Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
O seu agente vem com acesso integrado aos serviços do Azure. Pode consultar Azure Monitor, Application Insights, Log Analytics e Azure Resource Graph. Os conectores estendem esse alcance a sistemas externos: os seus clusters Kusto, repositórios de código-fonte, ferramentas de colaboração e APIs personalizadas.
Observação
Conectores vs. plataformas de incidentes:Os conectores dão ao seu agente acesso a dados e ações - consultar registos, enviar notificações, ler código. As plataformas de incidentes são um conceito separado: controlam de onde vêm os alertas e como o seu agente responde automaticamente a eles.
Este artigo aborda os conectores. Para plataformas de incidente, veja Plataformas de incidente.
O que o seu agente pode fazer sem conectores
Mesmo sem conectores configurados, o seu agente tem capacidades integradas através da sua identidade gerida e das permissões Azure RBAC:
| Capacidade incorporada | O que oferece |
|---|---|
| Informações sobre aplicativos | Consultar telemetria da aplicação, exceções e rastreamentos |
| Análise de logs | Consultar espaços de trabalho de Log Analytics |
| Métricas do Azure Monitor | Listar e consultar métricas, analisar tendências e anomalias |
| Azure Resource Graph | Descubra e consulte qualquer recurso do Azure através de subscrições |
| ARM / CLI do Azure | Leia e modifique qualquer tipo de recurso Azure |
| Diagnóstico de AKS | Executar comandos kubectl, diagnosticar problemas com Kubernetes |
As operações Azure Resource Graph e ARM funcionam com qualquer tipo de recurso Azure incluindo Serviços de Aplicações, Aplicações de Container, VMs, redes, armazenamento e muito mais. Se os seus registos e métricas estiverem no Azure Monitor e no Application Insights, o seu agente pode começar a investigar problemas imediatamente – sem necessidade de configuração de conectores. Os conectores tornam-se valiosos quando precisa que o agente alcance sistemas fora de Azure.
O que os conectores fornecem
Os conectores dividem-se em quatro categorias com base no que fornecem ao seu agente:
Fontes de dados
Consulta logs, métricas e telemetria dos seus repositórios de dados.
| Connector | O que oferece |
|---|---|
| Análise de logs | Liga espaços de trabalho específicos para que o teu agente tenha contexto persistente sobre os teus dados de registo e possa consultá-los proativamente |
| Informações sobre aplicativos | Ligue recursos específicos do App Insights para que o seu agente tenha contexto persistente sobre a telemetria da sua aplicação |
| Consulta à base de dados (Azure Data Explorer) | Executa consultas KQL pré-definidas nos teus clusters Kusto |
| Indexação de bases de dados (Azure Data Explorer) | Aprende automaticamente o teu esquema Kusto para que o agente possa gerar consultas dinamicamente |
Sugestão
Acesso incorporado vs. conectores para Log Analytics e Application Insights
O seu agente já pode consultar o espaço de trabalho any Log Analytics ou o recurso Application Insights através das suas ferramentas incorporadas — não é necessário conectar. Adicionar um conector Log Analytics ou Application Insights proporciona benefícios adicionais: fornece ao seu agente uma consciência contínua de espaços de trabalho específicos, inclui os respetivos dados no contexto ambiental do agente e possibilita diagnósticos mais avançados baseados em MCP em todos os seus recursos conectados.
Código-fonte e conhecimento
Dá ao teu agente contexto sobre os teus sistemas — código, wikis e documentação.
| Connector | O que oferece |
|---|---|
| GitHub servidor MCP | Acesso a repositórios, problemas, solicitações de pull e páginas wikias |
| GitHub OAuth | Acesso ao GitHub via fluxo de autenticação OAuth |
| Azure DevOps OAuth | Acesso ao Azure DevOps através da autenticação OAuth |
| Documentação (Azure DevOps) | Indexe e pesquise nas suas wikis do Azure DevOps |
Com estes conectores, o seu agente pode pesquisar código por padrões de erro, ler a documentação da wiki, consultar documentos da API durante a resolução de problemas e ligar incidentes a pull requests relacionados.
Ferramentas de colaboração
Deixe o seu agente comunicar as descobertas através dos canais que a sua equipa já utiliza.
| Connector | O que oferece |
|---|---|
| Enviar notificação (Teams) | Publique conclusões e atualizações nos canais do Teams |
| Enviar email (Outlook) | Resumos e relatórios de investigações por email |
Conectores personalizados (servidores MCP)
O MCP (Model Context Protocol) permite-lhe ligar o seu agente a qualquer sistema, incluindo plataformas de observabilidade, repositórios de código-fonte, sistemas de tickets e APIs personalizadas. O seu agente descobre automaticamente ferramentas nos servidores conectados, monitoriza a saúde da ligação com batimentos cardíacos de 60 segundos e recupera automaticamente de falhas temporárias.
Dois tipos de transporte cobrem todos os modelos de implementação: Streamable-HTTP para serviços cloud remotos e stdio para processos locais a correr juntamente com o seu agente. Conectores parceiros pré-configurados para GitHub, Datadog, Splunk, New Relic e outros proporcionam uma configuração com um clique.
Para um guia completo sobre arquitetura MCP, tipos de transporte, conectores parceiros, monitorização de saúde e gestão de ferramentas, consulte conectores e ferramentas MCP.
Para configurar o seu primeiro conector MCP, veja Configurar conector MCP.
Navegação e gestão de conectores
Abra a página de Conectores (Builder > Conectores) para ver os seus conectores organizados em grupos de categorias expansíveis. Todos os grupos são expandidos por padrão.
| Categoria | O que inclui |
|---|---|
| Repositório de código | GitHub, Azure DevOps, código-fonte e conectores de documentação |
| Notificação | Conectores de mensagens do Microsoft Teams e do Outlook |
| Telemetria | Azure Data Explorer, Datadog, Dynatrace, Elasticsearch, New Relic, Splunk e outros conectores de monitorização |
| Outros | Servidores MCP genéricos e conectores que não se enquadram noutras categorias |
Cada cabeçalho de categoria mostra o número de conectores nesse grupo. Ao colapsar uma categoria, surge um selo vermelho se algum conector desse grupo tiver um problema de conexão. Consegues reparar problemas num relance sem expandir cada secção. Use os controlos da barra de ferramentas para gerir a sua visualização:
- Expandir tudo / Colapsar tudo para alternar todos os grupos de categorias ao mesmo tempo.
- Filtro de categoria para mostrar apenas conectores numa categoria específica.
- Procura para encontrar conectores por nome (muda para uma lista plana para pesquisa por palavras-chave).
Apenas as categorias que contêm pelo menos um conector são exibidas. Quando procuras um conector pelo nome, a página muda para uma vista de lista plana para filtragem mais rápida.
Quem pode configurar conectores
A gestão de conectores requer permissão para escrever no agente. Na prática:
| Função | É possível configurar os conectores? |
|---|---|
| Administrador de Agentes SRE | Sim |
| Usuário padrão do SRE Agent | Não—apenas visualização |
| Leitor de Agente SRE | Não—somente visualização |
Durante a fase de configuração, alguns conectores requerem consentimento OAuth de um utilizador que tenha as permissões corretas no sistema externo (por exemplo, um membro da organização GitHub para conectores GitHub, ou um administrador do Azure AD para Outlook/Teams). Este consentimento diz respeito a permissões no serviço externo , não a funções de Agente SRE.
Para conectores que utilizam a identidade gerida do agente (como Azure Data Explorer), um administrador do sistema externo deve permitir listar a identidade.
Quando configuras conectores, todos os utilizadores agentes beneficiam automaticamente deles. Eles apenas fazem perguntas ao agente e usam os conectores disponíveis nos bastidores.
Conectores e agentes aduaneiros
Pode atribuir ferramentas MCP específicas a agentes personalizados especializados. Um agente personalizado de resolução de dados pode obter ferramentas Kusto, enquanto um agente personalizado de implementação recebe acesso ao GitHub. Esta abordagem mantém cada agente personalizado focado e evita sobrecarregá-lo com demasiadas ferramentas.
Atribui ferramentas individualmente no seletor de ferramentas do portal, ou usa padrões curinga (connection-id/*) no YAML para adicionar todas as ferramentas de um servidor ao mesmo tempo. Para mais detalhes sobre a atribuição de ferramentas e sintaxe de curingas (wildcard), consulte 'conectores e ferramentas MCP'.
No portal, vai a Builder>Custom agent builder, cria ou edita um agente personalizado e seleciona Escolher ferramentas em definições avançadas. O seletor de ferramentas apresenta ferramentas agrupadas por ligação MCP. Selecione os que o seu agente personalizado precisa.
No YAML, liste cada ferramenta pelo seu nome completo:
mcp_tools:
- azure-data-explorer_kusto_query
- azure-data-explorer_kusto_table_list
- azure-data-explorer_kusto_table_schema
Adicionar todas as ferramentas de um servidor MCP (wildcard)
Aplica-se a: versão 26.2.9.0 e posteriores
Quando um servidor MCP expõe muitas ferramentas e o seu agente personalizado precisa de todas, use o padrão wildcard em vez de listar cada ferramenta individualmente:
mcp_tools:
- azure-data-explorer/*
O {connection-id}/* padrão adiciona todas as ferramentas dessa ligação MCP. O seu agente expande o 'wildcard' no arranque. Por exemplo, azure-data-explorer/* corresponde a todas as ferramentas registadas numa ligação chamada azure-data-explorer (já preenchido para o MCP do Azure com conector Kusto desde a versão 26.4.16.0). Substitua por qualquer nome que tenha atribuído ao seu conector.
Pode combinar caracteres universais com nomes individuais de ferramentas:
mcp_tools:
- azure-data-explorer/* # All tools from the Kusto connection
- grafana-mcp_dashboard # One specific tool from Grafana
Observação
Sintaxe coringa
O padrão deve usar {connection-id}/* com a barra diagonal. Padrões como azure-data-explorer* (sem a barra) são tratados como nomes exatos de ferramentas, não como curingas.
A tabela seguinte compara a seleção individual de ferramentas e a abordagem do coringa.
| Abordagem | Quando utilizar |
|---|---|
| Ferramentas individuais | Queres controlo preciso sobre que ferramentas um agente personalizado pode aceder |
Curinga (connection-id/*) |
Confia no servidor MCP e quer todas as suas ferramentas, incluindo as adicionadas mais tarde |
| Mixed | Queres todas as ferramentas de um servidor, mais ferramentas específicas de outro |
Por que usar o coringa? Quando um servidor MCP adiciona novas ferramentas, o wildcard recolhe-as automaticamente sem reconfigurar o seu agente personalizado. A seleção individual de ferramentas dá-lhe controlo preciso. O wildcard dá-te cobertura automática.
Quando as ferramentas MCP ainda não estiverem prontas
Se um servidor MCP não estiver pronto quando o seu agente inicia, o seu agente não pode aceder às ferramentas desse servidor. O seu agente lida com esta situação com elegância. Atrasa os agentes personalizados com caracteres universais não resolvidos ou ferramentas em falta e carrega-os automaticamente tão logo que o seu agente estabelece a ligação MCP. Não precisas de fazer qualquer ação manual.
Para mais informações, consulte Agentes Alfandegários.
Próximo passo
Conteúdo relacionado
| Resource | Por que é importante |
|---|---|
| Plataformas de incidentes | Como o seu agente recebe e responde automaticamente aos incidentes |
| Liga o código-fonte | Configurar conectores GitHub ou Azure DevOps |
| Configurar um conector MCP | Adicionar servidores MCP personalizados |
| Agentes Personalizados | Criar agentes especializados com acesso focado a conectores |
| Permissões | Configure o acesso a recursos do Azure para o seu agente |