Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Se você tiver um servidor MCP (Model Context Protocol) já configurado, você poderá conectar o servidor MCP ao seu agente.
Há duas maneiras de conectar seu agente a um servidor MCP no Copilot Studio:
- Adicionar o servidor MCP no Copilot Studio usando o assistente de integração do MCP (recomendado)
- Criar um conector personalizado para o servidor por meio do Power Apps
Se você ainda não tiver um servidor MCP configurado, consulte Criar um novo servidor MCP para obter informações sobre como começar.
Transportes com suporte
No MCP, os transportes são a base para a comunicação cliente-servidor. Os transportes lidam com a mecânica de envio e recebimento de mensagens. Atualmente, o Copilot Studio dá suporte ao tipo de transporte que pode ser transmitido.
Observação
Considerando que o transporte SSE foi preterido, o Copilot Studio não dá mais suporte à SSE para MCP após agosto de 2025.
Opção 1: Usar o assistente de integração do MCP (recomendado)
A maneira mais simples de se conectar a um servidor MCP existente é diretamente no Copilot Studio usando o assistente de integração do MCP.
Há duas partes neste método:
- Configurar os detalhes básicos do servidor MCP
- Configurar a autenticação com o servidor MCP
Configurar detalhes básicos do servidor
Acesse a página Ferramentas de seu agente.
Selecione Adicionar uma ferramenta.
Selecione Nova ferramenta.
Selecione o Protocolo de Contexto do Modelo. O assistente de configuração do MCP aparece.
Preencha os campos necessários Nome do servidor, Descrição do servidor e URL do Servidor. Certifique-se de escrever uma breve, mas clara descrição do que o servidor MCP faz. O orquestrador de agentes usa essas informações para identificar se deve chamar o seu servidor em tempo de execução.
Selecione o tipo de autenticação para o servidor MCP, se aplicável. Você tem três opções:
- Nenhum
- Chave de API: configurar a autenticação de chave de API
- OAuth 2.0: Configurar a autenticação do OAuth 2.0
Se você selecionou Nenhum, selecione Criar. A caixa de diálogo Adicionar ferramenta é exibida. Pule para Criar uma nova conexão e adicionar o servidor MCP ao seu agente.
Configurar a autenticação com o servidor MCP
Se o servidor exigir autenticação, você terá duas opções:
- Chave de API: selecione essa opção se o servidor MCP exigir uma chave de API para autenticação. Uma chave de API é uma opção simples quando apenas seu aplicativo (agente) precisa se autenticar com o servidor.
- OAuth 2.0: selecione essa opção se o servidor MCP usar o OAuth 2.0 para autenticação. O OAuth 2.0 permite que usuários individuais se autentiquem com o servidor e concedam permissões ao seu aplicativo (agente) sem compartilhar suas credenciais.
Se você optar por usar a autenticação, precisará configurar os detalhes da autenticação. As etapas dependem do tipo de autenticação selecionado.
Configurar a autenticação de chave de API
Selecione a chave de API como o tipo de autenticação. Mais campos são exibidos para você configurar a chave de API.
Selecione o tipo de chave de API a ser usada. Você tem duas opções:
- Cabeçalho: selecione essa opção se o servidor MCP exigir que a chave de API seja enviada no cabeçalho da solicitação.
- Consulta: selecione essa opção se o servidor MCP exigir que a chave de API seja enviada como um parâmetro de consulta na URL.
Insira o cabeçalho apropriado ou a cadeia de caracteres de consulta para a chave de API.
Selecione Criar. A caixa de diálogo Adicionar ferramenta é exibida. Pule para Criar uma nova conexão e adicionar o servidor MCP ao seu agente.
Configurar a autenticação do OAuth 2.0
Selecione OAuth 2.0 como o tipo de autenticação.
Selecione o tipo de autenticação OAuth 2.0 a ser usado. Você tem três opções:
- Descoberta dinâmica: selecione essa opção se o servidor MCP der suporte ao DCR (registro de cliente dinâmico) do OAuth 2.0 com o mecanismo de descoberta. O cliente pode usar um endpoint de descoberta para localizar automaticamente os endpoints necessários e registrar-se no provedor de identidade.
- Dinâmico: selecione essa opção se o servidor MCP der suporte ao DCR dinâmico do OAuth 2.0, mas não oferecer suporte ao mecanismo de descoberta dinâmica. O cliente ainda pode se registrar por conta própria com o provedor de identidade, mas você precisa fornecer os pontos de extremidade necessários manualmente.
- Manual: selecione essa opção se o servidor MCP exigir a configuração manual das configurações do OAuth 2.0.
Descoberta dinâmica
Se o servidor MCP der suporte ao mecanismo de DCR (Registro dinâmico de cliente) do OAuth 2.0, você poderá usar a opção de descoberta dinâmica. Se houver suporte, DCR com descoberta é o método mais simples para configurar a autenticação OAuth 2.0 com o servidor MCP no Copilot Studio.
Selecione a descoberta dinâmica como o tipo de autenticação OAuth 2.0.
Selecione Criar para adicionar o servidor. O cliente usa o endpoint de descoberta para localizar automaticamente os endpoints necessários e registrar-se no provedor de identidade.
Selecione Avançar para continuar. A caixa de diálogo Adicionar ferramenta é exibida.
Continue a criar uma nova conexão e adicione o servidor MCP ao seu agente.
Dinâmico
Selecione Dinâmico como o tipo de autenticação OAuth 2.0.
Preencha os campos necessários:
- URL de autorização: a URL do servidor do provedor de identidade em que os endpoints de registro e autorização do cliente podem ser acessados.
- Modelo de URL do token: o ponto de extremidade onde seu agente troca um código de autorização (ou token de atualização) por um token de acesso e um token de atualização. O token de acesso permite que seu agente use o servidor MCP em nome do usuário. Os tokens de atualização permitem que seu agente obtenha novo acesso e atualize tokens do ponto de extremidade de atualização quando o token de acesso anterior expirar.
Selecione Criar para adicionar o servidor. Dependendo da configuração, uma callback URL pode aparecer. A URL de retorno de chamada é onde o provedor de identidade responde com o código de autorização assim que o usuário entra e concede permissões ao seu agente.
Se você visualizar a URL de retorno de chamada, copie-a para adicionar ao seu registro do aplicativo com seu provedor de identidade.
Selecione Avançar para continuar. A caixa de diálogo Adicionar ferramenta é exibida.
Continue a criar uma nova conexão e adicione o servidor MCP ao seu agente.
Manual
Selecione Manual como o tipo OAuth 2.0. Mais campos são exibidos para você definir as configurações do OAuth 2.0.
Preencha os campos necessários:
- ID do cliente: o identificador do cliente que o provedor de identidade emite ao registrar seu aplicativo. A ID do cliente permite que o provedor de identidade saiba qual aplicativo está fazendo a solicitação.
- Segredo do cliente: o segredo do cliente que o provedor de identidade emite quando você registra seu aplicativo. Seu agente envia o segredo do cliente junto com a ID do cliente para provar que seu agente está autorizado a solicitar tokens de acesso para o servidor MCP.
- URL de autorização: o ponto de extremidade do provedor de identidade em que o agente redireciona o usuário para entrar e conceder permissões ao agente (cartão de consentimento apresentado no chat do agente). O usuário é autenticado aqui e, em seguida, o provedor de identidade responde ao agente na URL de retorno de chamada com um código de autorização.
- Modelo de URL de token: o endereço onde seu agente troca o código de autorização (ou token de atualização) por um token de acesso e um token de atualização. O token de acesso permite que seu agente use o servidor MCP em nome do usuário. Os tokens de atualização permitem que seu agente obtenha novo acesso e atualize tokens do ponto de extremidade de atualização quando o token de acesso anterior expirar.
- URL de Atualização: o ponto de extremidade para solicitar um novo token de acesso usando um token de atualização (para que o usuário não precise entrar novamente quando o token expirar).
- Escopos (opcional): as permissões que seu aplicativo está solicitando, como uma lista separada por espaços.
Selecione Criar para adicionar o servidor. Uma URL de retorno de chamada é exibida. A URL de retorno de chamada é onde o provedor de identidade responde com o código de autorização assim que o usuário entra e concede permissões ao seu agente.
Copie a URL de retorno de chamada a ser adicionada ao registro do aplicativo com seu provedor de identidade.
Selecione Avançar para continuar. A caixa de diálogo Adicionar ferramenta é exibida.
Continue a criar uma nova conexão e adicione o servidor MCP ao seu agente.
Criar uma nova conexão e adicionar o servidor MCP ao seu agente
Na caixa de diálogo Adicionar ferramenta , selecione Criar uma nova conexão para o servidor MCP ou use uma existente.
Selecione Adicionar ao agente para concluir a adição do servidor MCP ao seu agente.
Opção 2: criar um conector MCP personalizado no Power Apps
Você pode criar um conector personalizado no Power Apps manualmente para configurar uma conexão com o servidor.
Para realizar esse procedimento, você precisa de um arquivo de esquema para o servidor MCP. O arquivo de esquema é um arquivo YAML de especificação da OpenAPI que descreve a API do servidor MCP.
Para obter diretrizes sobre a aparência do arquivo de especificação, confira alguns dos exemplos de esquema de servidor MCP fornecidos.
Acesse a página Ferramentas de seu agente.
Selecione Adicionar uma ferramenta.
Selecione Nova ferramenta.
Selecione conector personalizado. Você é levado até o Power Apps para criar um novo conector personalizado.
Selecione Novo conector personalizado.
Selecione Importar arquivo da OpenAPI.
Navegue até o arquivo de esquema e selecione Importar para importar o arquivo.
Selecione Continuar para concluir a instalação no Power Apps. Você pode ler mais sobre o processo de configuração na documentação do Power Apps em Importar a definição da OpenAPI.
Exemplo de esquema de servidor MCP
Aqui está um arquivo de esquema OpenAPI de exemplo para um servidor MCP usando dados fictícios, no formato YAML. Você precisa preencher os detalhes para o seu próprio servidor MCP. Este exemplo usa o tipo de transporte que pode ser transmitido.
swagger: '2.0'
info:
title: Contoso
description: MCP Test Specification, YAML for streamable MCP support in Copilot Studio
version: 1.0.0
host: contoso.com
basePath: /
schemes:
- https
paths:
/mcp:
post:
summary: Contoso Lead Management Server
x-ms-agentic-protocol: mcp-streamable-1.0
operationId: InvokeMCP
responses:
'200':
description: Success
Editar uma conexão MCP
Para editar o conector do MCP ou adicionar parâmetros personalizados:
- Vá para o portal do Power Apps ou do Power Automate e selecione conectores personalizados.
- Localize o arquivo do conector na lista de conectores e faça as atualizações necessárias usando um dos métodos disponíveis.