Compartilhar via


conceitos do agente de dados Fabric

O agente de dados do Microsoft Fabric é um recurso disponível de forma geral que permite a criação de sistemas de perguntas e respostas conversacionais usando IA generativa. Um agente de dados do Fabric torna os insights de dados mais acessíveis e acionáveis para todos em sua organização. Usando um agente de dados Fabric, sua equipe pode ter conversas, com perguntas simples em inglês, sobre os dados armazenados em Fabric OneLake e, em seguida, receber respostas relevantes. Dessa forma, mesmo pessoas sem experiência técnica em IA ou uma compreensão profunda da estrutura de dados podem receber respostas precisas e com contexto. Dentro de arquiteturas de aplicação agentica mais amplas no Microsoft Fabric, os agentes de dados atuam como componente de análise conversacional, conectando-se a dados governados no OneLake por meio de lakehouses, armazéns de dados, modelos semânticos e bancos de dados KQL em soluções multiagente.

Você também pode adicionar instruções, exemplos e diretrizes específicos da organização para ajustar o agente de dados Fabric. Essa abordagem garante que as respostas se alinhem às necessidades e às metas da sua organização, permitindo que todos se envolvam com os dados de forma mais eficaz. Fabric agente de dados promove uma cultura de tomada de decisão controlada por dados, pois reduz as barreiras à acessibilidade de insights, facilita a colaboração e ajuda sua organização a extrair mais valor de seus dados.

Pré-requisitos

Pré-requisitos de governança

Se o seu locatário ou workspace for regido por políticas de Microsoft Purview, os agentes deverão operar dentro dessas políticas. As seguintes políticas do Purview podem limitar o acesso dos agentes e os resultados que os agentes retornam, com base na sensibilidade e na configuração de política:

  • Políticas DLP do Purview no Fabric Data Warehouse (disponível em geral): as políticas DLP podem detectar e restringir o acesso a dados confidenciais em ativos de data warehouse que o agente consulta.
  • Políticas de restrição de acesso (visualização) para Fabric Banco de Dados KQL, Fabric Banco de Dados SQL e Fabric Data Warehouse: essas políticas podem impedir que o agente acesse ou retorne resultados de ativos classificados como sensíveis.

Como funciona o agente de dados Fabric

O agente de dados Fabric usa LLMs (grandes modelos de linguagem) para ajudar os usuários a interagir com seus dados naturalmente. O agente de dados Fabric utiliza as APIs do Azure OpenAI Assistant e se comporta como um agente. Ele processa perguntas do usuário, determina a fonte de dados mais relevante (Lakehouse, Warehouse, Power BI conjunto de dados, bancos de dados KQL, ontologia ou Microsoft Graph) e invoca a ferramenta apropriada para gerar, validar e executar consultas. Os usuários podem fazer perguntas em linguagem simples e receber respostas estruturadas e legíveis por humanos. Essa abordagem elimina a necessidade de gravar consultas complexas e garante o acesso preciso e seguro aos dados.

Veja como funciona em detalhes:

Análise e validação de perguntas: o agente de dados do Fabric aplica as APIs do Assistente Azure OpenAI como o agente subjacente para processar perguntas do usuário. Esta abordagem garante que a questão esteja em conformidade com protocolos de segurança, políticas de IA responsável (RAI) e permissões de usuário. O agente de dados Fabric também respeita os controles de governança Microsoft Purview aplicados às fontes de dados Fabric subjacentes, incluindo a DLP (Prevenção contra Perda de Dados) e as políticas de restrição de acesso. A imposição da política pode impedir que determinadas consultas sejam executadas ou dados específicos sejam exibidos em respostas. O agente de dados Fabric impõe estritamente o acesso somente leitura, mantendo conexões de dados somente leitura para todas as fontes de dados.

Mecanismos de aplicação: o agente de dados Fabric aplica várias camadas de proteção durante o processamento. Ele usa as credenciais e permissões do usuário solicitante para impor acesso de privilégios mínimos, garantindo que cada interação atinja apenas os dados que o usuário está autorizado a exibir. O agente avalia as solicitações em relação às configurações de política do locatário e da área de trabalho antes de executar qualquer ação. Os guardrails restringem a invocação de ferramentas e as saídas para fontes de dados com escopo, impedindo que as consultas atinjam recursos fora do escopo configurado. Opcionalmente, você pode integrar Segurança de Conteúdo de IA do Azure para aplicar controles de risco de conteúdo que ajudam a reduzir respostas prejudiciais ou fora da política.

Data source identification: o agente de dados Fabric usa as credenciais do usuário para acessar o esquema da fonte de dados. Essa abordagem garante que o sistema busque informações de estrutura de dados que o usuário tenha permissão para exibir. Em seguida, o agente avalia a pergunta do usuário em relação a todas as fontes de dados disponíveis, incluindo bancos de dados relacionais (Lakehouse e Warehouse), conjuntos de dados Power BI (Modelos Semânticos), bancos de dados KQL, ontologias e Microsoft Graph. Ele também pode fazer referência às instruções do agente de dados fornecidas pelo usuário para determinar a fonte de dados mais relevante. Para modelos semânticos do Power BI, o agente usa a permissão de leitura do usuário no modelo para recuperar o esquema e os metadados para geração de consultas; A permissão de construção não é necessária para consultas realizadas pelo agente.

Tool invocação e geração de consulta: depois que a fonte de dados ou fontes corretas são identificadas, o agente de dados Fabric reformula a questão para clareza e estrutura e invoca a ferramenta correspondente para gerar uma consulta estruturada:

  • Linguagem natural para SQL (NL2SQL) para bancos de dados relacionais (Lakehouse/Armazém de Dados).
  • Linguagem natural para DAX (NL2DAX) para conjuntos de dados Power BI (Modelos Semânticos).
  • Linguagem natural para KQL (NL2KQL) em bancos de dados KQL. O NL2KQL pode usar UDFs (funções definidas pelo usuário) KQL quando estiverem disponíveis nos bancos de dados selecionados.
  • Consultas do Microsoft Graph para dados organizacionais acessíveis por meio do Microsoft Graph.

A ferramenta selecionada gera uma consulta com base no esquema, nos metadados e no contexto fornecidos, que o agente subjacente ao agente de dados do Fabric então processa.

Validação de consulta: a ferramenta executa a validação para garantir que a consulta seja formada corretamente e siga seus próprios protocolos de segurança e políticas RAI.

Execução e resposta da consulta: depois de validado, o agente de dados Fabric executa a consulta na fonte de dados escolhida. Os resultados são formatados em uma resposta legível por humanos, que pode incluir dados estruturados, como tabelas, resumos ou insights importantes.

Usando essa abordagem, os usuários podem interagir com seus dados usando linguagem natural. O agente de dados Fabric lida com as complexidades de geração, validação e execução de consultas. Os usuários não precisam gravar SQL, DAX ou KQL por conta própria.

Segurança e governança com Microsoft Purview

Microsoft Purview fornece controles de governança e de risco para Fabric agentes de dados. Atualmente, esses recursos estão em versão prévia e ajudam as organizações a manter a conformidade ao usar agentes para acessar Fabric dados. As principais funcionalidades incluem:

  • Descoberta e auditoria de riscos: prompts e respostas dos agentes de dados do Fabric podem estar sujeitos à descoberta e auditoria de riscos, conforme o Purview, dando às equipes de segurança visibilidade de como os agentes interagem com os dados organizacionais.
  • Avaliações de risco de dados do DSPM: Avaliações de risco de dados do DSPM (Gerenciamento de Postura de Segurança de Dados) podem apresentar riscos de dados confidenciais nas fontes de dados que os agentes usam, ajudando você a identificar e abordar possíveis exposições.
  • Gerenciamento de Risco Interno: o Gerenciamento de Riscos do Insider do Purview pode detectar padrões de uso de IA arriscados envolvendo agentes, como volumes de consulta incomuns ou acesso a dados confidenciais.
  • Auditoria, Descoberta Eletrônica e Retenção: As políticas de Auditoria, Descoberta Eletrônica e Retenção do Purview aplicam-se às interações e saídas de agentes em workloads compatíveis do Fabric. A detecção de uso não compatível também pode sinalizar a atividade do agente que viola as políticas organizacionais.

Para obter mais informações sobre como Microsoft Purview se integra ao Fabric, consulte Use Microsoft Purview para controlar Microsoft Fabric.

Configuração do agente de dados do Fabric

Configurar um agente de dados Fabric é semelhante à criação de um relatório Power BI– você começa projetando e refinando-o para garantir que ele atenda às suas necessidades e, em seguida, publique-o e compartilhe-o com colegas para que eles possam interagir com os dados. A configuração de um agente de dados Fabric envolve:

Seleção de fontes de dados: um agente de dados do Fabric dá suporte a até cinco fontes de dados em qualquer combinação, incluindo lakehouses, warehouses, bancos de dados KQL, modelos semânticos Power BI, ontologias e Microsoft Graph. Por exemplo, um agente de dados Fabric configurado pode incluir cinco modelos semânticos Power BI. Ele pode incluir uma mistura de dois modelos semânticos Power BI, um lakehouse e um banco de dados KQL. Você tem muitas opções disponíveis.

Consendo tabelas relevantes: depois de selecionar as fontes de dados, adicione-as uma de cada vez e defina as tabelas específicas de cada fonte que o agente de dados Fabric usa. Esta etapa garante que o agente de dados Fabric recupere resultados precisos focando apenas em dados relevantes. Para lakehouses, esta etapa significa selecionar tabelas de lakehouse (não arquivos individuais da lakehouse). Se os dados forem iniciados como arquivos (por exemplo, CSV ou JSON), disponibilize-os para o agente ingerindo-os em tabelas ou expondo-os por meio de tabelas.

Adding Context: Melhorar a precisão do agente de dados Fabric, fornecendo mais contexto por meio de instruções do agente de dados Fabric e consultas de exemplo. Como agente subjacente ao agente de dados do Fabric, o contexto ajuda a Assistente API do Azure OpenAI a tomar decisões mais informadas sobre como processar perguntas dos usuários e determinar qual fonte de dados é mais adequada para respondê-las.

  • instruções do agente Data: adicione instruções para orientar o agente que está por trás do agente de dados Fabric, na determinação da melhor fonte de dados para responder a tipos específicos de perguntas. Você também pode fornecer regras ou definições personalizadas que esclarecem a terminologia organizacional ou requisitos específicos. Essas instruções podem fornecer mais contexto ou preferências que influenciam como o agente seleciona e consulta fontes de dados. Por exemplo, direcione perguntas diretas sobre métricas financeiras para um modelo semântico do Power BI, atribua consultas que envolvam a exploração de dados brutos ao lakehouse e encaminhe perguntas que exijam análise de logs para o banco de dados KQL.

  • Consultas de exemplo: adicione pares de pergunta-consulta de exemplo para ilustrar como o agente de dados do Fabric deve responder a consultas comuns. Esses exemplos servem como um guia para o agente, que o ajuda a entender como interpretar perguntas semelhantes e gerar respostas precisas.

Observação

No momento, não há suporte para a adição de pares de consulta/pergunta de exemplo para fontes de dados de modelo semântico Power BI.

Combinando instruções de IA claras e consultas de exemplo relevantes, você pode alinhar melhor o agente de dados Fabric às necessidades de dados da sua organização, garantindo respostas mais precisas e com reconhecimento de contexto.

Importante

As instruções do agente de dados fornecidas pelo desenvolvedor e as consultas de exemplo devem operar dentro de restrições organizacionais e baseadas em função. Se as instruções ou os prompts entrarem em conflito com a política (por exemplo, tentativas de contornar o comportamento somente leitura ou acessar fontes fora do escopo), o agente se recusará a atendê-la ou redirecionará o pedido de acordo com o modelo de precedência descrito na seção a seguir.

Camadas de governança e intenção

Quando você configura um agente de dados Fabric, várias camadas de intenção podem influenciar como o agente se comporta. Essas camadas, listadas da precedência mais alta para a mais baixa, definem o que o agente tem permissão para fazer:

  1. Intenção organizacional: políticas abrangendo todo o locatário (tenant) e requisitos de conformidade definidos pelos administradores da sua organização. Essas restrições têm a precedência mais alta e não podem ser substituídas por nenhuma outra camada.
  2. Intenções baseadas em funções: configurações de governança e limites de permissão de workspace que se aplicam a funções ou grupos específicos. Essas configurações impõem controles de acesso e restrições de escopo de dados.
  3. Intenção do desenvolvedor: instruções personalizadas, consultas de exemplo e configurações de fonte de dados que você fornece ao criar o agente de dados.
  4. Intenção do usuário: perguntas e solicitações que os usuários finais enviam durante conversas com o agente.

Quando surgem conflitos entre camadas, camadas de precedência mais alta substituem as inferiores. Por exemplo, as políticas organizacionais e as configurações de governança do workspace sempre substituem as instruções do desenvolvedor e os prompts do usuário. Esse modelo de precedência garante que o agente opere dentro dos limites aprovados, independentemente de como ele é configurado ou solicitado.

Diferença entre um agente de dados Fabric e um copilot

Embora os agentes de dados do Fabric e os copilotos do Fabric usem IA generativa para processar e raciocinar sobre dados, existem diferenças importantes em suas funcionalidades e casos de uso:

Configuration flexibility: você pode configurar altamente os agentes de dados do Fabric. Você pode fornecer instruções e exemplos personalizados para adaptar o seu comportamento a cenários específicos. Copilotos do Fabric, por outro lado, vêm pré-configurados e não proporcionam esse nível de personalização.

Escopo e cenário de uso: Assistentes do Fabric auxiliam em tarefas dentro do Microsoft Fabric, como gerar código de notebook ou consultas de banco de dados. Agentes de dados do Fabric, por outro lado, são artefatos autônomos configuráveis que podem consultar dados no OneLake e em modelos semânticos. Agentes de dados do Fabric também podem se integrar ao Microsoft 365 Copilot para exibir insights em linguagem natural diretamente nos aplicativos Microsoft 365. Quando os agentes são acessados por meio de Microsoft 365 Copilot, as políticas de governança Microsoft Purview ainda se aplicam às fontes de dados subjacentes. Além disso, Fabric agentes de dados podem se conectar com sistemas externos como Microsoft Copilot Studio, Fábrica de IA do Azure, Microsoft Teams ou outras ferramentas fora do Fabric. Orquestradores externos e runtimes de múltiplos agentes podem invocar agentes de dados do Fabric para dar suporte a fluxos de trabalho agentivos de ponta a ponta, enquanto os agentes de dados permanecem focados no acesso a dados governados e somente leitura.

Avaliação do agente de dados Fabric

A equipe do produto avaliou rigorosamente a qualidade e segurança das respostas do agente de dados do Fabric.

Benchmark Testing: A equipe de produtos testou os agentes de dados do Fabric em uma variedade de conjuntos de dados públicos e privados para garantir respostas precisas e de alta qualidade.

Enhanced Harm Mitigations: a equipe do produto implementou proteções para assegurar que os resultados do agente de dados Fabric continuem concentrados no contexto das fontes de dados escolhidas, minimizando assim o risco de respostas irrelevantes ou enganosas.

Governança e segurança

Integração com o Microsoft Purview fornece controles de governança para agentes de dados do Fabric. Quando você configura um agente de dados, as políticas de governança do Purview se aplicam às fontes de dados subjacentes que o agente pode acessar. Essa integração ajuda a garantir que o acesso a dados por meio de agentes siga as mesmas regras de conformidade e classificação que o acesso direto.

Microsoft Purview políticas: políticas do Purview, como controles de acesso a dados e rótulos de confidencialidade, se aplicam a fontes de dados que os agentes consultam. Se uma política do Purview restringir o acesso a um lakehouse ou warehouse, o agente respeitará essa restrição ao processar consultas de usuário.

Proteção de acesso de saída: agentes de dados do Fabric operam dentro dos limites de proteção de acesso de saída do locatário. As conexões externas do agente estão sujeitas à mesma rede e regras de acesso configuradas para seu locatário do Fabric. Os administradores podem gerenciar conexões de saída permitidas por meio do portal de administração do Fabric nas configurações do locatário para controlar quais endereços de ponto de extremidade externos os agentes podem acessar.

Integração do Microsoft 365 Copilot: quando os agentes de dados do Fabric são exibidos no Microsoft 365 Copilot, as políticas de governança do Purview continuam a ser aplicadas. Os usuários só podem acessar dados que suas credenciais e políticas do Purview permitem, independentemente do ponto de entrada.

ALM e DevOps para agentes de dados

Fabric agentes de dados dão suporte a recursos de ALM (gerenciamento de ciclo de vida do aplicativo) que ajudam você a gerenciar configurações de agente em ambientes de desenvolvimento, teste e produção.

Diagnóstico: use o diagnóstico interno para monitorar o comportamento do agente, identificar problemas de geração de consulta e solucionar problemas de qualidade da resposta. O diagnóstico fornece visibilidade de como o agente processa perguntas e seleciona fontes de dados.

Integração do Git: você pode controlar as configurações do agente com a integração do Git. Conecte seu workspace Fabric a um repositório Git para controlar alterações nas instruções do agente, consultas de exemplo e seleções de fonte de dados ao longo do tempo.

Deployment pipelines: Use pipelines de implantação do Fabric para promover agentes de dados entre workspaces (por exemplo, do desenvolvimento à produção). Esse suporte permite testar as alterações em um ambiente de preparo antes de disponibilizá-las aos usuários finais.

Supervisão operacional

Para manter a qualidade contínua e o alinhamento da política, considere estas práticas operacionais para seu agente de dados Fabric:

  • Registro de log e auditoria: monitore as interações do agente por meio das funcionalidades de log e auditoria disponíveis. A revisão dos padrões de consulta e da qualidade da resposta ajuda a identificar o comportamento inesperado precocemente.
  • Escalonamento com intervenção humana: estabeleça caminhos de escalonamento para lidar com solicitações confidenciais ou de alto impacto. Para cenários em que as respostas automatizadas não são suficientes, defina processos que encaminham perguntas para revisores qualificados.
  • Revisão periódica: examine regularmente as instruções do agente de dados e as consultas de exemplo para garantir que elas permaneçam alinhadas com as políticas organizacionais e as estruturas de dados atuais. À medida que suas fontes de dados ou requisitos de negócios forem alterados, atualize a configuração do agente adequadamente.

Limitações

  • O agente de dados Fabric gera apenas consultas SQL, DAX e KQL de leitura. Ele não gera consultas SQL, DAX ou KQL que criam, atualizam ou excluem dados.
  • O agente de dados Fabric não dá suporte a dados não estruturados, como arquivos .pdf, .docxou .txt. Você não pode usar o agente de dados Fabric para acessar recursos de dados não estruturados.
  • Para fontes de dados lakehouse, o agente de dados Fabric responde a perguntas usando as tabelas lakehouse que você selecionar. Ele não lê diretamente arquivos lakehouse autônomos (por exemplo, arquivos CSV ou JSON), a menos que sejam ingeridos ou expostos como tabelas.
  • O agente de dados Fabric atualmente não dá suporte a idiomas que não são em inglês. Para obter um desempenho ideal, forneça perguntas, instruções e consultas de exemplo em inglês.
  • Você não pode alterar a LLM que o agente de dados Fabric usa.
  • O histórico de conversas no agente de dados Fabric pode nem sempre persistir. Em determinados casos, como alterações na infraestrutura de back-end, atualizações de serviço ou atualizações de modelo, o histórico de conversas anteriores pode ser redefinido ou perdido.
  • O agente de dados Fabric não pode executar consultas quando a capacidade do workspace da fonte de dados está em uma região diferente da capacidade do workspace do agente de dados. Por exemplo, uma lakehouse com capacidade no Norte da Europa falhará se a capacidade do Agente de Dados estiver na França Central.
  • Os usuários podem fornecer até 100 consultas de exemplo por fonte de dados em seu Agente de Dados.
  • Agentes de Dados da Fabric são projetados atualmente para percepções conversacionais, ao invés de retornar conjuntos de dados completos. Para garantir respostas concisas e de desempenho, as saídas de chat limitam automaticamente e/ou resumem os dados retornados. No momento, as respostas são limitadas a um máximo de 25 linhas e 25 colunas. Observe que o histórico de chat anterior pode influenciar as respostas subsequentes. Por exemplo, se você pedir para "mostrar todas as linhas deste ano", o agente ainda retornará um máximo de 25 linhas. Em seguida, as perguntas de acompanhamento podem ser respondidas com base nesse contexto já limitado, o que pode afetar o resultado. Nesses casos, é recomendável iniciar uma nova sessão de chat.
  • As respostas do agente poderão ser truncadas ou bloqueadas se as políticas de restrição de acesso ou de Prevenção de Perda de Dados (DLP) do Microsoft Purview se aplicarem às fontes de dados subjacentes. O comportamento específico depende da configuração de política da sua organização.
  • Os ativos marcados como confidenciais pelas políticas do Purview podem estar inacessíveis para o agente, o que pode resultar em respostas incompletas ou uma incapacidade de consultar determinadas fontes de dados.
  • As interações do agente podem ser registradas e detectáveis por meio de Auditoria do Microsoft Purview e Descoberta Eletrônica. As organizações devem considerar esses controles de governança ao implantar agentes para cargas de trabalho confidenciais.
  • O acesso aos modelos semânticos do Power BI por meio de um agente de dados é regido pela permissão de leitura no modelo e não requer acesso no nível da área de trabalho. Segurança em Nível de Linha (RLS) e Segurança em Nível de Coluna (CLS) ainda se aplicam.