Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ihr Agent verfügt über integrierten Zugriff auf Azure-Dienste. Sie kann Azure Monitor, Application Insights, Log Analytics und Azure Resource Graph abfragen. Connectors erweitern die Reichweite an externe Systeme: Ihre Kusto-Cluster, Quellcoderepositorys, Tools für die Zusammenarbeit und benutzerdefinierte APIs.
Hinweis
Connectors im Vergleich zu Vorfallplattformen:Connectors gewähren Ihrem Agent Zugriff auf Daten und Aktionen – Abfragen von Protokollen, Senden von Benachrichtigungen, Lesen von Code. Vorfallplattformen sind ein separates Konzept: Sie steuern, wo Warnungen VON kommen und wie Ihr Agent automatisch darauf reagiert.
In diesem Artikel werden Verbindungen behandelt. Informationen zu Vorfallplattformen finden Sie unter Vorfallplattformen.
Was Ihr Agent ohne Connectors tun kann
Auch ohne konfigurierte Connectors verfügt Ihr Agent über integrierte Funktionen über die verwaltete Identität und Azure RBAC-Berechtigungen:
| Integrierte Funktion | Was es bietet |
|---|---|
| Anwendungsanalysen | Abfrage von Anwendungstelemetrie, Ablaufverfolgungen und Ausnahmen |
| Log Analytics | Abfragen von Log Analytics-Arbeitsbereichen |
| Azure Monitor Metriken | Listen- und Abfragemetriken, Analysieren von Trends und Anomalien |
| Azure Resource Graph | Ermitteln und Abfragen einer beliebigen Azure Ressource über Abonnements hinweg |
| ARM /Azure CLI | Lesen und Ändern eines beliebigen Azure Ressourcentyps |
| AKS-Diagnose | Ausführen von Kubectl-Befehlen, Diagnostizieren von Kubernetes-Problemen |
Azure Resource Graph und ARM-Vorgänge arbeiten mit jedem Azure-Ressourcentyp zusammen, einschließlich App Services, Container-Apps, VMs, Netzwerke, Speicher und mehr. Wenn Ihre Protokolle und Metriken in Azure Monitor und Application Insights leben, kann Ihr Agent sofort mit der Untersuchung von Problemen beginnen – kein Connectorsetup erforderlich. Connectors werden nützlich, wenn Sie den Agent benötigen, um Systeme outside Azure zu erreichen.
Welche Funktionen bieten Connectors?
Connectors werden in vier Kategorien unterteilt, basierend auf dem, was sie Ihrem Agent geben:
Datenquellen
Protokolle, Metriken und Telemetrie von Ihren Datenspeichern abfragen.
| Konnektor | Was es bietet |
|---|---|
| Log Analytics | Verbinden Sie bestimmte Arbeitsbereiche, damit Ihr Agent beständigen Kontext zu Ihren Protokolldaten hat und diese proaktiv abfragen kann. |
| Anwendungsanalysen | Verbinden bestimmter App Insights-Ressourcen, damit Ihr Agent beständigen Kontext zu Ihrer Anwendungstelemetrie hat |
| Datenbankabfrage (Azure Data Explorer) | Ausführen vordefinierter KQL-Abfragen für Ihre Kusto-Cluster |
| Datenbankindizierung (Azure Data Explorer) | Automatisches Erlernen Ihres Kusto-Schemas, damit der Agent Abfragen dynamisch generieren kann |
Tipp
Built-In-Zugriff im Vergleich zu Connectors für Log Analytics und Application Insights
Ihr Agent kann bereits any Log Analytics Workspace- oder Application Insights-Ressource über die built-in-Tools abfragen– kein Connector erforderlich. Das Hinzufügen eines Log Analytics- oder Application Insights-connectors geht weiter: Er bietet Ihrem Agenten beständige Übersicht über bestimmte Arbeitsbereiche, schließt deren Daten im Umgebungskontext des Agenten ein und ermöglicht eine umfassendere MCP-basierte Diagnose für Ihre verbundenen Ressourcen.
Quellcode und Wissen
Geben Sie Ihrem Agent Kontext zu Ihren Systemen – Code, Wikis und Dokumentation.
| Konnektor | Was es bietet |
|---|---|
| GitHub MCP-Server | Zugriff auf Repositorys, Probleme, Pullanforderungen und Wiki-Seiten |
| GitHub OAuth | GitHub Zugriff über den OAuth-Authentifizierungsfluss |
| Azure DevOps OAuth | Azure DevOps Zugriff über OAuth-Authentifizierung |
| Dokumentation (Azure DevOps) | Indizieren und Durchsuchen Ihrer Azure DevOps Wikis |
Mit diesen Connectors kann Ihr Agent Code nach Fehlermustern durchsuchen, wiki-Dokumentation lesen, api-Dokumente während der Problembehandlung referenzieren und Vorfälle mit verwandten Pullanforderungen verbinden.
Tools für die Zusammenarbeit
Lassen Sie Ihren Agenten Ergebnisse über die Kanäle kommunizieren, die Ihr Team bereits verwendet.
| Konnektor | Was es bietet |
|---|---|
| Benachrichtigung senden (Teams) | Veröffentlichen von Ergebnissen und Updates für Teams-Kanäle |
| Send-E-Mail (Outlook) | Zusammenfassungen und Berichte zur E-Mail-Untersuchung |
Benutzerdefinierte Connectors (MCP-Server)
MIT MCP (Model Context Protocol) können Sie Ihren Agent mit jedem System verbinden, einschließlich Observability-Plattformen, Quellcoderepositorys, Ticketingsystemen und benutzerdefinierten APIs. Ihr Agent erkennt automatisch Tools von verbundenen Servern, überwacht die Verbindungsintegrität mit 60-Sekunden-Intervallen und erholt sich automatisch von vorübergehenden Ausfällen.
Zwei Transporttypen decken jedes Bereitstellungsmodell ab: Streamable-HTTP für Remoteclouddienste und Stdio für lokale Prozesse, die zusammen mit Ihrem Agent ausgeführt werden. Vorkonfigurierte Partnerconnectors für GitHub, Datadog, Splunk, New Relic und mehr bieten Ein-Klick-Setup.
Eine vollständige Anleitung zur MCP-Architektur, zu Transporttypen, Partner-Connectors, Systemüberwachung und Toolverwaltung finden Sie unter MCP Connectors & Tools.
Informationen zum Einrichten Ihres ersten MCP-Connectors finden Sie unter Einrichten des MCP-Connectors.
Durchsuchen und Verwalten von Konnektoren
Öffnen Sie die Connectors-Seite (Builder > Connectors), um Ihre Connectors in reduzierbaren Kategoriengruppen anzuzeigen. Standardmäßig werden alle Gruppen erweitert.
| Kategorie | Was es beinhaltet |
|---|---|
| Code-Repository | GitHub-, Azure-DevOps-, Source-Code- und Dokumentations-Connectors |
| Benachrichtigung | Teams- und Outlook-Messaging-Connectors |
| Telemetrie | Azure Data Explorer, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk und andere Überwachungsconnectors |
| Andere | Generische MCP-Server und Connectors, die nicht in andere Kategorien passen |
Jeder Kategorieheader zeigt die Anzahl der Verbinder in dieser Gruppe an. Wenn Sie eine Kategorie reduzieren, wird ein rotes Signal angezeigt, wenn ein Connector in dieser Gruppe ein Verbindungsproblem aufweist. Sie können Probleme auf einen Blick erkennen, ohne jeden Abschnitt zu erweitern. Verwenden Sie die Steuerelemente der Symbolleiste, um Ihre Ansicht zu steuern.
- Erweitern Sie alle/reduzieren Sie alle , um alle Kategoriegruppen gleichzeitig umzuschalten.
- Kategoriefilter , um nur Connectors in einer bestimmten Kategorie anzuzeigen.
- Suchen Sie nach Verbindern nach Namen (wechselt zu einer flachen Liste für die Stichwortsuche).
Es werden nur Kategorien angezeigt, die mindestens einen Verbinder enthalten. Wenn Sie nach einem Connector anhand des Namens suchen, wechselt die Seite zu einer flachen Listenansicht, um eine schnellere Filterung zu ermöglichen.
Wer Konnektoren konfigurieren kann
Für die Connectorverwaltung ist schreibberechtigung für den Agent erforderlich. Praktisch:
| Rolle | Können Anschlüsse konfiguriert werden? |
|---|---|
| SRE-Agent-Administrator | Ja |
| SRE-Agent Standardbenutzer | Nein – nur anzeigen |
| SRE Agent Reader | Nein – nur anzeigen |
Während des Setups erfordern einige Connectors OAuth-Zustimmung von einem Benutzer, der über die richtigen Berechtigungen im externen System verfügt (z. B. ein GitHub Organisationsmitglied für GitHub Connectors oder ein Azure AD-Administrator für Outlook/Teams). Diese Zustimmung betrifft Berechtigungen im externen Dienst, nicht SRE-Agent-Rollen.
Für Connectors, die die verwaltete Identität des Agents verwenden (z. B. Azure Data Explorer), muss ein Administrator des externen Systems die Identität zulassen.
Wenn Sie Connectors konfigurieren, profitieren alle Agentbenutzer automatisch von ihnen. Sie stellen einfach Fragen an den Agenten und verwenden die verfügbaren Connectors hinter den Kulissen.
Connectors und benutzerdefinierte Agenten
Sie können spezielle MCP-Tools speziellen benutzerdefinierten Agents zuweisen. Ein benutzerdefinierter Problembehandlungs-Agent für Datenbanken erhält möglicherweise Kusto-Tools, während ein benutzerdefinierter Bereitstellungs-Agent Zugriff auf GitHub erhält. Dieser Ansatz hält jeden benutzerdefinierten Agenten konzentriert und verhindert, dass er mit zu vielen Tools überfordert wird.
Weisen Sie Tools einzeln in der Portaltoolauswahl zu, oder verwenden Sie in YAML Wildcardmuster (connection-id/*), um alle Tools von einem Server gleichzeitig hinzuzufügen. Ausführliche Informationen zu Toolzuweisung und Wildcardsyntax finden Sie unter MCP-Connectors und -Tools.
Wechseln Sie im Portal zum
Listen Sie in YAML jedes Tool anhand des vollständigen Namens auf:
mcp_tools:
- azure-data-explorer_kusto_query
- azure-data-explorer_kusto_table_list
- azure-data-explorer_kusto_table_schema
Hinzufügen aller Tools von einem MCP-Server (Wildcard)
Gilt für: Version 26.2.9.0 und höher
Wenn ein MCP-Server viele Tools verfügbar macht und ihr benutzerdefinierter Agent alle benötigt, verwenden Sie das Wildcardmuster, anstatt jedes Tool einzeln aufzulisten:
mcp_tools:
- azure-data-explorer/*
Das {connection-id}/* Muster fügt jedes Tool aus dieser MCP-Verbindung hinzu. Ihr Agent erweitert den Wildcard beim Start. Beispielsweise löst azure-data-explorer/* zu allen Tools auf, die unter einer Verbindung namens azure-data-explorer registriert sind (der vorausgefüllte Standardwert für den Azure MCP mit Kusto-Connector ab der Version 26.4.16.0). Ersetzen Sie den Namen, den Sie Ihrem Connector gegeben haben.
Sie können Wildcards mit einzelnen Toolnamen kombinieren:
mcp_tools:
- azure-data-explorer/* # All tools from the Kusto connection
- grafana-mcp_dashboard # One specific tool from Grafana
Hinweis
Syntax für Wildcards
Das Muster muss {connection-id}/* mit dem Schrägstrich verwenden. Muster wie azure-data-explorer* (ohne Schrägstrich) werden als genaue Toolnamen und nicht als Wildcards behandelt.
In der folgenden Tabelle werden die Auswahl einzelner Tools und der Wildcard-Ansatz verglichen.
| Vorgehensweise | Wann verwenden |
|---|---|
| Einzelne Tools | Sie möchten genau steuern, auf welche Tools ein benutzerdefinierter Agent zugreifen kann. |
Wildcard (connection-id/*) |
Sie vertrauen dem MCP-Server und möchten alle Tools nutzen, einschließlich solcher, die später hinzugefügt werden. |
| Gemischt | Sie möchten alle Tools von einem Server sowie bestimmte Tools von einem anderen |
Warum wird der Wildcard verwendet? Wenn ein MCP-Server neue Tools hinzufügt, nimmt der Wildcard diese automatisch auf, ohne den benutzerdefinierten Agent neu zu konfigurieren. Individuelle Werkzeugauswahl bietet Ihnen präzise Kontrolle. Der Wildcard bietet Ihnen eine automatische Deckung.
Wenn MCP-Tools noch nicht bereit sind
Wenn ein MCP-Server nicht bereit ist, wenn Ihr Agent gestartet wird, kann Ihr Agent nicht auf Tools von diesem Server zugreifen. Ihr Agent behandelt diese Bedingung ordnungsgemäß. Es verzögert benutzerdefinierte Agents mit nicht aufgelösten Wildcards oder fehlenden Tools und lädt sie automatisch, nachdem Ihr Agent die MCP-Verbindung hergestellt hat. Sie müssen keine manuellen Maßnahmen ergreifen.
Weitere Informationen finden Sie unter "Benutzerdefinierte Agents".
Nächster Schritt
Verwandte Inhalte
| Ressource | Warum dies wichtig ist |
|---|---|
| Incident-Management-Plattformen | Wie Ihr Agent Vorfälle automatisch empfängt und darauf reagiert |
| Quellcode verbinden | Einrichten von GitHub- oder Azure DevOps-Connectors |
| Einrichten eines MCP-Connectors | Hinzufügen von benutzerdefinierten MCP-Servern |
| Benutzerdefinierte Agenten | Erstellen Sie spezialisierte Agenten mit gezieltem Connectorzugriff |
| Erlaubnisse | Konfigurieren des Azure Ressourcenzugriffs für Ihren Agent |