Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Important
- Dette er en prøveversionsfunktion.
- Prøveversionsfunktioner er ikke beregnet til produktionsbrug og kan have begrænset funktionalitet. Disse funktioner er underlagt supplerende vilkår for anvendelse og er tilgængelige før en officiel udgivelse, så kunderne kan få tidlig adgang og give feedback.
Bring Your Own (BYO) MCP-serverfunktionen gør det muligt for organisationer at registrere deres egne fjern-MCP-servere hos Agent 365 for centraliseret styring og observerbarhed.
Store virksomheder bygger og driver ofte interne MCP-servere for at drive deres agenter på tværs af forskellige forretningsarbejdsgange. Disse servere kører typisk uden for enhver organisatorisk styringsgrænse, uden administratorindsigt i, hvilke værktøjer der bliver eksponeret, uden politikhåndhævelse for, hvordan de aktiveres, og uden brug af telemetri til sikkerheds- og compliance-teams. BYO MCP-serveren løser dette problem ved at route registrerede servere gennem Agent 365 Tooling Gateway, hvilket giver IT-administratorer kontrol via Microsoft 365 Administration og sikkerhedsteams med de observerbarhedsdata, de har brug for.
Note
BYO MCP-serveren er i øjeblikket i preview. Understøttede klientoverflader er Copilot Studio, VS Code, Claude Code og GitHub Copilot CLI. Azure AI Foundry og M365 Deklarative Agents understøttes endnu ikke.
Sådan fungerer det
BYO MCP-serveren følger en struktureret udvikler-til-admin-proces for at sikre, at alle fjern-MCP-servere bliver gennemgået og styret, før de gøres tilgængelige for agenter:
- Udvikleren registrerer en fjern MCP-server via Agent 365 CLI, hvor serverens URL, autentificeringstype og de værktøjer, der skal eksponeres, leveres til at blive tilgængelig.
- IT-administrator gennemgår serverdetaljerne og de erklærede værktøjer i Microsoft 365 Administration og godkender eller afviser anmodningen. Efter godkendelse giver administratoren de nødvendige Entra-tilladelser til serveren.
- Agent building surfaces forbruger den godkendte MCP-server gennem understøttede klienter som Copilot Studio og VS Code til at bygge og teste agenter mod reelle værktøjskald.
- sikkerhedsteamet overvåger MCP-serveraktivitet og værktøjskald gennem Microsoft Defender avanceret jagt på overholdelse og afvigelsesdetektion.
Denne tilgang sikrer, at alle eksterne MCP-integrationer gennemgår korrekt governance og compliance-gennemgange, før de bliver tilgængelige for slutbrugere.
Note
BYO MCP-serveren er i øjeblikket i preview. Genudgivelse af nye versioner af din fjern-MCP-server understøttes ikke i øjeblikket.
Registrer en fjern MCP-server
Som udvikler kan du registrere din egen remote MCP-server hos Agent 365. Dette afsnit guider dig gennem de nødvendige trin for at registrere en fjern-MCP-server hos Agent 365 via CLI, så IT-administratorer kan gennemgå og godkende den til brug i agentbygningsoverflader.
Developer prerequisites
Før du registrerer en fjern MCP-server, skal du sikre dig, at du opfylder følgende forudsætninger:
- Installer Agent 365 CLI (eller opdater til den nyeste version). For at dette flow kan fungere, skal du have version 1.1.165-preview eller nyere.
- Sørg for, at Agent 365-serviceprincippet er indsat i din lejer. Hvis du ikke kan finde serviceprincipalen, der er tilknyttet appId
ea9ffc3e-8a23-4a7d-836d-234d7c7565c1, er service principalen ikke provisioneret for din tenant. For at oprette en serviceprincip for Agent 365 hos din lejer, se: - Et offentligt tilgængeligt MCP-serverendepunkt, som du kan nå fra internettet.
- Serveren er konfigureret med en af de understøttede autentificeringstyper:
- NoAuth
- APIKey (header eller forespørgsel)
- ExternalOAuth
- EntraOAuth
Installér Agent 365-kommandolinjegrænsefladen
- Download Agent 365 CLI-pakken.
- Installer CLI-værktøjet. Erstat package-path med den mappe, hvor du udpakkede den downloadede pakke:
dotnet tool update --global Microsoft.Agents.A365.DevTools.Cli –prerelease
Registrer din MCP-server
Efter du har installeret Agent 365 CLI og sikret dig, at din MCP-serverendpoint er offentligt tilgængelig og konfigureret med en understøttet autentificeringstype, er du klar til at registrere din MCP-server hos Agent 365. IT-administratorer kan gennemgå og godkende det til brug i agentbygningsoverflader.
Du har et par muligheder for at registrere din MCP-server hos Agent 365:
-
Manuel registrering via CLI: Kør kommandoen
a365 develop-mcp register-external-mcp-serverfra CLI'en og giv manuelt serverdetaljer, autentificeringstype og de værktøjer, som din MCP-server eksponerer.
Important
Eksemplerne i dette afsnit bruges zava.com som et fiktivt domæne og generiske server- og værktøjsnavne til illustration. Erstat disse værdier med din faktiske server-URL, navn og værktøjsidentifizéier.
-
Registrering via JSON-fil: Brug
a365 develop-mcp register-external-mcp-server -f <path-to-file.json>den til at registrere din MCP-server ved at levere en JSON-fil, der indeholder alle serverdetaljer, autentificeringstype og værktøjsdefinitioner i én enkelt fil, i stedet for at specificere dem individuelt på kommandolinjen.
Se eksemplerne i de følgende afsnit for, hvordan man registrerer en MCP-server hos Agent 365 ved brug af CLI for forskellige autentificeringstyper.
NoAuth
For MCP-servere, der ikke kræver autentificering:
a365 develop-mcp register-external-mcp-server \
--server-name "ZavaServer" \
--server-url "https://mcp.zava.com/mcp" \
--publisher "Contoso" \
--description "My external MCP server for document search" \
--auth-type "NoAuth" \
--tools "tool1,tool2"
{
"serverName": "ext_DocsSearch",
"serverUrl": "https://docs.contoso.com/api/mcp",
"authType": "NoAuth",
"description": "Documentation search MCP Server for Contoso developer docs.",
"publisherName": "Contoso",
"tools": [
{
"name": "search_docs",
"description": "Search Contoso developer documentation and code samples."
}
],
"remoteScopes": null,
"externalOAuth": null,
"apiKey": null
}
APIKey (forespørgselsparameter)
For servere, der sender API-nøglen som forespørgselsparameter:
a365 develop-mcp register-external-mcp-server \
--server-name "ZavaServer" \
--server-url "https://mcp.zava.com/mcp" \
--publisher "Contoso" \
--description "My external MCP server for document search" \
--auth-type APIKey \
--api-key-location Query \
--api-key-name apiKey \
--tools "tool1,tool2"
{
"serverName": "ext_MarketData",
"serverUrl": "https://api.contoso.com/market/mcp",
"authType": "APIKey",
"description": "Real-time stock market data and search from Contoso Market Services.",
"publisherName": "Contoso",
"tools": [
{
"name": "stock-market-data",
"description": "Get real-time stock market data and financial information."
},
{
"name": "real-time-search",
"description": "Search the web for real-time information and news."
}
],
"remoteScopes": null,
"externalOAuth": null,
"apiKey": {
"location": "Query",
"name": "apiKey"
}
}
APIKey (Header)
For servere, der sender API-nøglen i en anmodningsheader:
a365 develop-mcp register-external-mcp-server \
--server-name "ZavaServer" \
--server-url "https://mcp.zava.com/mcp" \
--publisher "Contoso" \
--description "My external MCP server for document search" \
--auth-type APIKey \
--api-key-location Header \
--api-key-name token \
--tools "tool1,tool2"
{
"serverName": "ext_InternalTools",
"serverUrl": "https://tools.contoso.com/mcp",
"authType": "APIKey",
"description": "Contoso internal tools MCP Server with API key authentication.",
"publisherName": "Contoso",
"tools": [
{
"name": "tool1",
"description": "First tool exposed by the server."
},
{
"name": "tool2",
"description": "Second tool exposed by the server."
}
],
"remoteScopes": null,
"externalOAuth": null,
"apiKey": {
"location": "Header",
"name": "X-API-Key"
}
}
ExternalOAuth
For servere, der autentificerer via en ekstern OAuth-udbyder:
a365 develop-mcp register-external-mcp-server \
--server-name "ZavaServer" \
--server-url "https://zava.com/mcp" \
--publisher "Contoso" \
--description "My external MCP server for document search" \
--auth-type ExternalOAuth \
--idp-authorization-url "https://idp.zava.com/o/oauth2/v2/auth" \
--idp-token-url "https://idp.zava.com/oauth2/token" \
--idp-scopes "https://api.zava.com/read" \
--idp-client-id "<your-client-id>" \
--idp-client-secret "<your-client-secret>" \
--remote-scopes "https://api.zava.com/read" \
--tools "tool1,tool2"
{
"serverName": "ext_Analytics",
"serverUrl": "https://analytics.contoso.com/mcp",
"authType": "ExternalOAuth",
"description": "Contoso Analytics MCP Server for dataset and query operations.",
"publisherName": "Contoso",
"tools": [
{
"name": "list_datasets",
"description": "List all available analytics datasets."
}
],
"remoteScopes": "https://analytics.contoso.com/.default",
"externalOAuth": {
"authorizationUrl": "https://auth.contoso.com/oauth2/authorize",
"tokenUrl": "https://auth.contoso.com/oauth2/token",
"scopes": "https://analytics.contoso.com/.default",
"clientId": "a1b2c3d4-e5f6-7890-abcd-ef1234567890",
"clientSecret": "<your-client-secret>"
},
"apiKey": null
}
EntraOAuth
For servere, der autentificerer via Microsoft Entra ID:
a365 develop-mcp register-external-mcp-server \
--server-name "ZavaServer" \
--server-url "https://mcp.zava.com/mcp" \
--publisher "Contoso" \
--description "My external MCP server for document search" \
--auth-type EntraOAuth \
--remote-scopes "https://api.zava.com/.default" \
--tools "tool1,tool2"
{
"serverName": "ext_OrgDirectory",
"serverUrl": "https://directory.contoso.com/mcp",
"authType": "EntraOAuth",
"description": "Contoso organization directory MCP Server secured with Entra OAuth.",
"publisherName": "Contoso",
"tools": [
{
"name": "list_users",
"description": "List users in the organization directory."
},
{
"name": "get_user_profile",
"description": "Get the profile of a specific user by ID or UPN."
}
],
"remoteScopes": "api://contoso-directory/.default",
"externalOAuth": null,
"apiKey": null
}
Efter vellykket registrering indsendes MCP-serveren til administratorgennemgang i Microsoft 365 Administration.
Gennemgå MCP-serverregistreringsanmodninger
Efter en udvikler registrerer en fjern MCP-server, vises serveren i Microsoft 365 Administration Center til gennemgang og godkendelse. Som administrator med de rette tilladelser til at administrere agentværktøjer i Microsoft 365 Administration Center kan du gennemgå, godkende eller afvise disse anmodninger for at kontrollere, hvilke MCP-servere der er tilgængelige i din organisation.
For at lære mere om gennemgang og godkendelse af MCP-serverregistreringsanmodninger, se Manage agent-værktøjer i Microsoft 365 Administration.
Admin prerequisites
For at gennemføre gennemgangs- og godkendelsesprocessen skal du opfylde to krav:
- Du skal have adgang til Microsoft 365 Administration's værktøjsside, hvor du administrerer agentværktøjer og gennemgår MCP-serverregistreringsanmodninger.
- Du skal have mulighed for at give samtykke fra hele lejeren.
To roller opfylder begge krav:
Important
Brug roller med færrest mulige tilladelser, og begræns antallet af brugere, der har administratorrettigheder. Se Mindst privilegerede roller efter opgave i Microsoft Entra ID.
For at lære mere om adminroller og tilladelser i Microsoft 365 Administration, se:
- Om administratorroller i Microsoft 365 Administration.
- Giv administratorsamtykke fra hele lejer til en ansøgning.
Gennemgå og godkend i Microsoft 365 Administration
- Gå til Microsoft 365 Administration Center.
- Vælg Agents>Tools, og vælg derefter fanen Requests .
- Ventende anmodninger viser følgende detaljer for hver server:
- Server name
- Publisher
- Requested by
- Requested date
- Gennemse serveroplysningerne og deklarerede værktøjer for nøjagtighed og overholdelse af angivne standarder.
- Vælg Godkend for at gøre serveren tilgængelig i organisationens registreringsdatabase eller Afvis for at afvise anmodningen.
- Efter godkendelse, samtykke til de Microsoft Entra-tilladelser, som MCP-serveren kræver. Serveren bliver kun tilgængelig for agentbygningsoverflader, efter at der er givet samtykke.
Note
Det kan tage op til 30 minutter for MCP-serveren at dukke op i alle Microsoft Copilot Studio-miljøerne i lejeren, når den er godkendt og samtykke givet.
Vigtige styringskontroller
Følgende tabel opsummerer de vigtigste styringskontroller:
| Control | Description |
|---|---|
| Approval/Rejection | Admin godkender eller afviser eksplicit hver BYO MCP-server, før den kan bruges. |
| Server-Level Block | Admin kan blokere godkendte servere når som helst; blokerede servere håndhæves under kørsel. |
| Tools Snapshot | Admin kan se de erklærede værktøjer, som hver MCP-server har eksponeret, for gennemsigtighed. |
| Runtime Enforcement | Blokerede MCP-servere kan ikke kaldes under runtime på nogen klientoverflade. |
Brug den godkendte MCP-server
Efter Microsoft har godkendt MCP-serveren, og Microsoft Entra har givet samtykke, kan du bruge den på understøttede agent-opbygningsoverflader. Følgende klientoverflader understøtter i øjeblikket at kalde godkendte BYO MCP-servere i forhåndsvisning:
| Client | Status |
|---|---|
| Copilot Studio | ✅ Understøttes |
| VS Code | ✅ Understøttes |
| Claude Code | ✅ Understøttes |
| GitHub Copilot kommandolinjegrænseflade | ✅ Understøttes |
Som bruger i Copilot Studio skal du tage følgende skridt for at aktivere den godkendte BYO MCP-server:
- Gå til Copilot Studio i dit miljø.
- Opret en ny custom agent (eller åbn en eksisterende).
- Gå til Tools-sektionen og vælg MCP Server.
- Vælg MCP-serveren fra registreringsdatabasen.
- Test agenten ved at indtaste en prompt, der kalder MCP-serveren.
Note
Første gang forbindelsesopsætning: Ved den første indkaldelse kan du blive bedt om at gennemføre en engangsforbindelse. Følg den angivne URL for at oprette den nødvendige forbindelse, for eksempel ved at indtaste din API-nøgle til APIKey-baserede servere. Når du er færdig, så gå tilbage til din agent og prøv prompten igen. Ved vellykket invocation ser du, at MCP-serveren svarer med det korrekte værktøjsoutput.
Lær hvordan du aktiverer godkendte BYO MCP-servere fra Claude Code, VS Code og GitHub Copilot CLI i afsnittet Set up Work IQ MCP Servers for coding agents i Work IQ MCP-oversigten.
Overvåg og observer MCP-serveraktivitet
Som medlem af din organisations sikkerhedsteam kan du bruge Microsoft Defender advanced hunting til at spore og analysere MCP-server-invocations. Denne proces hjælper dig med at se, hvilke agenter der kalder hvilke MCP-servere, hvornår påkaldelserne sker, og anden relevant metadata, der kan hjælpe med at opdage usædvanlige eller uautoriserede brugsmønstre.
Eksempel på KQL-forespørgsel — Defender Advanced Hunting:
CloudAppEvents
| where ActionType in ( "ExecuteToolByGateway")
| where RawEventData contains "tool name"
Denne forespørgsel returnerer oplysninger som agentnavn, MCP-servernavn og invocation-metadata.
Related content
Administrer værktøjer til Agent 365 i Microsoft 365 Administration.