Visão Geral
A introdução do suporte ao Model Context Protocol (MCP) no Azure SRE Agent marca um passo importante na democratização de queries de observabilidade via linguagem natural. Para engenheiros e times de SRE no Brasil, isso significa que a barreira de entrada para a exploração de logs, métricas e telemetria armazenadas no Elasticsearch foi reduzida drasticamente, permitindo que o agente converse com o cluster e auxilie na mitigação de incidentes sem a necessidade constante de construção manual de queries complexas.
Esta integração utiliza o Agent Builder MCP endpoint, sendo o padrão recomendado para ambientes Elastic 9.2.0+ e projetos utilizando Elasticsearch Serverless. O grande diferencial aqui é a capacidade de realizar diagnósticos conversacionais, economizando ciclos de processamento humano durante o MTTR (Mean Time To Repair).
Capacidades Principais
| Capability | Descrição |
|---|---|
| Search | Execução de buscas tradicionais via Elasticsearch Query DSL. |
| **ES | QL** |
| Mappings | Recuperação automatizada de campos para otimizar o índice de busca. |
| Cluster Health | Monitoramento de shards e status, centralizando a visão de infraestrutura. |
| Index Management | Listagem dinâmica de índices para manter a agilidade operacional. |
Pré-requisitos
- Instância do Azure SRE Agent ativa em
sre.azure.com. - Cluster Elasticsearch (Elastic Cloud ou self-hosted) versão 9.2.0 ou superior.
- Kibana com Agent Builder habilitado.
- API Key com privilégios de leitura (princípio do privilégio mínimo aplicado).
Passo 1: Obtenção das Credenciais do Elasticsearch
- Acesse o seu cluster via Kibana URL.
- Vá para Management > API Keys.
- Clique em Create API key e nomeie-a (ex:
azure-sre-agent-mcp). - Defina permissões granulares: o foco deve ser apenas
readsobre os índices de observabilidade necessários. Mantenha o token de acesso seguro.
Passo 2: Configuração do MCP Connector
- No painel do Azure SRE Agent (
sre.azure.com), selecione o seu agente. - Navegue até Builder > Connectors e clique em Add connector.
- Selecione MCP server.
- Utilize a configuração abaixo:
| Campo | Valor |
|---|---|
| Name | elasticsearch-mcp |
| Connection type | Streamable-HTTP |
| URL | https://{KIBANA_URL}/api/agent_builder/mcp |
| Authentication method | Custom headers |
| Header name | Authorization |
| Header value | ApiKey {seu-token-aqui} |
Referência JSON (mcp.json)
Para automação via IaC, utilize a seguinte estrutura:
{
"mcpServers": {
"elasticsearch-mcp": {
"url": "https://{KIBANA_URL}/api/agent_builder/mcp",
"transport": "streamable-http",
"headers": {
"Authorization": "ApiKey {your-api-key}"
}
}
}
}
Passo 3: Criação do Subagent e Ferramentas
- No Subagent builder, crie um novo subagente e cole a configuração YAML fornecida.
- Importante: A definição do
system_promptdita o comportamento do agente. Certifique-se de manter os filtros de tempo e limites (LIMIT) para evitar full scans custosos, essenciais para uma boa gestão de FinOps na infraestrutura cloud. - Após salvar, é CRÍTICO adicionar os tools manualmente: list_indices, get_mappings, search, esql, e get_shards.
Passo 4: Otimização com Skills (Opcional)
As Skills permitem encapsular expertise de consulta em um pacote reutilizável, que pode ser invocado por qualquer outro agente meta. Isso padroniza como o time de operações consulta, por exemplo, o histórico de logs de erro em produção.
Passo 5: Validação
Teste a integração com prompts como: "List all indices in my Elasticsearch cluster" ou "Run an ES|QL query to find the top 10 error types".
Troubleshooting
- Subagent sem ferramentas: Verifique a aba Tools no editor do subagente.
- SSL/TLS Errors: Garanta que todas as URLs apontam para
HTTPS. - Erro 401/403: Revise as permissões da API Key no Kibana e a validade da mesma.
Artigo originalmente publicado em Azure Updates - Latest from Azure Charts.