2026西湖龙井茶官网DTC发售:茶农直供,政府溯源防伪到农户家
企业数据平台花费了数十年时间在其数据周围构建壁垒。微软刚刚发布了让智能体能够穿越这些壁垒的协议——原生、安全,且无需任何自定义集成。
它解决的问题
每当工程团队希望将智能体连接到数据平台时,他们都要从头重建相同的基础设施:开放授权2(OAuth2)流程、令牌管理、速率限制逻辑、应用程序编程接口(API)版本控制、错误处理。这还是在智能体执行任何有用操作之前。如果一家公司同时运行吉特哈布 copil ot、克劳德、柯瑟和Copilot Studio,这种集成工作量将变得无法管理。
更深层的问题在于,人工智能工具在与企业系统交互时缺乏通用语言。每个集成都是定制的、脆弱的,并且由那些本应有更重要工作要做的人构建。智能体要么获得的上下文太少,要么太多——这两种情况都无法针对生产基础设施产生可靠的输出。
Fabric MCP 架构的实际工作原理
微软 Fabric 现在提供两个不同的模型上下文协议(MCP)入口点,分别针对不同级别的自主性。
Fabric 本地 MCP 现已全面可用。它是一个在开发者机器上运行的开源服务器,赋予人工智能助手对 Fabric 应用程序编程接口(API)的深入了解。它还支持本地到云端的数据操作——将数据上传至 OneLake、创建项目、检查表结构——所有操作均在单次对话中完成。本地 MCP 可以将 Fabric 命令行界面(CLI)封装为工具,这意味着持续集成/持续部署(CI/CD)流水线可以使用它在无人干预的情况下部署更改。身份验证已集成,因此无需手动管理令牌。推荐的安装路径是一个自动配置所有内容的视觉工作室代码(VS Code)扩展程序。
Fabric 远程 MCP 处于预览阶段。这是托管在云端的服务器——无需本地设置。它允许智能体在 Fabric 环境中直接执行经过身份验证的操作:管理工作区、处理权限、代表团队执行任务。这是在 Copilot Studio 中运行的自主智能体的入口点,而非供开发者在终端进行结对编程使用。
两者均在 Fabric 已经强制执行的安全模型、审计跟踪和基于角色的访问控制(RBAC)边界内运行。智能体只能访问经过身份验证的用户有权访问的内容。无需配置额外的角色,没有影子权限,也没有新的攻击面需要管理。
使这一切成为可能的底层协议是模型上下文协议(MCP)——最初由 Anthropic 创建,目前已被吉特哈布(GitHub)、Cloudflare、Stripe 以及越来越多的企业平台采用。与其为每个人工智能工具创建独特的集成,不如将平台暴露为模型上下文协议(MCP)服务器,这意味着任何兼容模型上下文协议(MCP)的客户端都可以立即连接。微软 Fabric
免责声明:本文内容来自互联网,该文观点不代表本站观点。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请到页面底部单击反馈,一经查实,本站将立刻删除。