Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Votre agent est fourni avec un accès intégré aux services Azure. Il peut interroger Azure Monitor, Application Insights, Log Analytics et Azure Resource Graph. Les connecteurs s’étendent à des systèmes externes : vos clusters Kusto, référentiels de code source, outils de collaboration et API personnalisées.
Note
Connecteurs et plateformes d’incident :les connecteurs donnent à votre agent l’accès aux données et aux actions : interrogation des journaux, envoi de notifications, lecture de code. Les plateformes d’incident sont un concept distinct : elles contrôlent l’endroit où les alertes proviennent de FROM et comment votre agent y répond automatiquement.
Cet article traite des connecteurs. Pour les plateformes d’incident, consultez les plateformes d’incident.
Ce que votre agent peut faire sans connecteurs
Même si aucun connecteur n’est configuré, votre agent dispose de fonctionnalités intégrées via son identité managée et Azure autorisations RBAC :
| Fonctionnalité intégrée | Ce qu’il fournit |
|---|---|
| Application Insights | Interroger la télémétrie d’application, les traces et les exceptions |
| Log Analytics | Interroger des espaces de travail Log Analytics |
| métriques Azure Monitor | Répertorier et interroger les métriques, analyser les tendances et les anomalies |
| Azure Resource Graph | Découvrir et interroger n’importe quelle ressource Azure entre les abonnements |
| ARM / Azure CLI | Lire et modifier n’importe quel type de ressource Azure |
| Diagnostics AKS | Exécuter des commandes kubectl, diagnostiquer les problèmes kubernetes |
Azure Resource Graph et les opérations ARM fonctionnent avec tout type de ressource Azure, notamment les App Services, les Applications de conteneur, les machines virtuelles, la mise en réseau, le stockage, etc. Si vos journaux et métriques vivent dans Azure Monitor et Application Insights, votre agent peut commencer à examiner les problèmes immédiatement, sans configuration du connecteur requise. Les connecteurs deviennent précieux lorsque vous avez besoin de l’agent pour atteindre les systèmes outside Azure.
Que fournissent les connecteurs
Les connecteurs se répartissent en quatre catégories en fonction de ce qu’ils donnent à votre agent :
Sources de données
Requête des journaux, métriques et télémétrie depuis vos archives de données.
| Connecteur | Ce qu’il fournit |
|---|---|
| Log Analytics | Connecter des espaces de travail spécifiques afin que votre agent dispose d’un contexte persistant sur vos données de journal et puisse les interroger de manière proactive |
| Application Insights | Connecter des ressources App Insights spécifiques afin que votre agent dispose d’un contexte persistant sur la télémétrie de votre application |
| Requête de base de données (Azure Data Explorer) | Exécuter des requêtes KQL prédéfinies sur vos clusters Kusto |
| Indexation de base de données (Azure Data Explorer) | Apprendre automatiquement votre schéma Kusto afin que l’agent puisse générer des requêtes dynamiquement |
Conseil / Astuce
Accès intégré et connecteurs pour Log Analytics et Application Insights
Votre agent peut déjà interroger any Log Analytics espace de travail ou ressource Application Insights via ses outils définis — aucun connecteur n’est nécessaire. L'ajout d'un Log Analytics ou d'Application Insights connecteur va plus loin : il permet à votre agent de connaître de manière permanente des espaces de travail spécifiques, inclut leurs données dans le contexte ambiant de l'agent et active des diagnostics MCP plus riches sur vos ressources connectées.
Code source et connaissances
Donnez à votre agent le contexte de vos systèmes ( code, wikis et documentation).
| Connecteur | Ce qu’il fournit |
|---|---|
| GitHub serveur MCP | Accès aux dépôts, aux incidents, aux pull requests et aux pages wiki |
| GitHub OAuth | Accès à GitHub via le flux d'authentification OAuth. |
| Azure DevOps OAuth | accès Azure DevOps via l’authentification OAuth |
| Documentation (Azure DevOps) | Indexer et rechercher vos wikis Azure DevOps |
Avec ces connecteurs, votre agent peut analyser le code à la recherche de modèles d'erreur, consulter la documentation wiki, se référer à la documentation API lors de la résolution des problèmes et connecter des incidents aux pull requests associés.
Outils de collaboration
Laissez votre agent communiquer les résultats via les canaux que votre équipe utilise déjà.
| Connecteur | Ce qu’il fournit |
|---|---|
| Envoyer une notification (Teams) | Publier les résultats et les mises à jour dans les canaux Teams |
| Envoyer l'e-mail (Outlook) | Résumés et rapports d’investigation par e-mail |
Connecteurs personnalisés (serveurs MCP)
MCP (Model Context Protocol) vous permet de connecter votre agent à n’importe quel système, y compris les plateformes d’observabilité, les référentiels de code source, les systèmes de ticket et les API personnalisées. Votre agent détecte automatiquement les outils à partir de serveurs connectés, surveille l’intégrité des connexions avec des battements de cœur de 60 secondes, et se rétablit automatiquement après des défaillances temporaires.
Deux types de transport couvrent chaque modèle de déploiement : Streamable-HTTP pour les services cloud distants et stdio pour les processus locaux exécutés avec votre agent. Les connecteurs partenaires préconfigurés pour GitHub, Datadog, Splunk, New Relic, etc. fournissent une configuration en un clic.
Pour obtenir un guide complet sur l’architecture MCP, les types de transport, les connecteurs partenaires, la surveillance de l’intégrité et la gestion des outils, consultez les outils et connecteurs MCP.
Pour configurer votre premier connecteur MCP, consultez Configurer le connecteur MCP.
Navigation et gestion des connecteurs
Ouvrez la page Connecteurs (Connecteurs Builder >) pour voir vos connecteurs organisés en groupes de catégories rétractables. Tous les groupes sont développés par défaut.
| Catégorie | Ce qu’il inclut |
|---|---|
| Dépôt de code | connecteurs de GitHub, de Azure DevOps, de code source et de documentation |
| Notification | Connecteurs de messagerie pour Teams et Outlook |
| Télémétrie | Azure Data Explorer, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk et d’autres connecteurs de surveillance |
| Autres | Serveurs et connecteurs MCP génériques qui ne correspondent pas à d’autres catégories |
Chaque en-tête de catégorie affiche le nombre de connecteurs dans ce groupe. Lorsque vous réduisez une catégorie, un badge rouge apparaît si un connecteur de ce groupe a un problème de connexion. Vous pouvez repérer les problèmes en un clin d’œil sans développer chaque section. Utilisez les contrôles de barre d’outils pour gérer votre vue :
- Développez tout / Réduisez tout pour basculer tous les groupes de catégories en même temps.
- Filtre de catégorie pour afficher uniquement les connecteurs d’une catégorie spécifique.
- Recherchez des connecteurs par nom (bascule vers une liste plate pour la recherche de mots clés).
Seules les catégories qui contiennent au moins un connecteur sont affichées. Lorsque vous recherchez un connecteur par nom, la page bascule vers un affichage de liste plate pour accélérer le filtrage.
Qui peut configurer des connecteurs
La gestion des connecteurs nécessite une autorisation d’écriture sur l’agent. Pratiquement:
| Rôle | Peut-il configurer des connecteurs ? |
|---|---|
| Administrateur de l’agent SRE | Oui |
| Utilisateur standard de l’agent SRE | Non : afficher uniquement |
| Lecteur de l’agent SRE | Non : afficher uniquement |
Pendant l’installation, certains connecteurs nécessitent le consentement OAuth d’un utilisateur disposant des autorisations appropriées dans le système externe (par exemple, un membre d’organisation GitHub pour les connecteurs GitHub, ou un administrateur Azure AD pour Outlook/Teams). Ce consentement concerne les autorisations dans le service externe, et pas les rôles d'agent SRE.
Pour les connecteurs qui utilisent l’identité managée de l’agent (comme Azure Data Explorer), un administrateur du système externe doit autoriser cette identité (allow list).
Lorsque vous configurez des connecteurs, tous les utilisateurs de l’agent bénéficient automatiquement de ces connecteurs. Ils posent simplement des questions à l’agent, qui utilise les connecteurs disponibles en arrière-plan.
Connecteurs et agents personnalisés
Vous pouvez affecter des outils MCP spécifiques à des agents personnalisés spécialisés. Un agent personnalisé de résolution des problèmes de base de données peut obtenir des outils Kusto, tandis qu’un agent personnalisé de déploiement obtient GitHub accès. Cette approche permet à chaque agent personnalisé de se concentrer et de l’empêcher d’avoir trop d’outils.
Affectez des outils individuellement dans le sélecteur d’outils du portail ou utilisez des modèles génériques (connection-id/*) dans YAML pour ajouter tous les outils à partir d’un serveur à la fois. Pour plus d’informations sur l’attribution d’outils et la syntaxe générique, consultez les outils et connecteurs MCP.
Dans le portail, accédez au Générateur>d’agents personnalisés, créez ou modifiez un agent personnalisé, puis sélectionnez Choisir des outils sous Paramètres avancés. Le sélecteur d’outils affiche les outils regroupés par connexion MCP. Sélectionnez celles dont votre agent personnalisé a besoin.
Dans YAML, listez chaque outil par son nom complet :
mcp_tools:
- azure-data-explorer_kusto_query
- azure-data-explorer_kusto_table_list
- azure-data-explorer_kusto_table_schema
Ajouter tous les outils depuis un serveur MCP (wildcard)
S’applique à : version 26.2.9.0 et ultérieure
Lorsqu’un serveur MCP expose de nombreux outils et que votre agent personnalisé en a besoin, utilisez le modèle générique au lieu de répertorier chaque outil individuellement :
mcp_tools:
- azure-data-explorer/*
Le {connection-id}/* modèle ajoute chaque outil de cette connexion MCP. Votre agent développe le joker au démarrage. Par exemple, azure-data-explorer/* se résout à tous les outils enregistrés sous une connexion nommée azure-data-explorer (le prérempli par défaut pour Azure MCP avec connecteur Kusto depuis la version 26.4.16.0). Remplacez le nom que vous avez donné à votre connecteur.
Vous pouvez associer des caractères génériques à des noms d’outils individuels :
mcp_tools:
- azure-data-explorer/* # All tools from the Kusto connection
- grafana-mcp_dashboard # One specific tool from Grafana
Note
Syntaxe de la wildcard
Le modèle doit utiliser {connection-id}/* avec la barre oblique. Les modèles comme azure-data-explorer* (sans barre oblique) sont traités comme des noms d’outils exacts, et non comme des caractères génériques.
Le tableau suivant compare la sélection d’outils individuels et l’approche par wildcard.
| Approche | Quand utiliser |
|---|---|
| Outils individuels | Vous souhaitez un contrôle précis sur les outils auxquels un agent personnalisé peut accéder |
Caractère générique (connection-id/*) |
Vous faites confiance au serveur MCP et vous souhaitez avoir accès à tous ses outils, y compris ceux ajoutés ultérieurement. |
| Mixed | Vous souhaitez tous les outils d’un serveur, plus des outils spécifiques d’un autre. |
Pourquoi utiliser le caractère générique ? Lorsqu’un serveur MCP ajoute de nouveaux outils, le caractère générique les récupère automatiquement sans reconfigurer votre agent personnalisé. La sélection d’un outil individuel vous permet de contrôler précisément. La wildcard vous offre une couverture automatique.
Quand les outils MCP ne sont pas encore prêts
Si un serveur MCP n’est pas prêt au démarrage de votre agent, votre agent ne peut pas accéder aux outils à partir de ce serveur. Votre agent gère cette condition correctement. Il reporte les agents personnalisés avec des caractères génériques non résolus ou des outils manquants et les charge automatiquement une fois que votre agent établit la connexion MCP. Vous n’avez pas besoin d’effectuer une action manuelle.
Pour plus d’informations, consultez Agents personnalisés.
Étape suivante
Contenu connexe
| Ressource | Pourquoi cela se produit-il |
|---|---|
| Plateformes de gestion d’incidents | Comment votre agent reçoit et répond automatiquement aux incidents |
| Connecter le code source | Configurer des connecteurs GitHub ou Azure DevOps |
| Configurer un connecteur MCP | Ajouter des serveurs MCP personnalisés |
| Agents personnalisés | Créer des agents spécialisés avec accès au connecteur ciblé |
| Permissions | Configurer Azure l’accès aux ressources pour votre agent |