Connettori nell'agente SRE di Azure

L'agente include l'accesso predefinito ai servizi di Azure. Può eseguire query su Monitoraggio di Azure, Application Insights, Log Analytics e Azure Resource Graph. I connettori estendono tale portata ai sistemi esterni: i cluster Kusto, i repository di codice sorgente, gli strumenti di collaborazione e le API personalizzate.

Annotazioni

Connettori e piattaforme per eventi imprevisti:i connettori offrono all'agente l'accesso ai dati e alle azioni, ovvero l'esecuzione di query sui log, l'invio di notifiche, la lettura del codice. Le piattaforme di eventi imprevisti sono un concetto separato: controllano la provenienza degli avvisi e il modo in cui l'agente risponde automaticamente.

Questo articolo illustra i connettori. Per le piattaforme di eventi imprevisti, vedere Piattaforme di eventi imprevisti.

Operazioni che l'agente può eseguire senza connettori

Anche senza connettori configurati, l'agente dispone di funzionalità predefinite tramite l'identità gestita e le autorizzazioni di controllo degli accessi in base al ruolo (RBAC) di Azure.

Funzionalità predefinita Elementi forniti
Application Insights Eseguire query sui dati di telemetria, le tracce e le eccezioni dell'applicazione
Log Analytics Eseguire query sugli spazi di lavoro di Log Analytics
Metriche di Monitoraggio di Azure Elencare e interrogare le metriche, analizzare le tendenze e le anomalie
Azure Resource Graph Individuare ed eseguire query su qualsiasi risorsa Azure attraverso le sottoscrizioni
ARM/interfaccia della riga di comando di Azure Leggere e modificare qualsiasi tipo di risorsa Azure
Diagnostica AKS Eseguire comandi kubectl, diagnosticare i problemi di Kubernetes

le operazioni Azure Resource Graph e ARM funzionano con qualsiasi tipo di risorsa Azure inclusi Servizi app, App contenitore, macchine virtuali, rete, archiviazione e altro ancora. Se i log e le metriche risiedono in Monitoraggio di Azure e Application Insights, l'agente può iniziare a analizzare immediatamente i problemi, senza che sia necessaria alcuna configurazione del connettore. I connettori diventano utili quando è necessario che l'agente raggiunga i sistemi outside Azure.

Cosa forniscono i connettori

I connettori rientrano in quattro categorie in base a ciò che forniscono all'agente:

Origini dati

Esegui query su log, metriche e telemetria dagli archivi di dati.

Connettore Elementi forniti
Log Analytics Connettere aree di lavoro specifiche in modo che l'agente abbia un contesto permanente sui dati di log e possa eseguirne query in modo proattivo
Application Insights Connettere risorse specifiche di App Insights in modo che l'agente abbia un contesto permanente sui dati di telemetria dell'applicazione
query Database (Esplora dati di Azure) Eseguire query KQL predefinite sui cluster Kusto
Indicizzazione del database (Esplora dati di Azure) Apprendere automaticamente lo schema Kusto in modo che l'agente possa generare query in modo dinamico

Suggerimento

Accesso integrato rispetto ai connettori per Log Analytics e Application Insights

L'agente può già eseguire query su any Log Analytics area di lavoro o risorsa di Application Insights tramite i relativi strumenti predefiniti senza alcun connettore. L'aggiunta di un Log Analytics o di Application Insights connector offre all'agente la consapevolezza permanente di aree di lavoro specifiche, include i dati nel contesto ambientale dell'agente e abilita la diagnostica più avanzata basata su MCP tra le risorse connesse.

Codice sorgente e conoscenza

Fornire al proprio agente il contesto dei sistemi, ovvero codice, wiki e documentazione.

Connettore Elementi forniti
server MCP di GitHub Accesso a repository, problemi, richieste pull e pagine wiki
GitHub OAuth Accesso a GitHub tramite il flusso di autenticazione OAuth
Azure DevOps OAuth L'accesso ad Azure DevOps tramite autenticazione OAuth
Documentazione (Azure DevOps) Indicizzare ed eseguire ricerche nei wiki di Azure DevOps

Con questi connettori, l'agente può cercare modelli di errore, leggere la documentazione wiki, la documentazione dell'API di riferimento durante la risoluzione dei problemi e connettere gli eventi imprevisti alle richieste pull correlate.

Strumenti di collaborazione

Consentire all'agente di comunicare i risultati tramite i canali già usati dal team.

Connettore Elementi forniti
Inviare una notifica (Teams) Pubblicare risultati e aggiornamenti ai canali di Teams
Invia messaggio di posta elettronica (Outlook) Riepiloghi e report delle indagini tramite posta elettronica

Connettori personalizzati (server MCP)

MCP (Model Context Protocol) consente di connettere l'agente a qualsiasi sistema, tra cui piattaforme di osservabilità, repository di codice sorgente, sistemi di ticketing e API personalizzate. L'agente individua automaticamente gli strumenti dai server connessi, monitora l'integrità delle connessioni con heartbeat di 60 secondi e recupera automaticamente da errori temporanei.

Due tipi di trasporto coprono ogni modello di distribuzione: Streamable-HTTP per i servizi cloud remoti e stdio per i processi locali in esecuzione insieme all'agente. I connettori partner preconfigurati per GitHub, Datadog, Splunk, New Relic e altro ancora forniscono la configurazione con un clic.

Per una guida completa all'architettura MCP, ai tipi di trasporto, ai connettori partner, al monitoraggio dell'integrità e alla gestione degli strumenti, vedere Connettori MCP e strumenti.

Per configurare il primo connettore MCP, vedere Configurare il connettore MCP.

Esplorazione e gestione dei connettori

Apri la pagina Connettori (Builder Connettori>) per visualizzare i connettori organizzati in gruppi di categorie espandibili. Per impostazione predefinita, tutti i gruppi vengono espansi.

Categoria Che cosa include
Repository di codice connettori di GitHub, Azure DevOps, codice sorgente e documentazione
Notifica Connettori di messaggistica di Teams e Outlook
Telemetria Esplora dati di Azure, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk e altri connettori di monitoraggio
Altro Server e connettori MCP generici che non rientrano in altre categorie

Ogni intestazione di categoria mostra il numero di connettori in tale gruppo. Quando si comprime una categoria, viene visualizzata una notifica rossa se un connettore in tale gruppo presenta un problema di connessione. È possibile individuare i problemi a colpo d'occhio senza espandere ogni sezione. Usare i controlli della barra degli strumenti per gestire la visualizzazione:

  • Espandi tutto/Comprimi tutto per attivare o disattivare tutti i gruppi di categorie contemporaneamente.
  • Filtro categoria per visualizzare solo i connettori in una categoria specifica.
  • Cercare i connettori in base al nome (passa a un elenco semplice per la ricerca di parole chiave).

Vengono visualizzate solo le categorie che contengono almeno un connettore. Quando si cerca un connettore in base al nome, la pagina passa a una visualizzazione elenco flat per un filtro più rapido.

Chi può configurare i connettori

La gestione del connettore richiede l'autorizzazione di scrittura per l'agente. In pratica:

Ruolo È possibile configurare i connettori?
Amministratore Agent SRE
Utente standard dell'agente SRE No: solo visualizzazione
SRE Agente Lettore No: solo visualizzazione

Durante l'installazione, alcuni connettori richiedono il consenso OAuth da un utente che dispone delle autorizzazioni appropriate nel sistema esterno(ad esempio, un membro dell'organizzazione GitHub per i connettori GitHub o un amministratore di AD Azure per Outlook/Teams). Questo consenso riguarda le autorizzazioni nel servizio esterno , non i ruoli dell'agente SRE.

Per i connettori che usano l'identità gestita dell'agente (ad esempio Esplora dati di Azure), un amministratore del sistema esterno deve consentire l'elenco dell'identità.

Quando si configurano i connettori, tutti gli utenti dell'agente ne traggono vantaggio automaticamente. Fanno semplicemente domande all'agente ed esso utilizza i connettori disponibili in background.

Connettori e agenti personalizzati

È possibile assegnare strumenti MCP specifici a agenti personalizzati specializzati. Un agente personalizzato per la risoluzione dei problemi del database potrebbe ottenere gli strumenti Kusto, mentre un agente personalizzato di distribuzione ottiene l'accesso a GitHub. Questo approccio mantiene incentrato ogni agente personalizzato e impedisce di sovraccaricarlo con troppi strumenti.

Assegna gli strumenti singolarmente nel selettore strumenti del portale o usa i modelli wildcard (connection-id/*) in YAML per aggiungere tutti gli strumenti da un server in una sola volta. Per informazioni dettagliate sull'assegnazione degli strumenti e sulla sintassi con caratteri jolly, vedere Connettori e strumenti MCP.

Nel portale passare a Generatore generatore>di agenti personalizzati, creare o modificare un agente personalizzato e selezionare Scegli strumenti in Impostazioni avanzate. Lo strumento di selezione visualizza gli strumenti raggruppati per connessione MCP. Selezionare gli strumenti necessari per l'agente personalizzato.

In YAML elencare ogni strumento in base al nome completo:

mcp_tools:
  - azure-data-explorer_kusto_query
  - azure-data-explorer_kusto_table_list
  - azure-data-explorer_kusto_table_schema

Aggiungere tutti gli strumenti da un server MCP (wildcard)

Si applica a: versione 26.2.9.0 e successive

Quando un server MCP espone molti strumenti e l'agente personalizzato richiede tutti questi strumenti, usare il modello wildcard anziché elencare singolarmente ogni strumento.

mcp_tools:
  - azure-data-explorer/*

Il {connection-id}/* modello aggiunge ogni strumento dalla connessione MCP. L'agente espande il carattere jolly all'avvio. Ad esempio, azure-data-explorer/* corrisponde a tutti gli strumenti registrati in una connessione chiamata azure-data-explorer (predefinito per il connettore Azure MCP con Kusto a partire dalla versione 26.4.16.0). Sostituire il nome assegnato al connettore.

È possibile combinare caratteri jolly con singoli nomi di strumenti:

mcp_tools:
  - azure-data-explorer/*  # All tools from the Kusto connection
  - grafana-mcp_dashboard  # One specific tool from Grafana

Annotazioni

Sintassi di *wildcard*

Il modello deve essere utilizzato {connection-id}/* con la barra inclinata. I modelli come azure-data-explorer* (senza la barra obliqua) vengono considerati come nomi di strumenti esatti, non come caratteri jolly.

La tabella seguente confronta la selezione dei singoli strumenti e l'approccio generico.

Avvicinarsi Quando utilizzare
Singoli strumenti Si vuole un controllo preciso sugli strumenti a cui un agente personalizzato può accedere
Carattere jolly (connection-id/*) Ti fidi del server MCP e desideri tutti i suoi strumenti, inclusi quelli aggiunti successivamente
Mixed Si desiderano tutti gli strumenti da un server, oltre a strumenti specifici da un altro server

Perché usare il carattere jolly? Quando un server MCP aggiunge nuovi strumenti, la wildcard li rileva automaticamente senza riconfigurare l'agente personalizzato. La selezione di singoli strumenti ti offre un controllo preciso. Il wildcard offre una protezione automatica.

Quando gli strumenti MCP non sono ancora pronti

Se un server MCP non è pronto all'avvio dell'agente, l'agente non può accedere a strumenti da tale server. L'agente gestisce questa condizione normalmente. Rinvia gli agenti personalizzati con caratteri jolly non risolti o strumenti mancanti e li carica automaticamente dopo che l'agente ha stabilito la connessione MCP. Non è necessario eseguire alcuna azione manuale.

Per altre informazioni, vedere Agenti personalizzati.

Passo successivo

Risorsa Perché è importante
Piattaforme di eventi imprevisti Modalità di ricezione e risposta automatica degli eventi imprevisti da parte dell'agente
Connettere il codice sorgente Configurare connettori GitHub o Azure DevOps
Configurare un connettore MCP Aggiungere server MCP personalizzati
Agenti personalizzati Creare agenti specializzati con accesso mirato al connettore
Autorizzazioni Configurare l'accesso alle risorse di Azure per l'agente