Conectores en el Agente de SRE de Azure

El agente incluye acceso integrado a los servicios de Azure. Puede consultar Azure Monitor, Application Insights, Log Analytics y Azure Resource Graph. Los conectores amplían ese alcance a sistemas externos: los clústeres de Kusto, los repositorios de código fuente, las herramientas de colaboración y las API personalizadas.

Nota:

Conectores frente a plataformas de incidentes:los conectores proporcionan al agente acceso a datos y acciones: consulta de registros, envío de notificaciones, lectura de código. Las plataformas de incidentes son un concepto independiente: controlan dónde proceden las alertas y cómo responde automáticamente el agente.

En este artículo se tratan los conectores. Para las plataformas de incidentes, consulte Plataformas de incidentes.

Lo que su agente puede hacer sin conectores

Incluso sin conectores configurados, el agente tiene capacidades integradas a través de su identidad administrada y los permisos RBAC de Azure.

Funcionalidad integrada Qué proporciona
Application Insights Consulta de telemetría de aplicaciones, seguimientos y excepciones
Log Analytics Consulta de áreas de trabajo de Log Analytics
Azure Monitor métricas Enumerar y consultar métricas, analizar tendencias y anomalías
Azure Resource Graph Detección y consulta de cualquier recurso de Azure entre suscripciones
ARM/CLI de Azure Leer y modificar cualquier tipo de recurso de Azure
Diagnósticos de AKS Ejecución de comandos kubectl, diagnóstico de problemas de Kubernetes

Azure Resource Graph y las operaciones de ARM funcionan con cualquier tipo de recurso de Azure incluidos App Services, Container Apps, máquinas virtuales, redes, almacenamiento, etc. Si los registros y las métricas residen en Azure Monitor y Application Insights, el agente puede empezar a investigar los problemas inmediatamente: no se requiere ninguna configuración del conector. Los conectores son valiosos cuando necesita que el agente se conecte a sistemas fuera de Azure.

Qué conectores proporciona

Los conectores se dividen en cuatro categorías en función de lo que proporcionan al agente:

Orígenes de datos

Consulta registros, métricas y telemetría de los almacenes de datos.

Conector Qué proporciona
Log Analytics Conecte áreas de trabajo específicas para que el agente tenga contexto persistente sobre los datos de registro y pueda consultarlas de forma proactiva.
Application Insights Conexión de recursos específicos de App Insights para que el agente tenga contexto persistente sobre la telemetría de la aplicación
Consulta de base de datos (Azure Data Explorer) Ejecuta consultas KQL predefinidas en tus clústeres de Kusto
indexación de base de datos (Azure Data Explorer) Aprenda automáticamente el esquema de Kusto para que el agente pueda generar consultas dinámicamente

Sugerencia

Acceso incorporado frente a conectores para Log Analytics y Application Insights

El agente ya puede consultar cualquier área de trabajo de Log Analytics o recurso de Application Insights a través de su herramienta integrada, no es necesario ningún conector. Agregar un Log Analytics o Application Insights conector va más allá: proporciona al agente una conciencia persistente de espacios de trabajo específicos, incluye sus datos en el contexto operativo del agente y permite diagnósticos basados en MCP más enriquecidos en todos los recursos conectados.

Código fuente y conocimiento

Asigne al agente contexto sobre los sistemas: código, wikis y documentación.

Conector Qué proporciona
GitHub servidor MCP Acceso a repositorios, problemas, solicitudes de incorporación de cambios y páginas wiki
GitHub OAuth Acceso a GitHub a través del flujo de autenticación de OAuth
Azure DevOps OAuth acceso a Azure DevOps mediante autenticación OAuth
Documentación (Azure DevOps) Indexación y búsqueda de wikis de Azure DevOps

Con estos conectores, el agente puede buscar código de patrones de error, leer documentación wiki, documentos de API de referencia durante la solución de problemas y conectar incidentes a solicitudes de incorporación de cambios relacionadas.

Herramientas de colaboración

Permitir que el agente comunique los resultados a través de los canales que el equipo ya usa.

Conector Qué proporciona
Enviar notificación (Teams) Publicar hallazgos y actualizaciones en los canales de Teams
Enviar correo electrónico (Outlook) Resúmenes e informes de investigación de correo electrónico

Conectores personalizados (servidores MCP)

MCP (Protocolo de Modelo de Contexto) le permite conectar su agente a cualquier sistema, incluidas las plataformas de observabilidad, los repositorios de código fuente, los sistemas de gestión de incidencias y las API personalizadas. Su agente detecta automáticamente las herramientas de los servidores conectados, supervisa el estado de la conexión con intervalos de conexión de 60 segundos y se recupera automáticamente de errores transitorios.

Dos tipos de transporte cubren cada modelo de implementación: Streamable-HTTP para servicios en la nube remotos y stdio para los procesos locales que se ejecutan junto con el agente. Los conectores de asociados preconfigurados para GitHub, Datadog, Splunk, New Relic y más proporcionan una configuración con un solo clic.

Para obtener una guía completa sobre la arquitectura de MCP, los tipos de transporte, los conectores de socios, la supervisión del estado y la administración de herramientas, consulte Conectores y & herramientas de MCP.

Para configurar el primer conector MCP, consulte Configuración del conector MCP.

Exploración y administración de conectores

Abre la página de Connectors (Builder > Connectors) para ver tus conectores organizados en grupos de categorías plegables. Todos los grupos se expanden de forma predeterminada.

Category Qué incluye
Repositorio de código conectores de GitHub, Azure DevOps, código fuente y documentación
Notificación Conectores de mensajería de Teams y Outlook
Telemetría Azure Data Explorer, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk y otros conectores de supervisión
Otros Servidores y conectores MCP genéricos que no se ajustan a otras categorías

Cada encabezado de categoría muestra el número de conectores de ese grupo. Al contraer una categoría, aparece una notificación roja si algún conector de ese grupo tiene un problema de conexión. Puede detectar problemas de un vistazo sin expandir cada sección. Use los controles de la barra de herramientas para administrar la vista:

  • Expandir todo / Contraer todo: para cambiar todos los grupos de categorías a la vez.
  • Filtro de categoría para mostrar solo conectores en una categoría específica.
  • Busque conectores por nombre (cambie a una lista plana para la búsqueda de palabras clave).

Solo se muestran las categorías que contienen al menos un conector. Al buscar un conector por nombre, la página cambia a una vista de lista plana para un filtrado más rápido.

Quién puede configurar conectores

La administración del conector requiere permiso de escritura en el agente. En la práctica:

Función ¿Puede configurar conectores?
Administrador del agente de SRE
Usuario estándar del agente SRE No: solo vista
Lector de SRE Agent No, solo visualización

Durante la instalación, algunos conectores requieren OAuth consent de un usuario que tenga los permisos adecuados en el sistema externo (por ejemplo, un miembro de la organización de GitHub para conectores de GitHub o un administrador de AD Azure para Outlook/Teams). Este consentimiento se refiere a los permisos en el servicio externo, no a los roles del agente SRE.

Para los conectores que usan la identidad administrada del agente (como Azure Data Explorer), un administrador del sistema externo debe permitir la lista de identidades.

Al configurar conectores, todos los usuarios del agente se benefician de ellos automáticamente. Simplemente le hacen preguntas al agente y este utiliza los conectores disponibles en segundo plano.

Conectores y agentes personalizados

Puede asignar herramientas de MCP específicas a agentes personalizados especializados. Un agente personalizado de solución de problemas de bases de datos podría obtener herramientas de Kusto, mientras que un agente personalizado de implementación podría obtener acceso a GitHub. Este enfoque mantiene enfocado a cada agente personalizado y evita que se sobrecargue con demasiadas herramientas.

Asigne herramientas individualmente en el selector de herramientas del portal o use patrones comodín (connection-id/*) en YAML para agregar todas las herramientas de un servidor a la vez. Para obtener más información sobre la asignación de herramientas y la sintaxis comodín, consulte Conectores y & herramientas de MCP.

En el portal, vaya a Generador>de agentes personalizados, cree o edite un agente personalizado y seleccione Elegir herramientas en Configuración avanzada. El selector de herramientas muestra las herramientas agrupadas por conexión MCP. Seleccione aquellas que su agente personalizado necesita.

En YAML, enumere cada herramienta por su nombre completo:

mcp_tools:
  - azure-data-explorer_kusto_query
  - azure-data-explorer_kusto_table_list
  - azure-data-explorer_kusto_table_schema

Agregar todas las herramientas desde un servidor MCP (comodín)

Se aplica a: versión 26.2.9.0 y posteriores

Cuando un servidor MCP expone muchas herramientas y el agente personalizado necesita todos ellos, use el patrón comodín en lugar de enumerar cada herramienta individualmente:

mcp_tools:
  - azure-data-explorer/*

El {connection-id}/* patrón agrega todas las herramientas de esa conexión MCP. El agente expande el comodín al iniciarse. Por ejemplo, azure-data-explorer/* se resuelve en todas las herramientas registradas en una conexión denominada azure-data-explorer (el valor predeterminado preconfigurado para el Azure MCP con Kusto a partir de la versión 26.4.16.0). Sustituya el nombre que haya dado al conector.

Puede combinar caracteres comodín con nombres de herramientas individuales:

mcp_tools:
  - azure-data-explorer/*  # All tools from the Kusto connection
  - grafana-mcp_dashboard  # One specific tool from Grafana

Nota:

Sintaxis de comodín

El patrón debe usar {connection-id}/* con la barra diagonal. Los patrones como azure-data-explorer* (sin la barra diagonal) se tratan como nombres exactos de herramientas, no comodines.

En la tabla siguiente se compara la selección de herramientas individuales y el enfoque de comodín.

Enfoque Cuándo se deben usar
Herramientas individuales Desea un control preciso sobre las herramientas a las que puede acceder un agente personalizado.
Comodín (connection-id/*) Confía en el servidor MCP y desea todas sus herramientas, incluidas las que se añadan más adelante.
Mixed Desea todas las herramientas de un servidor y herramientas específicas de otro servidor.

¿Por qué usar el carácter comodín? Cuando un servidor MCP agrega nuevas herramientas, el comodín las recoge automáticamente sin necesidad de volver a configurar el agente personalizado. La selección individual de herramientas le proporciona un control preciso. El carácter comodín proporciona cobertura automática.

Cuando las herramientas de MCP aún no están listas

Si un servidor MCP no está listo cuando se inicia el agente, el agente no puede acceder a las herramientas desde ese servidor. El agente maneja esta condición elegantemente. Pospone los agentes personalizados que contengan comodines sin resolver o a los que les falten herramientas, y los carga automáticamente una vez que su agente establece la conexión con MCP. No es necesario realizar ninguna acción manual.

Para obtener más información, consulte Agentes personalizados.

Paso siguiente

Recurso ¿Por qué es importante?
Plataformas de gestión de incidentes Cómo el agente responde automáticamente a los incidentes
Conexión del código fuente Configuración de conectores de GitHub o Azure DevOps
Configuración de un conector MCP Adición de servidores MCP personalizados
Agentes personalizados Creación de agentes especializados con acceso específico de conectores
Permisos Configuración del acceso a recursos Azure para el agente