Azure SRE エージェントのコネクタ

エージェントには、Azure サービスへの組み込みアクセスが用意されています。 Azure Monitor、Application Insights、Log Analytics、Azure Resource Graphのクエリを実行できます。 コネクタは、外部システム (Kusto クラスター、ソース コード リポジトリ、コラボレーション ツール、カスタム API) にまで拡張されます。

コネクタとインシデント プラットフォーム:コネクタ は、エージェントにデータとアクション (ログのクエリ、通知の送信、コードの読み取り) へのアクセスを提供します。 インシデント プラットフォーム は別の概念です。アラートの発生場所と、エージェントが自動的に応答する方法を制御します。

この記事では、コネクタについて説明します。 インシデント プラットフォームについては、「 インシデント プラットフォーム」を参照してください。

コネクタなしでエージェントができること

コネクタが構成されていない場合でも、エージェントにはマネージド ID とAZURE RBAC アクセス許可を通じて組み込みの機能があります。

組み込み機能 提供される内容
Application Insights アプリケーションテレメトリ、トレース、および例外に対してクエリを実行する
Log Analytics Log Analytics ワークスペースのクエリを実行する
Azure Monitor メトリクス メトリックの一覧表示とクエリ、傾向と異常の分析
Azure Resource Graph サブスクリプション間でAzure リソースを検出してクエリを実行する
ARM / Azure CLI Azure リソースの種類を読み取って変更する
AKS 診断 kubectl コマンドを実行し、Kubernetes の問題を診断する

Azure Resource Graph 操作と ARM 操作は、App Services、Container Apps、VM、ネットワーク、ストレージなどを含む任意の Azure リソース タイプで動作します。 ログとメトリックが Azure Monitor と Application Insights に存在する場合、エージェントは問題の調査をすぐに開始できます。コネクタのセットアップは必要ありません。 コネクタは、エージェントがシステム outside Azure に到達する必要がある場合に重要になります。

コネクタが提供するもの

コネクタは、エージェントに与えるものに基づいて 4 つのカテゴリに分類されます。

データ ソース

データ ストアのログ、メトリック、テレメトリに対してクエリを実行します。

コネクタ 提供される内容
Log Analytics エージェントがログ データに関する永続的なコンテキストを持ち、事前にクエリを実行できるように、特定のワークスペースを接続する
Application Insights エージェントがアプリケーション テレメトリに関する永続的なコンテキストを持つよう、特定の App Insights リソースを接続する
データベース クエリ (Azure Data Explorer) Kusto クラスターに対して定義済みの KQL クエリを実行する
Database インデックス作成 (Azure Data Explorer) エージェントがクエリを動的に生成できるように Kusto スキーマを自動学習する

ヒント

Log Analytics と Application Insights の組み込みアクセスとコネクタ

エージェントは既に any Log Analytics ワークスペースまたは Application Insights リソースに対して、組み込みツールを使用してクエリを実行できます。コネクタは必要ありません。 さらに、Log Analyticsまたは Application Insights connector を追加します。これにより、エージェントは特定のワークスペースを永続的に認識し、エージェントのアンビエント コンテキストにデータを含め、接続されているリソース全体で MCP ベースの高度な診断を可能にします。

ソース コードと知識

システムに関するエージェント コンテキスト (コード、Wiki、ドキュメント) を指定します。

コネクタ 提供される内容
GitHub MCP サーバー リポジトリ、問題、プル要求、Wiki ページへのアクセス
GitHub OAuth GitHub へのアクセスを OAuth 認証フロー経由で行う
Azure DevOps OAuth Azure DevOps のアクセスは OAuth 認証を介して行います。
ドキュメント (Azure DevOps) Azure DevOps Wiki にインデックスを付け、検索する

これらのコネクタを使用すると、エージェントはエラー パターンのコード検索、Wiki ドキュメントの読み取り、トラブルシューティング中の API ドキュメントの参照、関連するプル要求へのインシデントの接続を行うことができます。

コラボレーション ツール

チームが既に使用しているチャネルを通じて、エージェントが結果を伝えてみましょう。

コネクタ 提供される内容
通知の送信 (Teams) 結果と更新情報を Teams チャネルに投稿する
メールの送信 (Outlook) 電子メール調査の概要とレポート

カスタム コネクタ (MCP サーバー)

MCP (モデル コンテキスト プロトコル) を使用すると、監視プラットフォーム、ソース コード リポジトリ、チケット システム、カスタム API など、任意のシステムにエージェントを接続できます。 エージェントは、接続されたサーバーからツールを自動検出し、60 秒のハートビートで接続の正常性を監視し、一時的な障害から自動的に回復します。

すべてのデプロイ モデルに対応するトランスポートの種類は 2 つあります。リモート クラウド サービスの Streamable-HTTP と、エージェントと共に実行されているローカル プロセス用 の stdio です。 GitHub、Datadog、Splunk、New Relic などの構成済みパートナー コネクタは、ワンクリックでセットアップできます。

MCP アーキテクチャ、トランスポートの種類、パートナー コネクタ、正常性の監視、およびツール管理に関する完全なガイドについては、 MCP コネクタとツールを参照してください。

最初の MCP コネクタを設定するには、「 MCP コネクタのセットアップ」を参照してください。

コネクタの参照と管理

[コネクタ] ページ (Builder > コネクタ) を開き、折りたたみ可能なカテゴリ グループに分類されたコネクタを表示します。 既定では、すべてのグループが展開されます。

Category 含まれるもの
コードリポジトリ GitHub、Azure DevOps、ソース コード、ドキュメント コネクタ
Notification TeamsとOutlookメッセージングコネクタ
テレメトリ Azure Data Explorer、Datadog、Dynatrace、Elasticsearch、New Relic、Splunk、およびその他の監視コネクタ
その他 他のカテゴリに適合しない汎用 MCP サーバーとコネクタ

各カテゴリ ヘッダーには、そのグループ内のコネクタの数が表示されます。 カテゴリを折りたたむと、そのグループ内のコネクタに接続の問題がある場合、赤いバッジが表示されます。 すべてのセクションを展開することなく、問題を一目で見つけることができます。 ツール バー コントロールを使用してビューを管理します。

  • すべてのカテゴリ グループを一度に切り替えるには、[すべて展開] または [すべて折りたたみ] を選択します。
  • 特定のカテゴリ のコネクタのみを表示するカテゴリ フィルター。
  • 名前 でコネクタを検索します (キーワード検索用のフラット リストに切り替えます)。

少なくとも 1 つのコネクタを含むカテゴリのみが表示されます。 コネクタを名前で検索すると、ページがフラット リスト ビューに切り替わり、フィルター処理が高速化されます。

コネクタを構成できるユーザー

コネクタの管理には、エージェントに対する 書き込み アクセス許可が必要です。 実際に:

役割 コネクタを構成できますか?
SRE エージェント管理者 はい
SRE エージェント標準ユーザー いいえ - 表示のみ
SRE エージェント リーダー いいえ - 表示のみ

一部のコネクタでは、外部システムで適切なアクセス許可を持つユーザー (たとえば、GitHub コネクタのGitHub組織メンバー、Outlook/Teams> の Azure AD 管理者) から、OAuth の同意 が必要になります。 この同意は、SRE エージェント ロールではなく、 外部 サービスのアクセス許可に関する同意です。

エージェントの管理 ID (Azure Data Explorer など) を使用するコネクタの場合、外部システムの管理者は ID の一覧を許可する必要があります。

コネクタを構成すると、すべてのエージェント ユーザーに自動的にメリットが得られます。 エージェントに質問をするだけで、利用可能なコネクタが裏で動作します。

コネクタとカスタム エージェント

特殊化されたカスタム エージェントに特定の MCP ツールを割り当てることができます。 データベースのトラブルシューティングを行うカスタムエージェントはKustoツールを使用でき、一方で、デプロイ用のカスタムエージェントはGitHubにアクセスできる。 この方法では、各カスタム エージェントに集中し続け、ツールの数が多くなりすぎないようにします。

ポータル ツール ピッカーでツールを個別に割り当てるか、YAML でワイルドカード パターン (connection-id/*) を使用してサーバーからすべてのツールを一度に追加します。 ツールの割り当てとワイルドカード構文の詳細については、 MCP コネクタとツールを参照してください。

ポータルで、 Builder>Custom エージェント ビルダーに移動し、カスタム エージェントを作成または編集し、[詳細設定] で [ツールの選択 ] を選択します。 ツール ピッカーには、MCP 接続別にグループ化されたツールが表示されます。 カスタム エージェントに必要なものを選択します。

YAML で、各ツールを完全な名前で一覧表示します。

mcp_tools:
  - azure-data-explorer_kusto_query
  - azure-data-explorer_kusto_table_list
  - azure-data-explorer_kusto_table_schema

MCP サーバーからすべてのツールを追加する (ワイルドカード)

適用対象: バージョン 26.2.9.0 以降

MCP サーバーが多数のツールを公開していて、カスタム エージェントで必要なすべてのツールが必要な場合は、各ツールを個別に一覧表示するのではなく、ワイルドカード パターンを使用します。

mcp_tools:
  - azure-data-explorer/*

{connection-id}/* パターンでは、その MCP 接続からすべてのツールが追加されます。 エージェントは起動時にワイルドカードを展開します。 たとえば、azure-data-explorer/* は、azure-data-explorer という名前の接続に登録されているすべてのツールに対応します(リリース 26.4.16.0 の時点で、Kusto コネクタを使用する Azure MCP のデフォルトとして設定されている)。 コネクタに付けた名前で置き換えてください。

ワイルドカードは、個々のツール名と組み合わせることができます。

mcp_tools:
  - azure-data-explorer/*  # All tools from the Kusto connection
  - grafana-mcp_dashboard  # One specific tool from Grafana

ワイルドカード構文

このパターンは、フォワードスラッシュ(/)を含めて {connection-id}/* を使用する必要があります。 azure-data-explorer* (スラッシュなし) などのパターンは、ワイルドカードではなく、正確なツール名として扱われます。

次の表は、個々のツールの選択とワイルドカードの方法を比較しています。

方法 いつ使用するか
個々のツール カスタム エージェントがアクセスできるツールを正確に制御する必要がある
ワイルドカード (connection-id/*) MCP サーバーを信頼し、後で追加するツールを含むすべてのツールが必要です
混合 あるサーバーのすべてのツールと、別のサーバーの特定のツールが必要です

ワイルドカードを使用する理由 MCP サーバーが新しいツールを追加すると、ワイルドカードはカスタム エージェントを再構成せずに自動的に選択します。 個々のツールを選択すると、正確な制御が可能になります。 ワイルドカードを使うと、自動的にカバー範囲が提供されます。

MCP ツールの準備がまだできていない場合

エージェントの起動時に MCP サーバーの準備ができていない場合、エージェントはそのサーバーからツールにアクセスできません。 エージェントは、この条件を巧みに処理します。 未解決のワイルドカードや不足ツールがあるカスタムエージェントは延期され、エージェントがMCP接続を確立した後に自動的に読み込まれます。 手動で操作する必要はありません。

詳細については、「 カスタム エージェント」を参照してください。

次のステップ

リソース 共同作業の重要性
インシデント プラットフォーム エージェントがインシデントを自動的に受信して対応する方法
ソース コードの接続 GitHubコネクタまたはAzure DevOps コネクタを設定する
MCP コネクタを設定する カスタム MCP サーバーを追加する
カスタム エージェント 集中型コネクタ アクセスを使用して特殊なエージェントを作成する
アクセス許可 エージェントのAzureリソースアクセスを構成する