開きます。
ワークフロー サイドバーの [ツール] で、デザイナーを選択してワークフローを開きます。
注
この情報の追加には、コード ビューも使用できます。
デザイナーで、[要求] トリガーを選択します。
トリガー情報ペインの [要求本文の JSON スキーマ] に、予想される要求コンテンツ ペイロードのスキーマを入力します。
各入力パラメーターに、
description属性と対応する説明を追加します。ツールが特定のパラメーターの実行を必要とする場合は、
requiredオブジェクトとそれらのパラメーターを含む配列を追加して、必須のパラメーターとして含めます。
サンプルの入力パラメーター、説明、および必須のパラメーターを次の例に示します。
{ "type": "object", "properties": { "TicketNumber": { "type": "string", "description": "The ticket number for the IT issue." }, "OpenedBy_FirstName": { "type": "string", "description": "The first name for the person who reported the issue." }, "OpenedBy_LastName": { "type": "string", "description": "The last name for the person who reported the issue." }, "Notes": { "type": "string", "description": "Other information to include in the ticket about the issue." } }, "required": [ "TicketNumber", "OpenedBy_FirstName", "OpenedBy_LastName", "Notes" ] }ヒント
エージェントがツールを呼び出して実行したときの結果に一貫性がない場合は、トリガーとパラメーターの説明をより限定できるかどうかを確認します。 たとえば、パラメーター入力の形式を記述してみてください。 パラメーターに base64 でエンコードされた文字列が必要な場合は、パラメーターの説明にこの詳細を含めます。
エラー処理を設定し、
runAfterプロパティを使用して、適切なエラー メッセージを呼び出し元に返すこともできます。 詳細については、「"実行後" の動作を管理する」を参照してください。
アプリの登録を作成する
Easy Auth セットアップで使用するロジック アプリのアプリ登録を作成するには、次の手順に従います。
Azure portal の検索ボックスに、「アプリの登録」と入力します。
[アプリの登録] ページのツール バーで、[新規登録] を選びます。
[アプリケーションの登録] ページで、次の情報を入力します。
プロパティ 必須 Description 名前 イエス アプリ登録の名前。 サポートされているアカウントの種類 イエス ロジック アプリを使用できるか、ロジック アプリにアクセスできるアカウント。 リダイレクト URI いいえ このセクションはスキップします。 完了したら、[登録] を選択します。
アプリの登録ページで、Easy Auth の設定に使用する [アプリケーション (クライアント) ID] を コピーして保存します。
アプリの登録サイドバーの [管理] で、[API の公開] を選びます。
[アプリケーション ID URI] の横にある [追加] を選びます。 既定値のままにします。 後で既定値をオーバーライドするためにこの値をコピーして保存し、[保存] を選びます。
[この API で定義されるスコープ] で、[スコープの追加] を選択して、アプリのユーザーに詳細なアクセス許可を付与します。
[スコープの追加] ペインで、次の情報を指定します。
プロパティ 必須 Description スコープ名 イエス アクセス許可スコープに該当する名前。 user_impersonationという名前を使用することをお勧めします。これは、MCP サーバー コンテキストの Azure Logic Apps で保護されたリソース データで既定でサポートされるスコープです。
別のスコープを使用する場合は、ロジック アプリの構成ファイル (host.json) の既定のスコープをオーバーライドし、次の形式を使用する必要があります。
<resource>.<operation>.<constraint>
詳細については、「Microsoft ID プラットフォームでのスコープとアクセス許可」を参照してください。同意できるユーザー イエス ユーザーもこのスコープに同意できるか、管理者のみが同意できるか。 高い特権を持つアクセス許可には [管理者のみ] を使用してください。 組織のポリシーに基づいて、ポリシーに最適なオプションを選択します。 この例では、[管理者とユーザー] を選択します。 管理者の同意の表示名 イエス 管理者のみが表示できるスコープの目的に関する簡単な説明。 管理者の同意の説明 イエス 管理者のみが表示できるスコープによって付与されるアクセス許可に関する詳細な説明。 ユーザーの同意の表示名 いいえ スコープの目的に関する簡単な説明。 [同意できるユーザー] を [管理者とユーザー] に設定した場合にのみ、ユーザーに表示されます。 該当する場合は、この情報を指定します。 ユーザーの同意の説明 いいえ スコープによって付与されるアクセス許可に関する詳細な説明。 [同意できるユーザー] を [管理者とユーザー] に設定した場合にのみユーザーに表示されます。 該当する場合は、この情報を指定します。 状態 イエス スコープが有効になっているか、無効になっているか。 必ず [有効] を選択してください。 詳細については、「スコープを追加する」を参照してください。
完了したら、[スコープの追加] を選びます。
詳細については、「 Microsoft Entra ID にアプリケーションを登録する」を参照してください。
これらの手順を完了すると、後でロジック アプリで使用するための次の値が得られます。
- ディレクトリ (テナント) ID
- アプリケーション (クライアント) ID
- アプリケーション ID URI
MCP サーバーに対して Easy Auth を設定する
ここで、MCP サーバーとして使用する Standard ロジック アプリで Easy Auth 認証を設定します。
Azure portal で、Standard ロジック アプリ リソースを開きます。
リソース サイドバーの [設定] で、[認証] を選びます。
[認証] ページで、[ID プロバイダーの追加] を選びます。
[ID プロバイダーの追加] ページの [基本] タブの [ID プロバイダー] で、[Microsoft] を選びます。
[アプリの登録] セクションで、次の情報を指定します。
プロパティ 必須 Description アプリケーション (クライアント) ID イエス 前に作成したアプリ登録のアプリケーション (クライアント) ID。 発行者の URL イエス 次の URL。<tenant-ID> はご使用のディレクトリ (テナント) の GUID に置き換えてください。
https://login.microsoftonline.com/<tenant-ID>/v2.0許可されるトークン対象ユーザー イエス 次の形式の、前に作成したアプリ登録のアプリケーション ID URI。 api://<application-ID-URI>/
重要: URI の最後に末尾のスラッシュを含めるようにしてください。次に例を示します。api://11112222-bbbb-3333-cccc-4444dddd5555/[追加のチェック] セクションで、次のオプションを選ぶか、認証とアクセスをさらに制御するための情報を指定します。
プロパティ 必須 Description クライアント アプリケーションの要件 イエス オプションを選択してください。
- [Allow requests only from this application itself] (このアプリケーションからの要求のみを許可する): MCP サーバーには適用されません。
- [Allow requests from specific client applications] (特定のクライアント アプリケーションからの要求を許可する): MCP サーバーを呼び出すクライアント アプリケーションがわかっている場合は、[Allowed client applications] (許可されたクライアント アプリケーション) の一覧からこれらのアプリケーションを選択できます。 たとえば、Visual Studio Code を使用する場合は、[Allowed client applications] (許可されたクライアント アプリケーション) の一覧を編集して、このクライアント アプリケーションの ID を追加できます。 この値を見つけるには、次の手順に従います。
1. Azure portal の検索ボックスで、[エンタープライズ アプリケーション] を見つけて選びます。
2. [すべてのアプリケーション] ページの検索ボックスで、Visual Studio Code のアプリケーション ID を見つけて選びます。
- Allow requests from any application (Not recommended) (すべてのアプリケーションからの要求を許可する (非推奨)): どのアプリケーションが MCP サーバーを呼び出すかわからないときのみ。ID 要件 イエス MCP サーバーを呼び出すことができるユーザーを制限するには、[Allow requests from specific identities] (特定の ID からの要求を許可する) を選び、次に Microsoft Entra ID で、[Allowed client applications] (許可されたクライアント アプリケーション) の一覧から、MCP サーバーの呼び出しを許可する ID のオブジェクト ID を選びます。 それ以外の場合は、[Allow requests from any identity] (任意の ID からの要求を許可する) を選びます。 テナントの要件 イエス 外部テナントから MCP サーバーへの呼び出しを拒否するには、[Allow requests from the issuer tenant] (発行者テナントからの要求を許可する) を選びます。 [App Service 認証設定] セクションの [アクセスの制限] で、[認証されていないアクセスを許可する] を選びます。
Important
App Service 認証 (Easy Auth) で、認証されていないアクセスまたは要求が必ず許可されるようにしてください。
完了するには、[追加] を選びます。
続けて、ロジック アプリで 1 つまたは複数の MCP サーバーを設定します。
ロジック アプリで 1 つ以上の MCP サーバーを設定する
このタスクでは、Standard ロジック アプリ リソースの mcpservers.json ファイルを作成する必要があります。 このファイルには、MCP サーバーの構成が含まれています。
Azure portal で、Standard ロジック アプリ リソースを開きます。
リソース サイドバーの [開発ツール] で、[高度なツール]>[移動] を選びます。 メッセージが表示されたら、Azure portal からの退出に同意します。
Kudu ツール バーの [デバッグ コンソール] メニューで [CMD] を選択します。
ディレクトリ テーブルから、次のフォルダーに移動します。site/wwwroot
mcpservers.json ファイルが存在しない場合は、次の手順に従ってこのファイルを作成します。
.../wwwroot ツール バーで、正符号 (+) >New ファイルを選択します。
ファイル名に「
mcpservers.json」と入力します。ファイルの一覧で、新しい mcpservers.json ファイルを見つけます。 ファイル名の横にある [ 編集] (鉛筆アイコン) を選択します。
エディターで、1 つ以上の MCP サーバーの構成を追加します。次に例を示します。
{ "mcpServers": [ { "name": "mcp-server1", "description": "First MCP server", "tools": [ { "name": "CreateTicket" }, { "name": "CloseTicket" } ] }, { "name": "mcp-server2", "description": "Second MCP server", "tools": [ { "name": "SubmitLeave" }, { "name": "ApproveLeave" } ] } ] }フィールド タイプ 必須 Description mcpServersArray イエス 各項目が論理 MCP サーバーを表す MCP サーバー定義の一覧。 mcpServers[].name糸 イエス 次のサーバー エンドポイント パスに表示される MCP サーバー名: /api/mcpservers/{name}/mcp。mcpServers[].description糸 いいえ このサーバーの親しみやすい説明(任意) mcpServers[].toolsArray イエス このサーバーによって公開されるロジック アプリ ワークフローであるツールの一覧。 mcpServers[].tools[].name糸 イエス ロジック アプリ内の対応するワークフロー名と一致する必要があるツール名。 各ワークフローは、呼び出し可能な MCP サーバー ツールです。 完了したら、 mcpservers.json ファイルを保存します。
同じフォルダーで、 host.json ファイルを見つけて編集します。 ファイル名の横にある [ 編集] (鉛筆アイコン) を選択します。
エディターで、
extensionBundleJSON オブジェクトの後に、extensionsと同じレベルでextensionBundleJSON オブジェクトを追加します。extensions.workflow.McpServerEndpoints.enableプロパティをtrueに設定します。このプロパティは、ロジック アプリで MCP サーバー固有の API を有効にし、変更する必要がある唯一のプロパティ値です。 SSE トランスポートを使用するか、既定値をオーバーライドしない限り、他のすべてのプロパティ値は変更不要です。
ProtectedResourceMetadataのプロパティの既定値をオーバーライドするには、プレースホルダーの値を前に保存した次の値で置き換えます。- ロジック アプリの名前
- アプリケーション ID URI
McpServerEndpointsまたはProtectedResourceMetadataの既定値をオーバーライドする場合は、次の規則に従ってください。認証の種類を完全に削除するには、種類を
"anonymous"に変更する必要があります。Resourceについては、値が MCP サーバー URL と同じである必要があります。BearerMethodsSupportedとScopesSupportedでは、指定した値のみがサポートされます。ScopesSupportedについて、許可されるトークンの対象ユーザーは"api://<client-ID>/"です。 トークンの対象ユーザー クレームにこの文字が存在しないことがわかっている場合を除き、末尾のスラッシュを含めるようにしてください。AuthorizationServersは、テナントの推奨値を指定します。ProtectedResourceMetadataで返された 値をオーバーライドできますが、オーバーライドする値が 3.3 Protected Resource Metadata Validation - OAuth 2.0 Protected Resource Metadata の標準に従っている場合に限ります。
次の例は、MCPサーバーがストリーム可能なHTTPトランスポートを使用できるようにする
extensionsJSONオブジェクトが含まれる、最小のhost.jsonファイルを示しています。"extensionBundle": { "id": "Microsoft.Azure.Functions.ExtensionBundle.Workflows", "version": "<version-number>" }, "extensions": { "workflow": { "McpServerEndpoints": { "enable": true } } }次の例はhost.jsonファイルに表示される、オーバーライド可能なすべての既定値を持つJSONオブジェクトを示しています。
"extensionBundle": { "id": "Microsoft.Azure.Functions.ExtensionBundle.Workflows", "version": "<version-number>" }, "extensions": { "workflow": { "Settings": { "Runtime.McpServerToMcpClientPingIntervalInSeconds": 30, // Optional: Available for enabling SSE transport. Overrides the ping interval default value, which is 30 seconds. "Runtime.Backend.EdgeWorkflowRuntimeTriggerListener.AllowCrossWorkerCommunication": false // Available and required for SSE transport. You must set this property to `true`. }, "McpServerEndpoints": { "enable": true, "authentication": { "type": "oauth2" // Defaults to "oauth2" if not provided. Optional: To remove authentication, change to "anonymous". }, // The following section applies only if you want to override the default values. "ProtectedResourceMetadata": { "BearerMethodsSupported": ["header"], "ScopesSupported": ["api://<application-ID-URI>/user_impersonation"], "Resource": "https://<logic-app-name>.azurewebsites.net/api/mcp", "AuthorizationServers": ["https://login.microsoftonline.com/<tenant-ID>/v2.0"] } } } }完了したら、host.json ファイルを保存します。
MCP サーバーのセットアップをテストする
MCP サーバーの URL を取得します。
mcpservers.json ファイルでは、各 MCP サーバー定義に一意のエンドポイント URL があります。 List MCP Servers API を呼び出すと、すべての URL を取得できます。
HTTPS 要求を送信できるツールを使用して、 POST メソッドと次の URL を使用して HTTPS 要求を送信します。
https://management.azure.com/subscriptions/<subscription-ID>/resourceGroups/<resource-group-name>/providers/Microsoft.Web/sites/<logic-app-name>/hostruntime/runtime/webhooks/workflow/api/management/listMcpServers?api-version=<version-number>要求と応答のサンプルを次の例に示します。
POST https://management.azure.com/subscriptions/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/resourceGroups/fabrikam-resource-group/providers/Microsoft.Web/sites/fabrikam-mcpserver/hostruntime/runtime/webhooks/workflow/api/management/listMcpServers?api-version=2021-02-01{ "values": [ { "name": "MyEmailsManagementMCPServer", "description": "My email MCP server", "url": "https://fabrikam-mcpserver.azurewebsites.net/api/mcpservers/myemailsmanagementmcpserver/mcp", "tools": [ { "name": "SendEmailToVendors" }, { "name": "SendApprovalEmailForOrder" }, { "name": "StatefulWorkflow1" } ] }, { "name": "MyCalendarManagementMCPServer", "description": "My calendar MCP server", "url": "https://fabrikam-mcpserver.azurewebsites.net/api/mcpservers/mycalendarManagementMCPServer/mcp", "tools": [ { "name": "GetCalendars" }, { "name": "GetCalendar" }, { "name": "GetMeetingInfo" } ] } ] }Visual Studio Code の [表示] メニューから [コマンド パレット] を選びます。 [MCP: サーバーの追加] を見つけて選びます。
HTTP (HTTP または Server-Sent イベント) を選択します。 [サーバーの URL を入力] に、MCP サーバーの URL を指定します。
[Enter Server ID] (サーバー ID を入力) に、MCP サーバーのわかりやすい名前を指定します。
MCP サーバーを初めて追加するときは、MCP 構成を格納する場所を選択する必要があります。 次のオプションが表示されるので、シナリオに最適なオプションを選択してください。
-
グローバル: すべてのワークスペースで使用できるユーザー構成である
c:\users\<your-username>\AppData\Roaming\Code\Userディレクトリ。 - ワークスペース: Visual Studio Code での現在のワークスペース。
このガイドでは、 MCP サーバー情報をユーザー構成に格納するグローバルを選択します。 その結果、Visual Studio Code が mcp.json ファイルを作成して開き、このファイルが MCP サーバー情報を表示します。
-
グローバル: すべてのワークスペースで使用できるユーザー構成である
mcp.json ファイルで、[開始] または [再起動] リンクを選択して、MCP サーバーへの接続を確立します。次に例を示します。
認証プロンプトが表示されたら、[許可] を選び、次に認証に使用するアカウントを選びます。
サインインし、MCP サーバーを呼び出すことに同意します。
認証が完了すると、mcp.json ファイルに MCP サーバーの状態として [実行中] が表示されます。
テストとして、次のように GitHub Copilot から MCP サーバーを呼び出してみてください。
Visual Studio Code のタイトル バーで、Copilot の一覧を開き、[Open Chat] を選びます。
チャット入力ボックスの下の [Built-in] モードの一覧から [Agent] を選びます。
LLM の一覧から、使用する LLM を選びます。
MCP サーバーで使用できるツールを参照するには、[Configure Tools] を選びます。
ツールの一覧で、必要に応じてツールを選択またはクリアしますが、新しい MCP サーバーが選択されていることは確認してください。
これで、Copilot Chat インターフェイスを使用して MCP サーバーと対話できるようになりました。