Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'agente include l'accesso predefinito ai servizi di Azure. Può eseguire query su Monitoraggio di Azure, Application Insights, Log Analytics e Azure Resource Graph. I connettori estendono tale portata ai sistemi esterni: i cluster Kusto, i repository di codice sorgente, gli strumenti di collaborazione e le API personalizzate.
Annotazioni
Connettori e piattaforme per eventi imprevisti:i connettori offrono all'agente l'accesso ai dati e alle azioni, ovvero l'esecuzione di query sui log, l'invio di notifiche, la lettura del codice. Le piattaforme di eventi imprevisti sono un concetto separato: controllano la provenienza degli avvisi e il modo in cui l'agente risponde automaticamente.
Questo articolo illustra i connettori. Per le piattaforme di eventi imprevisti, vedere Piattaforme di eventi imprevisti.
Operazioni che l'agente può eseguire senza connettori
Anche senza connettori configurati, l'agente dispone di funzionalità predefinite tramite l'identità gestita e le autorizzazioni di controllo degli accessi in base al ruolo (RBAC) di Azure.
| Funzionalità predefinita | Elementi forniti |
|---|---|
| Application Insights | Eseguire query sui dati di telemetria, le tracce e le eccezioni dell'applicazione |
| Log Analytics | Eseguire query sugli spazi di lavoro di Log Analytics |
| Metriche di Monitoraggio di Azure | Elencare e interrogare le metriche, analizzare le tendenze e le anomalie |
| Azure Resource Graph | Individuare ed eseguire query su qualsiasi risorsa Azure attraverso le sottoscrizioni |
| ARM/interfaccia della riga di comando di Azure | Leggere e modificare qualsiasi tipo di risorsa Azure |
| Diagnostica AKS | Eseguire comandi kubectl, diagnosticare i problemi di Kubernetes |
le operazioni Azure Resource Graph e ARM funzionano con qualsiasi tipo di risorsa Azure inclusi Servizi app, App contenitore, macchine virtuali, rete, archiviazione e altro ancora. Se i log e le metriche risiedono in Monitoraggio di Azure e Application Insights, l'agente può iniziare a analizzare immediatamente i problemi, senza che sia necessaria alcuna configurazione del connettore. I connettori diventano utili quando è necessario che l'agente raggiunga i sistemi outside Azure.
Cosa forniscono i connettori
I connettori rientrano in quattro categorie in base a ciò che forniscono all'agente:
Origini dati
Esegui query su log, metriche e telemetria dagli archivi di dati.
| Connettore | Elementi forniti |
|---|---|
| Log Analytics | Connettere aree di lavoro specifiche in modo che l'agente abbia un contesto permanente sui dati di log e possa eseguirne query in modo proattivo |
| Application Insights | Connettere risorse specifiche di App Insights in modo che l'agente abbia un contesto permanente sui dati di telemetria dell'applicazione |
| query Database (Esplora dati di Azure) | Eseguire query KQL predefinite sui cluster Kusto |
| Indicizzazione del database (Esplora dati di Azure) | Apprendere automaticamente lo schema Kusto in modo che l'agente possa generare query in modo dinamico |
Suggerimento
Accesso integrato rispetto ai connettori per Log Analytics e Application Insights
L'agente può già eseguire query su any Log Analytics area di lavoro o risorsa di Application Insights tramite i relativi strumenti predefiniti senza alcun connettore. L'aggiunta di un Log Analytics o di Application Insights connector offre all'agente la consapevolezza permanente di aree di lavoro specifiche, include i dati nel contesto ambientale dell'agente e abilita la diagnostica più avanzata basata su MCP tra le risorse connesse.
Codice sorgente e conoscenza
Fornire al proprio agente il contesto dei sistemi, ovvero codice, wiki e documentazione.
| Connettore | Elementi forniti |
|---|---|
| server MCP di GitHub | Accesso a repository, problemi, richieste pull e pagine wiki |
| GitHub OAuth | Accesso a GitHub tramite il flusso di autenticazione OAuth |
| Azure DevOps OAuth | L'accesso ad Azure DevOps tramite autenticazione OAuth |
| Documentazione (Azure DevOps) | Indicizzare ed eseguire ricerche nei wiki di Azure DevOps |
Con questi connettori, l'agente può cercare modelli di errore, leggere la documentazione wiki, la documentazione dell'API di riferimento durante la risoluzione dei problemi e connettere gli eventi imprevisti alle richieste pull correlate.
Strumenti di collaborazione
Consentire all'agente di comunicare i risultati tramite i canali già usati dal team.
| Connettore | Elementi forniti |
|---|---|
| Inviare una notifica (Teams) | Pubblicare risultati e aggiornamenti ai canali di Teams |
| Invia messaggio di posta elettronica (Outlook) | Riepiloghi e report delle indagini tramite posta elettronica |
Connettori personalizzati (server MCP)
MCP (Model Context Protocol) consente di connettere l'agente a qualsiasi sistema, tra cui piattaforme di osservabilità, repository di codice sorgente, sistemi di ticketing e API personalizzate. L'agente individua automaticamente gli strumenti dai server connessi, monitora l'integrità delle connessioni con heartbeat di 60 secondi e recupera automaticamente da errori temporanei.
Due tipi di trasporto coprono ogni modello di distribuzione: Streamable-HTTP per i servizi cloud remoti e stdio per i processi locali in esecuzione insieme all'agente. I connettori partner preconfigurati per GitHub, Datadog, Splunk, New Relic e altro ancora forniscono la configurazione con un clic.
Per una guida completa all'architettura MCP, ai tipi di trasporto, ai connettori partner, al monitoraggio dell'integrità e alla gestione degli strumenti, vedere Connettori MCP e strumenti.
Per configurare il primo connettore MCP, vedere Configurare il connettore MCP.
Esplorazione e gestione dei connettori
Apri la pagina Connettori (Builder Connettori>) per visualizzare i connettori organizzati in gruppi di categorie espandibili. Per impostazione predefinita, tutti i gruppi vengono espansi.
| Categoria | Che cosa include |
|---|---|
| Repository di codice | connettori di GitHub, Azure DevOps, codice sorgente e documentazione |
| Notifica | Connettori di messaggistica di Teams e Outlook |
| Telemetria | Esplora dati di Azure, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk e altri connettori di monitoraggio |
| Altro | Server e connettori MCP generici che non rientrano in altre categorie |
Ogni intestazione di categoria mostra il numero di connettori in tale gruppo. Quando si comprime una categoria, viene visualizzata una notifica rossa se un connettore in tale gruppo presenta un problema di connessione. È possibile individuare i problemi a colpo d'occhio senza espandere ogni sezione. Usare i controlli della barra degli strumenti per gestire la visualizzazione:
- Espandi tutto/Comprimi tutto per attivare o disattivare tutti i gruppi di categorie contemporaneamente.
- Filtro categoria per visualizzare solo i connettori in una categoria specifica.
- Cercare i connettori in base al nome (passa a un elenco semplice per la ricerca di parole chiave).
Vengono visualizzate solo le categorie che contengono almeno un connettore. Quando si cerca un connettore in base al nome, la pagina passa a una visualizzazione elenco flat per un filtro più rapido.
Chi può configurare i connettori
La gestione del connettore richiede l'autorizzazione di scrittura per l'agente. In pratica:
| Ruolo | È possibile configurare i connettori? |
|---|---|
| Amministratore Agent SRE | Sì |
| Utente standard dell'agente SRE | No: solo visualizzazione |
| SRE Agente Lettore | No: solo visualizzazione |
Durante l'installazione, alcuni connettori richiedono il consenso OAuth da un utente che dispone delle autorizzazioni appropriate nel sistema esterno(ad esempio, un membro dell'organizzazione GitHub per i connettori GitHub o un amministratore di AD Azure per Outlook/Teams). Questo consenso riguarda le autorizzazioni nel servizio esterno , non i ruoli dell'agente SRE.
Per i connettori che usano l'identità gestita dell'agente (ad esempio Esplora dati di Azure), un amministratore del sistema esterno deve consentire l'elenco dell'identità.
Quando si configurano i connettori, tutti gli utenti dell'agente ne traggono vantaggio automaticamente. Fanno semplicemente domande all'agente ed esso utilizza i connettori disponibili in background.
Connettori e agenti personalizzati
È possibile assegnare strumenti MCP specifici a agenti personalizzati specializzati. Un agente personalizzato per la risoluzione dei problemi del database potrebbe ottenere gli strumenti Kusto, mentre un agente personalizzato di distribuzione ottiene l'accesso a GitHub. Questo approccio mantiene incentrato ogni agente personalizzato e impedisce di sovraccaricarlo con troppi strumenti.
Assegna gli strumenti singolarmente nel selettore strumenti del portale o usa i modelli wildcard (connection-id/*) in YAML per aggiungere tutti gli strumenti da un server in una sola volta. Per informazioni dettagliate sull'assegnazione degli strumenti e sulla sintassi con caratteri jolly, vedere Connettori e strumenti MCP.
Nel portale passare a Generatore generatore>di agenti personalizzati, creare o modificare un agente personalizzato e selezionare Scegli strumenti in Impostazioni avanzate. Lo strumento di selezione visualizza gli strumenti raggruppati per connessione MCP. Selezionare gli strumenti necessari per l'agente personalizzato.
In YAML elencare ogni strumento in base al nome completo:
mcp_tools:
- azure-data-explorer_kusto_query
- azure-data-explorer_kusto_table_list
- azure-data-explorer_kusto_table_schema
Aggiungere tutti gli strumenti da un server MCP (wildcard)
Si applica a: versione 26.2.9.0 e successive
Quando un server MCP espone molti strumenti e l'agente personalizzato richiede tutti questi strumenti, usare il modello wildcard anziché elencare singolarmente ogni strumento.
mcp_tools:
- azure-data-explorer/*
Il {connection-id}/* modello aggiunge ogni strumento dalla connessione MCP. L'agente espande il carattere jolly all'avvio. Ad esempio, azure-data-explorer/* corrisponde a tutti gli strumenti registrati in una connessione chiamata azure-data-explorer (predefinito per il connettore Azure MCP con Kusto a partire dalla versione 26.4.16.0). Sostituire il nome assegnato al connettore.
È possibile combinare caratteri jolly con singoli nomi di strumenti:
mcp_tools:
- azure-data-explorer/* # All tools from the Kusto connection
- grafana-mcp_dashboard # One specific tool from Grafana
Annotazioni
Sintassi di *wildcard*
Il modello deve essere utilizzato {connection-id}/* con la barra inclinata. I modelli come azure-data-explorer* (senza la barra obliqua) vengono considerati come nomi di strumenti esatti, non come caratteri jolly.
La tabella seguente confronta la selezione dei singoli strumenti e l'approccio generico.
| Avvicinarsi | Quando utilizzare |
|---|---|
| Singoli strumenti | Si vuole un controllo preciso sugli strumenti a cui un agente personalizzato può accedere |
Carattere jolly (connection-id/*) |
Ti fidi del server MCP e desideri tutti i suoi strumenti, inclusi quelli aggiunti successivamente |
| Mixed | Si desiderano tutti gli strumenti da un server, oltre a strumenti specifici da un altro server |
Perché usare il carattere jolly? Quando un server MCP aggiunge nuovi strumenti, la wildcard li rileva automaticamente senza riconfigurare l'agente personalizzato. La selezione di singoli strumenti ti offre un controllo preciso. Il wildcard offre una protezione automatica.
Quando gli strumenti MCP non sono ancora pronti
Se un server MCP non è pronto all'avvio dell'agente, l'agente non può accedere a strumenti da tale server. L'agente gestisce questa condizione normalmente. Rinvia gli agenti personalizzati con caratteri jolly non risolti o strumenti mancanti e li carica automaticamente dopo che l'agente ha stabilito la connessione MCP. Non è necessario eseguire alcuna azione manuale.
Per altre informazioni, vedere Agenti personalizzati.
Passo successivo
Contenuti correlati
| Risorsa | Perché è importante |
|---|---|
| Piattaforme di eventi imprevisti | Modalità di ricezione e risposta automatica degli eventi imprevisti da parte dell'agente |
| Connettere il codice sorgente | Configurare connettori GitHub o Azure DevOps |
| Configurare un connettore MCP | Aggiungere server MCP personalizzati |
| Agenti personalizzati | Creare agenti specializzati con accesso mirato al connettore |
| Autorizzazioni | Configurare l'accesso alle risorse di Azure per l'agente |