Connecteurs dans Azure agent SRE

Votre agent est fourni avec un accès intégré aux services Azure. Il peut interroger Azure Monitor, Application Insights, Log Analytics et Azure Resource Graph. Les connecteurs s’étendent à des systèmes externes : vos clusters Kusto, référentiels de code source, outils de collaboration et API personnalisées.

Note

Connecteurs et plateformes d’incident :les connecteurs donnent à votre agent l’accès aux données et aux actions : interrogation des journaux, envoi de notifications, lecture de code. Les plateformes d’incident sont un concept distinct : elles contrôlent l’endroit où les alertes proviennent de FROM et comment votre agent y répond automatiquement.

Cet article traite des connecteurs. Pour les plateformes d’incident, consultez les plateformes d’incident.

Ce que votre agent peut faire sans connecteurs

Même si aucun connecteur n’est configuré, votre agent dispose de fonctionnalités intégrées via son identité managée et Azure autorisations RBAC :

Fonctionnalité intégrée Ce qu’il fournit
Application Insights Interroger la télémétrie d’application, les traces et les exceptions
Log Analytics Interroger des espaces de travail Log Analytics
métriques Azure Monitor Répertorier et interroger les métriques, analyser les tendances et les anomalies
Azure Resource Graph Découvrir et interroger n’importe quelle ressource Azure entre les abonnements
ARM / Azure CLI Lire et modifier n’importe quel type de ressource Azure
Diagnostics AKS Exécuter des commandes kubectl, diagnostiquer les problèmes kubernetes

Azure Resource Graph et les opérations ARM fonctionnent avec tout type de ressource Azure, notamment les App Services, les Applications de conteneur, les machines virtuelles, la mise en réseau, le stockage, etc. Si vos journaux et métriques vivent dans Azure Monitor et Application Insights, votre agent peut commencer à examiner les problèmes immédiatement, sans configuration du connecteur requise. Les connecteurs deviennent précieux lorsque vous avez besoin de l’agent pour atteindre les systèmes outside Azure.

Que fournissent les connecteurs

Les connecteurs se répartissent en quatre catégories en fonction de ce qu’ils donnent à votre agent :

Sources de données

Requête des journaux, métriques et télémétrie depuis vos archives de données.

Connecteur Ce qu’il fournit
Log Analytics Connecter des espaces de travail spécifiques afin que votre agent dispose d’un contexte persistant sur vos données de journal et puisse les interroger de manière proactive
Application Insights Connecter des ressources App Insights spécifiques afin que votre agent dispose d’un contexte persistant sur la télémétrie de votre application
Requête de base de données (Azure Data Explorer) Exécuter des requêtes KQL prédéfinies sur vos clusters Kusto
Indexation de base de données (Azure Data Explorer) Apprendre automatiquement votre schéma Kusto afin que l’agent puisse générer des requêtes dynamiquement

Conseil / Astuce

Accès intégré et connecteurs pour Log Analytics et Application Insights

Votre agent peut déjà interroger any Log Analytics espace de travail ou ressource Application Insights via ses outils définis — aucun connecteur n’est nécessaire. L'ajout d'un Log Analytics ou d'Application Insights connecteur va plus loin : il permet à votre agent de connaître de manière permanente des espaces de travail spécifiques, inclut leurs données dans le contexte ambiant de l'agent et active des diagnostics MCP plus riches sur vos ressources connectées.

Code source et connaissances

Donnez à votre agent le contexte de vos systèmes ( code, wikis et documentation).

Connecteur Ce qu’il fournit
GitHub serveur MCP Accès aux dépôts, aux incidents, aux pull requests et aux pages wiki
GitHub OAuth Accès à GitHub via le flux d'authentification OAuth.
Azure DevOps OAuth accès Azure DevOps via l’authentification OAuth
Documentation (Azure DevOps) Indexer et rechercher vos wikis Azure DevOps

Avec ces connecteurs, votre agent peut analyser le code à la recherche de modèles d'erreur, consulter la documentation wiki, se référer à la documentation API lors de la résolution des problèmes et connecter des incidents aux pull requests associés.

Outils de collaboration

Laissez votre agent communiquer les résultats via les canaux que votre équipe utilise déjà.

Connecteur Ce qu’il fournit
Envoyer une notification (Teams) Publier les résultats et les mises à jour dans les canaux Teams
Envoyer l'e-mail (Outlook) Résumés et rapports d’investigation par e-mail

Connecteurs personnalisés (serveurs MCP)

MCP (Model Context Protocol) vous permet de connecter votre agent à n’importe quel système, y compris les plateformes d’observabilité, les référentiels de code source, les systèmes de ticket et les API personnalisées. Votre agent détecte automatiquement les outils à partir de serveurs connectés, surveille l’intégrité des connexions avec des battements de cœur de 60 secondes, et se rétablit automatiquement après des défaillances temporaires.

Deux types de transport couvrent chaque modèle de déploiement : Streamable-HTTP pour les services cloud distants et stdio pour les processus locaux exécutés avec votre agent. Les connecteurs partenaires préconfigurés pour GitHub, Datadog, Splunk, New Relic, etc. fournissent une configuration en un clic.

Pour obtenir un guide complet sur l’architecture MCP, les types de transport, les connecteurs partenaires, la surveillance de l’intégrité et la gestion des outils, consultez les outils et connecteurs MCP.

Pour configurer votre premier connecteur MCP, consultez Configurer le connecteur MCP.

Navigation et gestion des connecteurs

Ouvrez la page Connecteurs (Connecteurs Builder >) pour voir vos connecteurs organisés en groupes de catégories rétractables. Tous les groupes sont développés par défaut.

Catégorie Ce qu’il inclut
Dépôt de code connecteurs de GitHub, de Azure DevOps, de code source et de documentation
Notification Connecteurs de messagerie pour Teams et Outlook
Télémétrie Azure Data Explorer, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk et d’autres connecteurs de surveillance
Autres Serveurs et connecteurs MCP génériques qui ne correspondent pas à d’autres catégories

Chaque en-tête de catégorie affiche le nombre de connecteurs dans ce groupe. Lorsque vous réduisez une catégorie, un badge rouge apparaît si un connecteur de ce groupe a un problème de connexion. Vous pouvez repérer les problèmes en un clin d’œil sans développer chaque section. Utilisez les contrôles de barre d’outils pour gérer votre vue :

  • Développez tout / Réduisez tout pour basculer tous les groupes de catégories en même temps.
  • Filtre de catégorie pour afficher uniquement les connecteurs d’une catégorie spécifique.
  • Recherchez des connecteurs par nom (bascule vers une liste plate pour la recherche de mots clés).

Seules les catégories qui contiennent au moins un connecteur sont affichées. Lorsque vous recherchez un connecteur par nom, la page bascule vers un affichage de liste plate pour accélérer le filtrage.

Qui peut configurer des connecteurs

La gestion des connecteurs nécessite une autorisation d’écriture sur l’agent. Pratiquement:

Rôle Peut-il configurer des connecteurs ?
Administrateur de l’agent SRE Oui
Utilisateur standard de l’agent SRE Non : afficher uniquement
Lecteur de l’agent SRE Non : afficher uniquement

Pendant l’installation, certains connecteurs nécessitent le consentement OAuth d’un utilisateur disposant des autorisations appropriées dans le système externe (par exemple, un membre d’organisation GitHub pour les connecteurs GitHub, ou un administrateur Azure AD pour Outlook/Teams). Ce consentement concerne les autorisations dans le service externe, et pas les rôles d'agent SRE.

Pour les connecteurs qui utilisent l’identité managée de l’agent (comme Azure Data Explorer), un administrateur du système externe doit autoriser cette identité (allow list).

Lorsque vous configurez des connecteurs, tous les utilisateurs de l’agent bénéficient automatiquement de ces connecteurs. Ils posent simplement des questions à l’agent, qui utilise les connecteurs disponibles en arrière-plan.

Connecteurs et agents personnalisés

Vous pouvez affecter des outils MCP spécifiques à des agents personnalisés spécialisés. Un agent personnalisé de résolution des problèmes de base de données peut obtenir des outils Kusto, tandis qu’un agent personnalisé de déploiement obtient GitHub accès. Cette approche permet à chaque agent personnalisé de se concentrer et de l’empêcher d’avoir trop d’outils.

Affectez des outils individuellement dans le sélecteur d’outils du portail ou utilisez des modèles génériques (connection-id/*) dans YAML pour ajouter tous les outils à partir d’un serveur à la fois. Pour plus d’informations sur l’attribution d’outils et la syntaxe générique, consultez les outils et connecteurs MCP.

Dans le portail, accédez au Générateur>d’agents personnalisés, créez ou modifiez un agent personnalisé, puis sélectionnez Choisir des outils sous Paramètres avancés. Le sélecteur d’outils affiche les outils regroupés par connexion MCP. Sélectionnez celles dont votre agent personnalisé a besoin.

Dans YAML, listez chaque outil par son nom complet :

mcp_tools:
  - azure-data-explorer_kusto_query
  - azure-data-explorer_kusto_table_list
  - azure-data-explorer_kusto_table_schema

Ajouter tous les outils depuis un serveur MCP (wildcard)

S’applique à : version 26.2.9.0 et ultérieure

Lorsqu’un serveur MCP expose de nombreux outils et que votre agent personnalisé en a besoin, utilisez le modèle générique au lieu de répertorier chaque outil individuellement :

mcp_tools:
  - azure-data-explorer/*

Le {connection-id}/* modèle ajoute chaque outil de cette connexion MCP. Votre agent développe le joker au démarrage. Par exemple, azure-data-explorer/* se résout à tous les outils enregistrés sous une connexion nommée azure-data-explorer (le prérempli par défaut pour Azure MCP avec connecteur Kusto depuis la version 26.4.16.0). Remplacez le nom que vous avez donné à votre connecteur.

Vous pouvez associer des caractères génériques à des noms d’outils individuels :

mcp_tools:
  - azure-data-explorer/*  # All tools from the Kusto connection
  - grafana-mcp_dashboard  # One specific tool from Grafana

Note

Syntaxe de la wildcard

Le modèle doit utiliser {connection-id}/* avec la barre oblique. Les modèles comme azure-data-explorer* (sans barre oblique) sont traités comme des noms d’outils exacts, et non comme des caractères génériques.

Le tableau suivant compare la sélection d’outils individuels et l’approche par wildcard.

Approche Quand utiliser
Outils individuels Vous souhaitez un contrôle précis sur les outils auxquels un agent personnalisé peut accéder
Caractère générique (connection-id/*) Vous faites confiance au serveur MCP et vous souhaitez avoir accès à tous ses outils, y compris ceux ajoutés ultérieurement.
Mixed Vous souhaitez tous les outils d’un serveur, plus des outils spécifiques d’un autre.

Pourquoi utiliser le caractère générique ? Lorsqu’un serveur MCP ajoute de nouveaux outils, le caractère générique les récupère automatiquement sans reconfigurer votre agent personnalisé. La sélection d’un outil individuel vous permet de contrôler précisément. La wildcard vous offre une couverture automatique.

Quand les outils MCP ne sont pas encore prêts

Si un serveur MCP n’est pas prêt au démarrage de votre agent, votre agent ne peut pas accéder aux outils à partir de ce serveur. Votre agent gère cette condition correctement. Il reporte les agents personnalisés avec des caractères génériques non résolus ou des outils manquants et les charge automatiquement une fois que votre agent établit la connexion MCP. Vous n’avez pas besoin d’effectuer une action manuelle.

Pour plus d’informations, consultez Agents personnalisés.

Étape suivante

Ressource Pourquoi cela se produit-il
Plateformes de gestion d’incidents Comment votre agent reçoit et répond automatiquement aux incidents
Connecter le code source Configurer des connecteurs GitHub ou Azure DevOps
Configurer un connecteur MCP Ajouter des serveurs MCP personnalisés
Agents personnalisés Créer des agents spécialisés avec accès au connecteur ciblé
Permissions Configurer Azure l’accès aux ressources pour votre agent