Connectoren im Azure SRE-Agent

Ihr Agent verfügt über integrierten Zugriff auf Azure-Dienste. Sie kann Azure Monitor, Application Insights, Log Analytics und Azure Resource Graph abfragen. Connectors erweitern die Reichweite an externe Systeme: Ihre Kusto-Cluster, Quellcoderepositorys, Tools für die Zusammenarbeit und benutzerdefinierte APIs.

Hinweis

Connectors im Vergleich zu Vorfallplattformen:Connectors gewähren Ihrem Agent Zugriff auf Daten und Aktionen – Abfragen von Protokollen, Senden von Benachrichtigungen, Lesen von Code. Vorfallplattformen sind ein separates Konzept: Sie steuern, wo Warnungen VON kommen und wie Ihr Agent automatisch darauf reagiert.

In diesem Artikel werden Verbindungen behandelt. Informationen zu Vorfallplattformen finden Sie unter Vorfallplattformen.

Was Ihr Agent ohne Connectors tun kann

Auch ohne konfigurierte Connectors verfügt Ihr Agent über integrierte Funktionen über die verwaltete Identität und Azure RBAC-Berechtigungen:

Integrierte Funktion Was es bietet
Anwendungsanalysen Abfrage von Anwendungstelemetrie, Ablaufverfolgungen und Ausnahmen
Log Analytics Abfragen von Log Analytics-Arbeitsbereichen
Azure Monitor Metriken Listen- und Abfragemetriken, Analysieren von Trends und Anomalien
Azure Resource Graph Ermitteln und Abfragen einer beliebigen Azure Ressource über Abonnements hinweg
ARM /Azure CLI Lesen und Ändern eines beliebigen Azure Ressourcentyps
AKS-Diagnose Ausführen von Kubectl-Befehlen, Diagnostizieren von Kubernetes-Problemen

Azure Resource Graph und ARM-Vorgänge arbeiten mit jedem Azure-Ressourcentyp zusammen, einschließlich App Services, Container-Apps, VMs, Netzwerke, Speicher und mehr. Wenn Ihre Protokolle und Metriken in Azure Monitor und Application Insights leben, kann Ihr Agent sofort mit der Untersuchung von Problemen beginnen – kein Connectorsetup erforderlich. Connectors werden nützlich, wenn Sie den Agent benötigen, um Systeme outside Azure zu erreichen.

Welche Funktionen bieten Connectors?

Connectors werden in vier Kategorien unterteilt, basierend auf dem, was sie Ihrem Agent geben:

Datenquellen

Protokolle, Metriken und Telemetrie von Ihren Datenspeichern abfragen.

Konnektor Was es bietet
Log Analytics Verbinden Sie bestimmte Arbeitsbereiche, damit Ihr Agent beständigen Kontext zu Ihren Protokolldaten hat und diese proaktiv abfragen kann.
Anwendungsanalysen Verbinden bestimmter App Insights-Ressourcen, damit Ihr Agent beständigen Kontext zu Ihrer Anwendungstelemetrie hat
Datenbankabfrage (Azure Data Explorer) Ausführen vordefinierter KQL-Abfragen für Ihre Kusto-Cluster
Datenbankindizierung (Azure Data Explorer) Automatisches Erlernen Ihres Kusto-Schemas, damit der Agent Abfragen dynamisch generieren kann

Tipp

Built-In-Zugriff im Vergleich zu Connectors für Log Analytics und Application Insights

Ihr Agent kann bereits any Log Analytics Workspace- oder Application Insights-Ressource über die built-in-Tools abfragen– kein Connector erforderlich. Das Hinzufügen eines Log Analytics- oder Application Insights-connectors geht weiter: Er bietet Ihrem Agenten beständige Übersicht über bestimmte Arbeitsbereiche, schließt deren Daten im Umgebungskontext des Agenten ein und ermöglicht eine umfassendere MCP-basierte Diagnose für Ihre verbundenen Ressourcen.

Quellcode und Wissen

Geben Sie Ihrem Agent Kontext zu Ihren Systemen – Code, Wikis und Dokumentation.

Konnektor Was es bietet
GitHub MCP-Server Zugriff auf Repositorys, Probleme, Pullanforderungen und Wiki-Seiten
GitHub OAuth GitHub Zugriff über den OAuth-Authentifizierungsfluss
Azure DevOps OAuth Azure DevOps Zugriff über OAuth-Authentifizierung
Dokumentation (Azure DevOps) Indizieren und Durchsuchen Ihrer Azure DevOps Wikis

Mit diesen Connectors kann Ihr Agent Code nach Fehlermustern durchsuchen, wiki-Dokumentation lesen, api-Dokumente während der Problembehandlung referenzieren und Vorfälle mit verwandten Pullanforderungen verbinden.

Tools für die Zusammenarbeit

Lassen Sie Ihren Agenten Ergebnisse über die Kanäle kommunizieren, die Ihr Team bereits verwendet.

Konnektor Was es bietet
Benachrichtigung senden (Teams) Veröffentlichen von Ergebnissen und Updates für Teams-Kanäle
Send-E-Mail (Outlook) Zusammenfassungen und Berichte zur E-Mail-Untersuchung

Benutzerdefinierte Connectors (MCP-Server)

MIT MCP (Model Context Protocol) können Sie Ihren Agent mit jedem System verbinden, einschließlich Observability-Plattformen, Quellcoderepositorys, Ticketingsystemen und benutzerdefinierten APIs. Ihr Agent erkennt automatisch Tools von verbundenen Servern, überwacht die Verbindungsintegrität mit 60-Sekunden-Intervallen und erholt sich automatisch von vorübergehenden Ausfällen.

Zwei Transporttypen decken jedes Bereitstellungsmodell ab: Streamable-HTTP für Remoteclouddienste und Stdio für lokale Prozesse, die zusammen mit Ihrem Agent ausgeführt werden. Vorkonfigurierte Partnerconnectors für GitHub, Datadog, Splunk, New Relic und mehr bieten Ein-Klick-Setup.

Eine vollständige Anleitung zur MCP-Architektur, zu Transporttypen, Partner-Connectors, Systemüberwachung und Toolverwaltung finden Sie unter MCP Connectors & Tools.

Informationen zum Einrichten Ihres ersten MCP-Connectors finden Sie unter Einrichten des MCP-Connectors.

Durchsuchen und Verwalten von Konnektoren

Öffnen Sie die Connectors-Seite (Builder > Connectors), um Ihre Connectors in reduzierbaren Kategoriengruppen anzuzeigen. Standardmäßig werden alle Gruppen erweitert.

Kategorie Was es beinhaltet
Code-Repository GitHub-, Azure-DevOps-, Source-Code- und Dokumentations-Connectors
Benachrichtigung Teams- und Outlook-Messaging-Connectors
Telemetrie Azure Data Explorer, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk und andere Überwachungsconnectors
Andere Generische MCP-Server und Connectors, die nicht in andere Kategorien passen

Jeder Kategorieheader zeigt die Anzahl der Verbinder in dieser Gruppe an. Wenn Sie eine Kategorie reduzieren, wird ein rotes Signal angezeigt, wenn ein Connector in dieser Gruppe ein Verbindungsproblem aufweist. Sie können Probleme auf einen Blick erkennen, ohne jeden Abschnitt zu erweitern. Verwenden Sie die Steuerelemente der Symbolleiste, um Ihre Ansicht zu steuern.

  • Erweitern Sie alle/reduzieren Sie alle , um alle Kategoriegruppen gleichzeitig umzuschalten.
  • Kategoriefilter , um nur Connectors in einer bestimmten Kategorie anzuzeigen.
  • Suchen Sie nach Verbindern nach Namen (wechselt zu einer flachen Liste für die Stichwortsuche).

Es werden nur Kategorien angezeigt, die mindestens einen Verbinder enthalten. Wenn Sie nach einem Connector anhand des Namens suchen, wechselt die Seite zu einer flachen Listenansicht, um eine schnellere Filterung zu ermöglichen.

Wer Konnektoren konfigurieren kann

Für die Connectorverwaltung ist schreibberechtigung für den Agent erforderlich. Praktisch:

Rolle Können Anschlüsse konfiguriert werden?
SRE-Agent-Administrator Ja
SRE-Agent Standardbenutzer Nein – nur anzeigen
SRE Agent Reader Nein – nur anzeigen

Während des Setups erfordern einige Connectors OAuth-Zustimmung von einem Benutzer, der über die richtigen Berechtigungen im externen System verfügt (z. B. ein GitHub Organisationsmitglied für GitHub Connectors oder ein Azure AD-Administrator für Outlook/Teams). Diese Zustimmung betrifft Berechtigungen im externen Dienst, nicht SRE-Agent-Rollen.

Für Connectors, die die verwaltete Identität des Agents verwenden (z. B. Azure Data Explorer), muss ein Administrator des externen Systems die Identität zulassen.

Wenn Sie Connectors konfigurieren, profitieren alle Agentbenutzer automatisch von ihnen. Sie stellen einfach Fragen an den Agenten und verwenden die verfügbaren Connectors hinter den Kulissen.

Connectors und benutzerdefinierte Agenten

Sie können spezielle MCP-Tools speziellen benutzerdefinierten Agents zuweisen. Ein benutzerdefinierter Problembehandlungs-Agent für Datenbanken erhält möglicherweise Kusto-Tools, während ein benutzerdefinierter Bereitstellungs-Agent Zugriff auf GitHub erhält. Dieser Ansatz hält jeden benutzerdefinierten Agenten konzentriert und verhindert, dass er mit zu vielen Tools überfordert wird.

Weisen Sie Tools einzeln in der Portaltoolauswahl zu, oder verwenden Sie in YAML Wildcardmuster (connection-id/*), um alle Tools von einem Server gleichzeitig hinzuzufügen. Ausführliche Informationen zu Toolzuweisung und Wildcardsyntax finden Sie unter MCP-Connectors und -Tools.

Wechseln Sie im Portal zum Builderbenutzerdefinierten Agent-Builder, erstellen oder bearbeiten Sie einen benutzerdefinierten Agenten, und wählen Sie "Tools auswählen" unter "Erweiterte Einstellungen " aus. Die Toolauswahl zeigt Tools an, die nach MCP-Verbindung gruppiert sind. Wählen Sie diejenigen aus, die Ihr benutzerdefinierter Agent benötigt.

Listen Sie in YAML jedes Tool anhand des vollständigen Namens auf:

mcp_tools:
  - azure-data-explorer_kusto_query
  - azure-data-explorer_kusto_table_list
  - azure-data-explorer_kusto_table_schema

Hinzufügen aller Tools von einem MCP-Server (Wildcard)

Gilt für: Version 26.2.9.0 und höher

Wenn ein MCP-Server viele Tools verfügbar macht und ihr benutzerdefinierter Agent alle benötigt, verwenden Sie das Wildcardmuster, anstatt jedes Tool einzeln aufzulisten:

mcp_tools:
  - azure-data-explorer/*

Das {connection-id}/* Muster fügt jedes Tool aus dieser MCP-Verbindung hinzu. Ihr Agent erweitert den Wildcard beim Start. Beispielsweise löst azure-data-explorer/* zu allen Tools auf, die unter einer Verbindung namens azure-data-explorer registriert sind (der vorausgefüllte Standardwert für den Azure MCP mit Kusto-Connector ab der Version 26.4.16.0). Ersetzen Sie den Namen, den Sie Ihrem Connector gegeben haben.

Sie können Wildcards mit einzelnen Toolnamen kombinieren:

mcp_tools:
  - azure-data-explorer/*  # All tools from the Kusto connection
  - grafana-mcp_dashboard  # One specific tool from Grafana

Hinweis

Syntax für Wildcards

Das Muster muss {connection-id}/* mit dem Schrägstrich verwenden. Muster wie azure-data-explorer* (ohne Schrägstrich) werden als genaue Toolnamen und nicht als Wildcards behandelt.

In der folgenden Tabelle werden die Auswahl einzelner Tools und der Wildcard-Ansatz verglichen.

Vorgehensweise Wann verwenden
Einzelne Tools Sie möchten genau steuern, auf welche Tools ein benutzerdefinierter Agent zugreifen kann.
Wildcard (connection-id/*) Sie vertrauen dem MCP-Server und möchten alle Tools nutzen, einschließlich solcher, die später hinzugefügt werden.
Gemischt Sie möchten alle Tools von einem Server sowie bestimmte Tools von einem anderen

Warum wird der Wildcard verwendet? Wenn ein MCP-Server neue Tools hinzufügt, nimmt der Wildcard diese automatisch auf, ohne den benutzerdefinierten Agent neu zu konfigurieren. Individuelle Werkzeugauswahl bietet Ihnen präzise Kontrolle. Der Wildcard bietet Ihnen eine automatische Deckung.

Wenn MCP-Tools noch nicht bereit sind

Wenn ein MCP-Server nicht bereit ist, wenn Ihr Agent gestartet wird, kann Ihr Agent nicht auf Tools von diesem Server zugreifen. Ihr Agent behandelt diese Bedingung ordnungsgemäß. Es verzögert benutzerdefinierte Agents mit nicht aufgelösten Wildcards oder fehlenden Tools und lädt sie automatisch, nachdem Ihr Agent die MCP-Verbindung hergestellt hat. Sie müssen keine manuellen Maßnahmen ergreifen.

Weitere Informationen finden Sie unter "Benutzerdefinierte Agents".

Nächster Schritt

Ressource Warum dies wichtig ist
Incident-Management-Plattformen Wie Ihr Agent Vorfälle automatisch empfängt und darauf reagiert
Quellcode verbinden Einrichten von GitHub- oder Azure DevOps-Connectors
Einrichten eines MCP-Connectors Hinzufügen von benutzerdefinierten MCP-Servern
Benutzerdefinierte Agenten Erstellen Sie spezialisierte Agenten mit gezieltem Connectorzugriff
Erlaubnisse Konfigurieren des Azure Ressourcenzugriffs für Ihren Agent