Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Déployez le serveur Azure MCP en tant que serveur distant auto-hébergé via HTTPS. Les agents dans Microsoft Foundry et Microsoft Copilot Studio peuvent se connecter en toute sécurité aux outils MCP et appeler des outils MCP à l’aide du serveur Azure MCP déployé pour exécuter des opérations Azure. Cet article se concentre sur le scénario de connexion Microsoft Foundry.
Prerequisites
- Abonnement Azure avec accès Propriétaire ou Administrateur de l’accès utilisateur
- Azure Developer CLI (azd)
- Liste des zones d’outils Azure MCP Server (espaces de noms) que vous souhaitez activer (voir azmcp-commands.md). Le modèle de référence de cet article utilise l’espace de noms
storage. - compte de stockage Azure
- Projet Microsoft Foundry
Modèle de serveur MCP Azure
Utilisez le modèle Azure MCP Server - ACA avec identité managéeazd pour déployer Azure MCP Server avec Azure Container Apps, avec des outils de stockage et une identité managée pour un accès sécurisé au stockage Azure. Azure Developer CLI (azd) est un outil open source qui simplifie l’approvisionnement et le déploiement de ressources Azure et propose des commandes concises (azd deploy, azd provision) qui correspondent aux étapes clés de votre flux de travail de développement.
Déployer le serveur Azure MCP
Déployez le serveur Azure MCP sur Azure Container Apps :
Clonez et initialisez le
azmcp-foundry-aca-mimodèle avec laazd initcommande.azd init -t azmcp-foundry-aca-miLorsque vous y êtes invité, saisissez un nom d’environnement.
Exécutez le modèle avec la
azd upcommande.azd upazdvous demande les éléments suivants :- Abonnement : sélectionnez l’abonnement pour les ressources approvisionnées (répertoriées ci-dessous).
- ID de ressource de projet : ID de ressource Azure du projet Microsoft Foundry utilisé pour l’intégration de l’agent.
- ID de ressource du compte de stockage : ID de ressource Azure du compte de stockage auquel le serveur MCP accède.
- Groupe de ressources : créez ou sélectionnez un groupe de ressources pour stocker les ressources d’approvisionnement.
azd utilise les fichiers de modèle pour provisionner les ressources et configurations suivantes :
- Azure Container App : exécute le serveur Azure MCP et fournit l’espace de noms de stockage.
-
Attributions de rôles d’ID Microsoft Entra : attribuez des rôles à l’identité managée Azure Container Apps pour l’authentification sortante vers le compte de stockage que vous spécifiez avec l’ID de ressource de stockage :
- Lecteur : accès en lecture seule aux propriétés du compte de stockage.
- Lecteur de données de Blob de stockage : accès en lecture seule aux données blob.
-
Inscription de l’application Entra : fournit l’authentification OAuth 2.0 pour des clients tels que des agents ayant le rôle
Mcp.Tools.ReadWrite.All. Le modèle attribue ce rôle à l’identité managée du projet Microsoft Foundry que vous spécifiez. - Application Insights : fournit des données de télémétrie et de surveillance.
Sortie du déploiement
Une fois le déploiement terminé, récupérez les variables d’environnement du projet à l’aide de la commande
azd env get-valuesazd.azd env get-valuesExemple de sortie :
CONTAINER_APP_URL="https://azure-mcp-storage-server.<your-container-app-name>.eastus2.azurecontainerapps.io" ENTRA_APP_CLIENT_ID="<your-app-client-id>" ENTRA_APP_IDENTIFIER_URI="api://<your-app-client-id>" ENTRA_APP_OBJECT_ID="<your-app-object-id>" ENTRA_APP_ROLE_ID="<your-app-role-id>" ENTRA_APP_SERVICE_PRINCIPAL_ID="<your-app-service-principal-id>"Copiez les valeurs
CONTAINER_APP_URLetENTRA_APP_CLIENT_IDpour les utiliser dans la section suivante, ou laissez le terminal ouvert pour consultation.
Utiliser le serveur Azure MCP à partir de l’agent AI Foundry
Après le déploiement, connectez votre agent AI Foundry au serveur Azure MCP s’exécutant sur Azure Container Apps. L’agent s’authentifie à l’aide de son identité managée pour accéder aux outils de stockage Azure configurés.
Accédez à votre projet Foundry à l’adresse https://ai.azure.com/nextgen.
Sélectionnez Générer → Créer un agent.
Sélectionnez + Ajouter dans la section Outils.
Cliquez sur l’onglet Personnalisée.
Sélectionnez Protocole de contexte de modèle, puis sélectionnez Créer.
Configurez les valeurs de connexion MCP :
- Nom : indiquez un nom pour l’outil.
- Serveur MCP distant : entrez la valeur issue de la sortie pour le point de terminaison de l’outil.
- Authentification : sélectionnez Microsoft Entra → Project Managed Identity.
- Type : sélectionnez Identité managée de projet.
-
Audience : entrez la
ENTRA_APP_CLIENT_IDvaleur de laazdsortie.
Sélectionnez Se connecter pour associer la connexion à l’agent.
L’agent est prêt à vous aider. Il répond aux questions et utilise des outils du serveur Azure MCP pour effectuer des opérations Azure pour vous.
Nettoyer les ressources
Exécutez azd down pour supprimer des ressources Azure.
azd down
Explorer les modules Bicep
Le azd modèle inclut les modules Bicep suivants :
- main.bicep orchestre le déploiement de toutes les ressources.
- aca-infrastructure.bicep déploie l’application conteneur hébergeant le serveur MCP Azure.
- aca-role-assignment-resource-storage.bicep attribue les rôles RBAC de stockage Azure à l’identité gérée de l'application conteneur sur le compte de stockage spécifié par l’ID de ressource du compte de stockage fourni.
- entra-app.bicep crée une inscription d’application Entra et un rôle d’application personnalisé pour l’authentification OAuth 2.0.
- aif-role-assignment-entraapp.bicep attribue le rôle d’application Entra à l’identité managée du projet AI Foundry (spécifiée par l’ID de ressource AI Foundry d’entrée) pour l’accès au serveur MCP Azure.
- application-insights.bicep déploie Application Insights pour la télémétrie et la surveillance lorsqu’elle est activée.