Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El agente incluye acceso integrado a los servicios de Azure. Puede consultar Azure Monitor, Application Insights, Log Analytics y Azure Resource Graph. Los conectores amplían ese alcance a sistemas externos: los clústeres de Kusto, los repositorios de código fuente, las herramientas de colaboración y las API personalizadas.
Nota:
Conectores frente a plataformas de incidentes:los conectores proporcionan al agente acceso a datos y acciones: consulta de registros, envío de notificaciones, lectura de código. Las plataformas de incidentes son un concepto independiente: controlan dónde proceden las alertas y cómo responde automáticamente el agente.
En este artículo se tratan los conectores. Para las plataformas de incidentes, consulte Plataformas de incidentes.
Lo que su agente puede hacer sin conectores
Incluso sin conectores configurados, el agente tiene capacidades integradas a través de su identidad administrada y los permisos RBAC de Azure.
| Funcionalidad integrada | Qué proporciona |
|---|---|
| Application Insights | Consulta de telemetría de aplicaciones, seguimientos y excepciones |
| Log Analytics | Consulta de áreas de trabajo de Log Analytics |
| Azure Monitor métricas | Enumerar y consultar métricas, analizar tendencias y anomalías |
| Azure Resource Graph | Detección y consulta de cualquier recurso de Azure entre suscripciones |
| ARM/CLI de Azure | Leer y modificar cualquier tipo de recurso de Azure |
| Diagnósticos de AKS | Ejecución de comandos kubectl, diagnóstico de problemas de Kubernetes |
Azure Resource Graph y las operaciones de ARM funcionan con cualquier tipo de recurso de Azure incluidos App Services, Container Apps, máquinas virtuales, redes, almacenamiento, etc. Si los registros y las métricas residen en Azure Monitor y Application Insights, el agente puede empezar a investigar los problemas inmediatamente: no se requiere ninguna configuración del conector. Los conectores son valiosos cuando necesita que el agente se conecte a sistemas fuera de Azure.
Qué conectores proporciona
Los conectores se dividen en cuatro categorías en función de lo que proporcionan al agente:
Orígenes de datos
Consulta registros, métricas y telemetría de los almacenes de datos.
| Conector | Qué proporciona |
|---|---|
| Log Analytics | Conecte áreas de trabajo específicas para que el agente tenga contexto persistente sobre los datos de registro y pueda consultarlas de forma proactiva. |
| Application Insights | Conexión de recursos específicos de App Insights para que el agente tenga contexto persistente sobre la telemetría de la aplicación |
| Consulta de base de datos (Azure Data Explorer) | Ejecuta consultas KQL predefinidas en tus clústeres de Kusto |
| indexación de base de datos (Azure Data Explorer) | Aprenda automáticamente el esquema de Kusto para que el agente pueda generar consultas dinámicamente |
Sugerencia
Acceso incorporado frente a conectores para Log Analytics y Application Insights
El agente ya puede consultar cualquier área de trabajo de Log Analytics o recurso de Application Insights a través de su herramienta integrada, no es necesario ningún conector. Agregar un Log Analytics o Application Insights conector va más allá: proporciona al agente una conciencia persistente de espacios de trabajo específicos, incluye sus datos en el contexto operativo del agente y permite diagnósticos basados en MCP más enriquecidos en todos los recursos conectados.
Código fuente y conocimiento
Asigne al agente contexto sobre los sistemas: código, wikis y documentación.
| Conector | Qué proporciona |
|---|---|
| GitHub servidor MCP | Acceso a repositorios, problemas, solicitudes de incorporación de cambios y páginas wiki |
| GitHub OAuth | Acceso a GitHub a través del flujo de autenticación de OAuth |
| Azure DevOps OAuth | acceso a Azure DevOps mediante autenticación OAuth |
| Documentación (Azure DevOps) | Indexación y búsqueda de wikis de Azure DevOps |
Con estos conectores, el agente puede buscar código de patrones de error, leer documentación wiki, documentos de API de referencia durante la solución de problemas y conectar incidentes a solicitudes de incorporación de cambios relacionadas.
Herramientas de colaboración
Permitir que el agente comunique los resultados a través de los canales que el equipo ya usa.
| Conector | Qué proporciona |
|---|---|
| Enviar notificación (Teams) | Publicar hallazgos y actualizaciones en los canales de Teams |
| Enviar correo electrónico (Outlook) | Resúmenes e informes de investigación de correo electrónico |
Conectores personalizados (servidores MCP)
MCP (Protocolo de Modelo de Contexto) le permite conectar su agente a cualquier sistema, incluidas las plataformas de observabilidad, los repositorios de código fuente, los sistemas de gestión de incidencias y las API personalizadas. Su agente detecta automáticamente las herramientas de los servidores conectados, supervisa el estado de la conexión con intervalos de conexión de 60 segundos y se recupera automáticamente de errores transitorios.
Dos tipos de transporte cubren cada modelo de implementación: Streamable-HTTP para servicios en la nube remotos y stdio para los procesos locales que se ejecutan junto con el agente. Los conectores de asociados preconfigurados para GitHub, Datadog, Splunk, New Relic y más proporcionan una configuración con un solo clic.
Para obtener una guía completa sobre la arquitectura de MCP, los tipos de transporte, los conectores de socios, la supervisión del estado y la administración de herramientas, consulte Conectores y & herramientas de MCP.
Para configurar el primer conector MCP, consulte Configuración del conector MCP.
Exploración y administración de conectores
Abre la página de Connectors (Builder > Connectors) para ver tus conectores organizados en grupos de categorías plegables. Todos los grupos se expanden de forma predeterminada.
| Category | Qué incluye |
|---|---|
| Repositorio de código | conectores de GitHub, Azure DevOps, código fuente y documentación |
| Notificación | Conectores de mensajería de Teams y Outlook |
| Telemetría | Azure Data Explorer, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk y otros conectores de supervisión |
| Otros | Servidores y conectores MCP genéricos que no se ajustan a otras categorías |
Cada encabezado de categoría muestra el número de conectores de ese grupo. Al contraer una categoría, aparece una notificación roja si algún conector de ese grupo tiene un problema de conexión. Puede detectar problemas de un vistazo sin expandir cada sección. Use los controles de la barra de herramientas para administrar la vista:
- Expandir todo / Contraer todo: para cambiar todos los grupos de categorías a la vez.
- Filtro de categoría para mostrar solo conectores en una categoría específica.
- Busque conectores por nombre (cambie a una lista plana para la búsqueda de palabras clave).
Solo se muestran las categorías que contienen al menos un conector. Al buscar un conector por nombre, la página cambia a una vista de lista plana para un filtrado más rápido.
Quién puede configurar conectores
La administración del conector requiere permiso de escritura en el agente. En la práctica:
| Función | ¿Puede configurar conectores? |
|---|---|
| Administrador del agente de SRE | Sí |
| Usuario estándar del agente SRE | No: solo vista |
| Lector de SRE Agent | No, solo visualización |
Durante la instalación, algunos conectores requieren OAuth consent de un usuario que tenga los permisos adecuados en el sistema externo (por ejemplo, un miembro de la organización de GitHub para conectores de GitHub o un administrador de AD Azure para Outlook/Teams). Este consentimiento se refiere a los permisos en el servicio externo, no a los roles del agente SRE.
Para los conectores que usan la identidad administrada del agente (como Azure Data Explorer), un administrador del sistema externo debe permitir la lista de identidades.
Al configurar conectores, todos los usuarios del agente se benefician de ellos automáticamente. Simplemente le hacen preguntas al agente y este utiliza los conectores disponibles en segundo plano.
Conectores y agentes personalizados
Puede asignar herramientas de MCP específicas a agentes personalizados especializados. Un agente personalizado de solución de problemas de bases de datos podría obtener herramientas de Kusto, mientras que un agente personalizado de implementación podría obtener acceso a GitHub. Este enfoque mantiene enfocado a cada agente personalizado y evita que se sobrecargue con demasiadas herramientas.
Asigne herramientas individualmente en el selector de herramientas del portal o use patrones comodín (connection-id/*) en YAML para agregar todas las herramientas de un servidor a la vez. Para obtener más información sobre la asignación de herramientas y la sintaxis comodín, consulte Conectores y & herramientas de MCP.
En el portal, vaya a Generador>de agentes personalizados, cree o edite un agente personalizado y seleccione Elegir herramientas en Configuración avanzada. El selector de herramientas muestra las herramientas agrupadas por conexión MCP. Seleccione aquellas que su agente personalizado necesita.
En YAML, enumere cada herramienta por su nombre completo:
mcp_tools:
- azure-data-explorer_kusto_query
- azure-data-explorer_kusto_table_list
- azure-data-explorer_kusto_table_schema
Agregar todas las herramientas desde un servidor MCP (comodín)
Se aplica a: versión 26.2.9.0 y posteriores
Cuando un servidor MCP expone muchas herramientas y el agente personalizado necesita todos ellos, use el patrón comodín en lugar de enumerar cada herramienta individualmente:
mcp_tools:
- azure-data-explorer/*
El {connection-id}/* patrón agrega todas las herramientas de esa conexión MCP. El agente expande el comodín al iniciarse. Por ejemplo, azure-data-explorer/* se resuelve en todas las herramientas registradas en una conexión denominada azure-data-explorer (el valor predeterminado preconfigurado para el Azure MCP con Kusto a partir de la versión 26.4.16.0). Sustituya el nombre que haya dado al conector.
Puede combinar caracteres comodín con nombres de herramientas individuales:
mcp_tools:
- azure-data-explorer/* # All tools from the Kusto connection
- grafana-mcp_dashboard # One specific tool from Grafana
Nota:
Sintaxis de comodín
El patrón debe usar {connection-id}/* con la barra diagonal. Los patrones como azure-data-explorer* (sin la barra diagonal) se tratan como nombres exactos de herramientas, no comodines.
En la tabla siguiente se compara la selección de herramientas individuales y el enfoque de comodín.
| Enfoque | Cuándo se deben usar |
|---|---|
| Herramientas individuales | Desea un control preciso sobre las herramientas a las que puede acceder un agente personalizado. |
Comodín (connection-id/*) |
Confía en el servidor MCP y desea todas sus herramientas, incluidas las que se añadan más adelante. |
| Mixed | Desea todas las herramientas de un servidor y herramientas específicas de otro servidor. |
¿Por qué usar el carácter comodín? Cuando un servidor MCP agrega nuevas herramientas, el comodín las recoge automáticamente sin necesidad de volver a configurar el agente personalizado. La selección individual de herramientas le proporciona un control preciso. El carácter comodín proporciona cobertura automática.
Cuando las herramientas de MCP aún no están listas
Si un servidor MCP no está listo cuando se inicia el agente, el agente no puede acceder a las herramientas desde ese servidor. El agente maneja esta condición elegantemente. Pospone los agentes personalizados que contengan comodines sin resolver o a los que les falten herramientas, y los carga automáticamente una vez que su agente establece la conexión con MCP. No es necesario realizar ninguna acción manual.
Para obtener más información, consulte Agentes personalizados.
Paso siguiente
Contenido relacionado
| Recurso | ¿Por qué es importante? |
|---|---|
| Plataformas de gestión de incidentes | Cómo el agente responde automáticamente a los incidentes |
| Conexión del código fuente | Configuración de conectores de GitHub o Azure DevOps |
| Configuración de un conector MCP | Adición de servidores MCP personalizados |
| Agentes personalizados | Creación de agentes especializados con acceso específico de conectores |
| Permisos | Configuración del acceso a recursos Azure para el agente |