Logic Apps를 플러그 인으로 추가
기업에서는 Logic Apps에서 실제 작업을 수행하는 워크플로 집합이 이미 있는 경우가 많습니다. 이는 다른 자동화 서비스 또는 인간이 상호 작용하는 파워 프런트 엔드 애플리케이션에서 사용할 수 있습니다. 의미 체계 커널에서는 에이전트가 이를 사용할 수 있도록 플러그 인과 동일한 워크플로를 추가할 수 있습니다.
예를 들어 의미 체계 커널 팀에서 새 PR에 대한 질문에 대답하는 데 사용하는 Logic Apps 워크플로를 예로 들어 보겠습니다. 다음 워크플로를 사용하면 에이전트에 코드 변경 내용을 검색하고, 관련 파일을 검색하고, 실패 로그를 확인하는 데 필요한 모든 것이 있습니다.
- 파일 검색 – 지정된 문제와 관련된 코드 조각을 찾습니다.
- 파일 가져오기 – GitHub 리포지토리에서 파일의 콘텐츠를 검색합니다.
- PR 세부 정보 가져오기 - PR의 세부 정보(예: PR 제목, 설명 및 작성자)를 검색합니다.
- PR 파일 가져오기 – PR에서 변경된 파일을 검색합니다.
- 빌드 및 테스트 실패 가져오기 - 지정된 GitHub 작업 실행에 대한 빌드 및 테스트 실패를 검색합니다.
- 로그 파일 가져오기 – 지정된 GitHub 작업 실행에 대한 로그 파일을 검색합니다.
의미 체계 커널 플러그 인용 Logic Apps를 활용하는 것도 Logic Apps에서 사용할 수 있는 1,400개가 넘는 커넥터를 활용하는 좋은 방법입니다. 즉, 코드를 작성하지 않고도 다양한 서비스와 시스템에 쉽게 연결할 수 있습니다.
Important
현재는 표준 Logic Apps(단일 테넌트 Logic Apps라고도 함)만 플러그 인으로 추가할 수 있습니다. 소비 논리 앱은 곧 출시될 예정입니다.
Logic Apps를 플러그 인으로 가져오기
Logic Apps 워크플로를 의미 체계 커널에 추가하려면 OpenAPI 사양에서 로드하는 것과 동일한 메서드를 사용합니다. 다음은 몇 가지 샘플 코드입니다.
await kernel.ImportPluginFromOpenApiAsync(
pluginName: "openapi_plugin",
uri: new Uri("https://example.azurewebsites.net/swagger.json"),
executionParameters: new OpenApiFunctionExecutionParameters()
{
// Determines whether payload parameter names are augmented with namespaces.
// Namespaces prevent naming conflicts by adding the parent parameter name
// as a prefix, separated by dots
EnablePayloadNamespacing = true
}
);
의미 체계 커널용 Logic Apps 설정
논리 앱을 플러그 인으로 가져오려면 먼저 의미 체계 커널에서 액세스할 수 있도록 논리 앱을 설정해야 합니다. 여기에는 메타데이터 엔드포인트를 사용하도록 설정하고 간편한 인증을 위해 애플리케이션을 구성한 후 마지막으로 논리 앱을 인증이 포함된 플러그 인으로 가져오는 작업이 포함됩니다.
메타데이터 엔드포인트 사용
가장 쉬운 설정을 위해 논리 앱에 대한 메타데이터 엔드포인트에 대한 인증되지 않은 액세스를 사용하도록 설정할 수 있습니다. 이렇게 하면 초기 가져오기에 대한 인증을 처리하는 사용자 지정 HTTP 클라이언트를 만들지 않고도 논리 앱을 의미 체계 커널에 플러그 인으로 가져올 수 있습니다.
아래 host.json 파일은 인증되지 않은 두 개의 엔드포인트를 만듭니다. kudu 콘솔로 이동하고 C:\home\site\wwwroot\host.json 있는 host.json 파일을 편집하여 Azure Portal에서 이 작업을 수행할 수 있습니다.
{
"version": "2.0",
"extensionBundle": {
"id": "Microsoft.Azure.Functions.ExtensionBundle.Workflows",
"version": "[1.*, 2.0.0)"
},
"extensions": {
"http": {
"routePrefix": ""
},
"workflow": {
"MetadataEndpoints": {
"plugin": {
"enable": true,
"Authentication":{
"Type":"Anonymous"
}
},
"openapi": {
"enable": true,
"Authentication":{
"Type":"Anonymous"
}
}
},
"Settings": {
"Runtime.Triggers.RequestTriggerDefaultApiVersion": "2020-05-01-preview"
}
}
}
}
간편한 인증을 위한 애플리케이션 구성
이제 권한 있는 사용자만 액세스할 수 있도록 논리 앱 워크플로를 보호하려고 합니다. 논리 앱에서 간편한 인증을 사용하도록 설정하여 이 작업을 수행할 수 있습니다. 이렇게 하면 다른 Azure 서비스와 동일한 인증 메커니즘을 사용하여 보안 정책을 보다 쉽게 관리할 수 있습니다.
Easy Auth를 설정하는 방법에 대한 자세한 연습은 Easy Auth를 사용하는 표준 논리 앱의 트리거 워크플로라는 자습서 를 참조하세요.
Easy Auth에 이미 익숙한 사용자(이미 사용하려는 Entra 클라이언트 앱이 있음)의 경우 Azure 관리에 게시할 구성입니다.
#!/bin/bash
# Variables
subscription_id="[SUBSCRIPTION_ID]"
resource_group="[RESOURCE_GROUP]"
app_name="[APP_NAME]"
api_version="2022-03-01"
arm_token="[ARM_TOKEN]"
tenant_id="[TENANT_ID]"
aad_client_id="[AAD_CLIENT_ID]"
object_ids=("[OBJECT_ID_FOR_USER1]" "[OBJECT_ID_FOR_USER2]" "[OBJECT_ID_FOR_APP1]")
# Convert the object_ids array to a JSON array
object_ids_json=$(printf '%s\n' "${object_ids[@]}" | jq -R . | jq -s .)
# Request URL
url="https://management.azure.com/subscriptions/$subscription_id/resourceGroups/$resource_group/providers/Microsoft.Web/sites/$app_name/config/authsettingsV2?api-version=$api_version"
# JSON payload
json_payload=$(cat <<EOF
{
"properties": {
"platform": {
"enabled": true,
"runtimeVersion": "~1"
},
"globalValidation": {
"requireAuthentication": true,
"unauthenticatedClientAction": "AllowAnonymous"
},
"identityProviders": {
"azureActiveDirectory": {
"enabled": true,
"registration": {
"openIdIssuer": "https://sts.windows.net/$tenant_id/",
"clientId": "$aad_client_id"
},
"validation": {
"jwtClaimChecks": {},
"allowedAudiences": [
"api://$aad_client_id"
],
"defaultAuthorizationPolicy": {
"allowedPrincipals": {
"identities": $object_ids_json
}
}
}
},
"facebook": {
"enabled": false,
"registration": {},
"login": {}
},
"gitHub": {
"enabled": false,
"registration": {},
"login": {}
},
"google": {
"enabled": false,
"registration": {},
"login": {},
"validation": {}
},
"twitter": {
"enabled": false,
"registration": {}
},
"legacyMicrosoftAccount": {
"enabled": false,
"registration": {},
"login": {},
"validation": {}
},
"apple": {
"enabled": false,
"registration": {},
"login": {}
}
}
}
}
EOF
)
# HTTP PUT request
curl -X PUT "$url" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $arm_token" \
-d "$json_payload"
의미 체계 커널과 함께 Logic Apps를 플러그 인으로 사용
이제 논리 앱을 보호했고 메타데이터 엔드포인트를 사용하도록 설정했으므로 모든 하드 파트를 완료했습니다. 이제 OpenAPI 가져오기 방법을 사용하여 논리 앱을 의미 체계 커널로 플러그 인으로 가져올 수 있습니다.
플러그 인을 만들 때 논리 앱에 대한 인증을 처리할 수 있는 사용자 지정 HTTP 클라이언트를 제공할 수 있습니다. 이렇게 하면 인증에 대해 걱정할 필요 없이 AI 에이전트의 플러그 인을 사용할 수 있습니다.
다음은 대화형 인증을 활용하여 토큰을 획득하고 논리 앱에 대한 사용자를 인증하는 C#의 예입니다.
string ClientId = "[AAD_CLIENT_ID]";
string TenantId = "[TENANT_ID]";
string Authority = $"https://login.microsoftonline.com/{TenantId}";
string[] Scopes = new string[] { "api://[AAD_CIENT_ID]/SKLogicApp" };
var app = PublicClientApplicationBuilder.Create(ClientId)
.WithAuthority(Authority)
.WithDefaultRedirectUri() // Uses http://localhost for a console app
.Build();
AuthenticationResult authResult = null;
try
{
authResult = await app.AcquireTokenInteractive(Scopes).ExecuteAsync();
}
catch (MsalException ex)
{
Console.WriteLine("An error occurred acquiring the token: " + ex.Message);
}
// Add the plugin to the kernel with a custom HTTP client for authentication
kernel.Plugins.Add(await kernel.ImportPluginFromOpenApiAsync(
pluginName: "[NAME_OF_PLUGIN]",
uri: new Uri("https://[LOGIC_APP_NAME].azurewebsites.net/swagger.json"),
executionParameters: new OpenApiFunctionExecutionParameters()
{
HttpClient = new HttpClient()
{
DefaultRequestHeaders =
{
Authorization = new AuthenticationHeaderValue("Bearer", authResult.AccessToken)
}
},
}
));
다음 단계
이제 플러그 인을 만드는 방법을 알게 되었으므로 이제 AI 에이전트와 함께 사용하는 방법을 알아볼 수 있습니다. 플러그 인에 추가한 함수 유형에 따라 따라 따라 다른 패턴을 따라야 합니다. 검색 함수의 경우 검색 함수 사용 문서를 참조 하세요 . 작업 자동화 함수의 경우 작업 자동화 함수 사용 문서를 참조 하세요 .