Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Controlar cómo los agentes acceden a herramientas externas mediante el enrutamiento del tráfico del Protocolo de contexto de modelo (MCP) a través de una puerta de enlace de AI en Microsoft Foundry. Una puerta de enlace de IA proporciona un único punto de entrada regulado en el que puede aplicar la autenticación, los límites de velocidad, las restricciones de IP y el registro de auditoría sin modificar los servidores MCP ni el código del agente.
Esta característica está en versión preliminar. Solo las nuevas herramientas de MCP creadas en el portal de Foundry que no usan OAuth gestionado se enrutan a través de una pasarela de IA.
Requisitos previos
La puerta de enlace de IA debe estar conectada al recurso Microsoft Foundry. Siga los pasos descritos en Configuración de una puerta de enlace de IA en los recursos de Foundry.
La gobernanza se activa en el nivel de recursos Microsoft Foundry. Toda la funcionalidad de gobernanza depende de esta conexión.
Necesita permisos para gestionar las políticas de API Management: el rol de Colaborador del Servicio de API Management o Propietario en la instancia de API Management conectada. Para obtener más información, consulte Uso del control de acceso basado en rol para API Management.
El servidor MCP debe admitir uno de los métodos de autenticación siguientes:
- Identidad administrada (Microsoft Entra)
- Basado en claves (clave de API o token)
- Transmisión de identidad de OAuth personalizada
- Sin autenticar (si procede)
Ventajas clave
- Enrutamiento seguro para todas las nuevas herramientas de MCP a través de un punto de conexión de puerta de enlace
- Control de acceso coherente y cumplimiento de autenticación
- Observabilidad centralizada para el tráfico de puerta de enlace (como registros y métricas)
- Directivas unificadas para la limitación de velocidad, las restricciones de IP y el enrutamiento
- Reutilización sin problemas de herramientas a través de catálogos públicos y privados
Control de una herramienta
En las secciones siguientes se explica cómo configurar una puerta de enlace de IA como punto de entrada regulado.
Agregar una herramienta
Para agregar una herramienta que se va a gobernar, use cualquiera de estos métodos en el portal de Foundry:
- Para usar el catálogo de herramientas, seleccione Catálogo de herramientas>. A continuación, elija un servidor MCP para agregar.
- Para agregar una herramienta personalizada, seleccione Build>Tools>Personalizado>Protocolo de Contexto de Modelo. A continuación, pegue el punto de conexión del servidor MCP y seleccione un tipo de autenticación.
Después de agregar la herramienta, compruebe que el punto de conexión del servidor MCP en la configuración de la herramienta muestra la dirección URL de la puerta de enlace de IA (por ejemplo, https://<your-API-Management-instance>.azure-api.net/mcp/...) en lugar de la dirección URL directa del servidor MCP.
Para obtener más información sobre las herramientas de MCP, consulte Conexión a servidores de protocolo de contexto de modelo.
Confirmación del enrutamiento
Antes de aplicar directivas, confirme esta configuración en el portal de Foundry:
- Punto de conexión remoto del servidor MCP: compruebe que apunta a la dirección URL de la puerta de enlace de IA, no al servidor MCP original.
- URL de redireccionamiento: si usa el passthrough de identidad OAuth personalizado, confirme que la URL de redireccionamiento coincide con el registro de la aplicación OAuth.
- Método de autenticación: confirme que el método (basado en claves o OAuth) se alinea con los requisitos del servidor MCP.
- Uso del agente: tenga en cuenta qué agentes hacen referencia a esta herramienta para que pueda probar después de aplicar directivas.
Aplicación de directivas
En el portal de Azure, vea su recurso. Seleccione API Management para aplicar directivas para la gobernanza.
Debe aplicar directivas a través de Azure API Management. Entre las directivas comunes se incluyen:
Limitación de velocidad: limite cuántas llamadas puede realizar un proyecto o usuario en un minuto.
<inbound> <base /> <rate-limit-by-key calls="60" renewal-period="60" counter-key="@(context.Request.IpAddress)" /> </inbound>Filtrado de IP: permite solicitudes de solo redes de confianza.
<inbound> <base /> <ip-filter action="allow"> <address>10.0.0.0/24</address> <!-- internal network --> <address>20.50.123.45</address> <!-- trusted app --> </ip-filter> </inbound>Id de correlación: agregue un identificador de solicitud único para que pueda rastrear las solicitudes más adelante en los registros.
<inbound> <base /> <set-header name="X-Correlation-Id" exists-action="override"> <value>@(context.RequestId)</value> </set-header> </inbound>Eliminación de encabezados confidenciales: limpie las solicitudes entrantes para ayudar a proteger las credenciales o los datos de sesión.
<inbound> <base /> <set-header name="Cookie" exists-action="delete" /> <set-header name="Referer" exists-action="delete" /> </inbound>Importante
Evite eliminar encabezados de autenticación (como
Authorization) a menos que esté seguro de que el servidor MCP no los requiera.Control de enrutamiento simple: si tiene back-end diferentes (como los de diferentes zonas geográficas), puede enrutar las solicitudes en función de un encabezado.
<inbound> <base /> <choose> <when condition="@(context.Request.Headers.GetValueOrDefault('X-Region','us') == 'eu')"> <set-backend-service base-url="https://europe-api.contoso-mcp.net" /> </when> <otherwise> <set-backend-service base-url="https://us-api.contoso-mcp.net" /> </otherwise> </choose> </inbound>
Para obtener más ejemplos de XML de directiva, consulte el repositorio de fragmentos de directivas de API Management en GitHub.
Prueba con un agente
Después de configurar el servidor MCP, puede probarlo en el portal de Foundry:
Abra el portal de Foundry y vaya al proyecto.
Cree un nuevo agente o abra uno existente y configure una herramienta MCP. Para obtener más información, consulte Conexión a servidores de Protocolo de contexto de modelo.
En la interfaz de chat del agente, envíe un mensaje que desencadene la herramienta (por ejemplo, "Enumerar mis repositorios" para el servidor MCP de GitHub). Compruebe que la respuesta se devuelve correctamente.
Comprobación de que la gobernanza funciona
Siga estos pasos para confirmar que el tráfico se enruta a través de la puerta de enlace de IA y las directivas se aplican:
En el portal de Foundry, abra la configuración de la herramienta MCP. Confirme que el punto de conexión de la herramienta apunta a la puerta de enlace de IA (no directamente al servidor MCP).
En el portal de Azure, abra la instancia de API Management conectada al recurso Foundry. Revise las métricas y los registros para confirmar que las solicitudes aparecen cuando el agente llama a la herramienta.
Al revisar las métricas de API Management:
- Busque solicitudes en las que el nombre de la instancia de API Management coincida con la herramienta MCP.
- Compruebe los códigos de respuesta para las llamadas correctas (2xx) y las llamadas bloqueadas por directivas (429 para los límites de velocidad, 403 para filtros IP).
- Si aplicó la limitación de velocidad, compruebe que el encabezado X-RateLimit-Remaining disminuye con cada llamada.
- Para obtener detalles de nivel de registro, habilite Configuración de diagnóstico en la instancia de API Management y consulte los registros de Azure Monitor.
Consideraciones de seguridad
- Trate las claves de API, los tokens y los secretos de cliente de OAuth como secretos. Almacene las credenciales compartidas en una conexión de proyecto y limite el acceso del proyecto a los usuarios autorizados.
- Aplique el principio de privilegios mínimos para la identidad administrada y el acceso Microsoft Entra.
- Revise qué encabezados reenvía a los backend. Quite solo los encabezados que no necesite y evite quitar los encabezados de autenticación necesarios.
Para ver las opciones de autenticación de MCP, consulte Configuración de la autenticación para herramientas del Protocolo de contexto de modelos (MCP) (versión preliminar).
Solución de problemas
| Problema | Causa | Resolución |
|---|---|---|
| La herramienta todavía llama al servidor MCP directamente. | La herramienta se creó antes de conectar la puerta de enlace de IA o la herramienta no es apta para el enrutamiento de puerta de enlace (por ejemplo, usa OAuth administrado). | Vuelva a crear la herramienta una vez conectada la puerta de enlace de IA. Confirme que la herramienta es una herramienta MCP que no usa OAuth administrado. |
| Se produce un error en las llamadas a herramientas después de agregar directivas de API Management. | Una directiva bloquea el tráfico (límites de velocidad, filtrado de IP) o modifica los encabezados que requiere el servidor MCP. | Deshabilite temporalmente las directivas para aislar la causa y luego refine las condiciones de las directivas. Evite eliminar los encabezados de autenticación necesarios. |
| Se produce un error en el inicio de sesión de OAuth para el paso directo de identidad de OAuth personalizado. | La dirección URL de redirección o la configuración de la aplicación de OAuth son incorrectas. | Vuelva a comprobar la dirección URL de redireccionamiento en el registro de la aplicación OAuth y confirme la configuración de OAuth necesaria. Para obtener opciones y terminología, consulte Configuración de la autenticación para herramientas del Protocolo de contexto de modelos (MCP) (versión preliminar). |
| No ves trazas de solicitudes en la puerta de enlace de inteligencia artificial. | La puerta de enlace de IA no registra rastros de herramientas. | Utilice el registro y las métricas de API Management para el tráfico del gateway. Use los registros del servidor MCP para obtener detalles de nivel de herramienta. |
Limitaciones
- Las puertas de enlace de IA solo admiten herramientas de MCP. No se admiten herramientas basadas en foundry, como SharePoint, herramientas de MCP basadas en código, herramientas con OAuth administrado o herramientas de OpenAPI.
- Las gateways de IA no registran rastros de herramientas.
- El enrutamiento de puerta de enlace solo se aplica en la creación de herramientas. Las herramientas existentes no se integran automáticamente a través de puertas de enlace de IA.
- Las puertas de enlace de API solo admiten la aplicación de directivas de API Management en el portal de Azure, no en el portal de Foundry.
Para obtener una lista más amplia del soporte de las herramientas del servicio Foundry Agent al trabajar con puertas de enlace, consulte Bring your own AI gateway to Azure AI Agent Service (versión preliminar).