Requisito previo
Antes de configurar un servidor MCP para agente de codificación de Copilot, lee AUTOTITLE para asegurarte de comprender los conceptos relacionados con los servidores MCP y agente de codificación de Copilot.
Presentación
Como administrador de repositorios, puedes configurar servidores MCP para su uso en el repositorio. Para esto, usa una configuración con formato JSON que especifique los detalles de los servidores MCP que quieres usar. Especifica la configuración JSON directamente en la configuración del repositorio en GitHub.com.
Los administradores de la organización y de la empresa también pueden configurar servidores MCP como parte de agentes personalizados mediante la cabecera de YAML. Para más información, consulta AUTOTITLE.
Advertencia
Una vez configurado un servidor MCP, Copilot podrá usar las herramientas proporcionadas por el servidor de forma autónoma y no solicitará tu aprobación antes de usarlas.
Nota:
- agente de codificación de Copilot solo admite herramientas proporcionadas por los servidores MCP. No admite recursos ni indicaciones.
- agente de codificación de Copilot no admite actualmente servidores MCP remotos que aprovechen OAuth para la autenticación y la autorización.
Adición de una configuración de MCP al repositorio
Los administradores del repositorio pueden configurar servidores MCP siguiendo estos pasos:
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la sección "Código y automatización" de la barra lateral, haga clic en Copilot y luego en Agente de codificación.
-
Agrega la configuración en la sección MCP configuration.
En las secciones siguientes de este artículo se explica cómo escribir la configuración JSON que debes escribir aquí.
-
Haga clic en Guardar.
La configuración se validará para garantizar una sintaxis adecuada.
-
Si el servidor MCP requiere una variable, clave o secreto, agregue una variable o un secreto al entorno Copilot . Solo las variables y secretos con nombres con prefijo estarán disponibles para la configuración de MCP. Consulta Configuración de un entorno de Copilot para agente de codificación de Copilot.
Escritura de una configuración JSON para servidores MCP
Los servidores MCP se configuran con un formato JSON especial. El JSON debe contener un objeto , donde la clave es el nombre del servidor MCP (por ejemplo, ) y el valor es un objeto con la configuración de ese servidor MCP.
{
"mcpServers": {
"MCP SERVER 1": {
"command": "VALUE",
"args": [ VALUES ],
...
},
"MCP SERVER 2": {
"command": "VALUE",
"args": [ VALUES ],
...
},
...
}
}
{
"mcpServers": {
"MCP SERVER 1": {
"command": "VALUE",
"args": [ VALUES ],
...
},
"MCP SERVER 2": {
"command": "VALUE",
"args": [ VALUES ],
...
},
...
}
}
El objeto de configuración puede contener las claves siguientes:
Claves necesarias para servidores MCP locales y remotos
- (): herramientas del servidor MCP que se va a habilitar. Puedes encontrar una lista de herramientas en la documentación del servidor o en su código. Se recomienda encarecidamente incluir en la lista de permitidos herramientas específicas de solo lectura, ya que el agente podrá usar estas herramientas de forma autónoma y no le pedirá primero la aprobación. También puedes habilitar todas las herramientas incluyendo en la matriz.
- (): agente de codificación de Copilot acepta , , o .
Claves específicas de MCP local
- (): necesario. Comando que se va a ejecutar para iniciar el servidor MCP.
- (): necesario. Argumentos que se pasan a .
- (): opcional. Variables de entorno que se van a pasar al servidor. Este objeto debe asignar el nombre de la variable de entorno que se debe exponer al servidor MCP a cualquiera de las siguientes opciones:
- Nombre de un secreto que ha configurado en el entorno de Copilot, empezando por .
- Nombre de una variable que ha configurado en el entorno Copilot, empezando por .
Claves específicas de MCP remoto
- (): necesario. Dirección URL del servidor MCP.
- (): opcional. Encabezados que se van a adjuntar a las solicitudes al servidor. Este objeto debe asignar el nombre de las claves de encabezado a cualquiera de las siguientes opciones:
- Nombre de un secreto que ha configurado en el entorno de Copilot, empezando por precedido de un .
- Nombre de una variable que has configurado en tu entorno Copilot, precedido por un seguido por un .
- Un valor de cadena.
Tenga en cuenta que además de los campos y , todos los admiten la sustitución con una variable o un secreto que haya configurado en su entorno Copilot, comenzando con precedido por un .
Configuraciones de ejemplo
Ejemplo: Sentry
El servidor MCP de Sentry proporciona a Copilot acceso autenticado a excepciones registradas en Sentry.
// If you copy and paste this example, you will need to remove the comments prefixed with `//`, which are not valid JSON.
{
"mcpServers": {
"sentry": {
"type": "local",
"command": "npx",
// We can use the $SENTRY_HOST environment variable which is passed to
// the server because of the `env` value below.
"args": ["@sentry/mcp-server@latest", "--host=$SENTRY_HOST"],
"tools": ["get_issue_details", "get_issue_summary"],
"env": {
// We can specify an environment variable value as
// a variable in your Copilot environment
// where `COPILOT_MCP_SENTRY_HOST` = "https://contoso.sentry.io"...
"SENTRY_HOST": "COPILOT_MCP_SENTRY_HOST",
// or refer to a secret with a name starting with
// `COPILOT_MCP_`.
"SENTRY_ACCESS_TOKEN": "COPILOT_MCP_SENTRY_ACCESS_TOKEN"
}
}
}
}
// If you copy and paste this example, you will need to remove the comments prefixed with `//`, which are not valid JSON.
{
"mcpServers": {
"sentry": {
"type": "local",
"command": "npx",
// We can use the $SENTRY_HOST environment variable which is passed to
// the server because of the `env` value below.
"args": ["@sentry/mcp-server@latest", "--host=$SENTRY_HOST"],
"tools": ["get_issue_details", "get_issue_summary"],
"env": {
// We can specify an environment variable value as
// a variable in your Copilot environment
// where `COPILOT_MCP_SENTRY_HOST` = "https://contoso.sentry.io"...
"SENTRY_HOST": "COPILOT_MCP_SENTRY_HOST",
// or refer to a secret with a name starting with
// `COPILOT_MCP_`.
"SENTRY_ACCESS_TOKEN": "COPILOT_MCP_SENTRY_ACCESS_TOKEN"
}
}
}
}
Ejemplo: Notion
El servidor MCP de Notion proporciona a Copilot acceso autenticado a notas y otro contenido de Notion.
// If you copy and paste this example, you will need to remove the comments prefixed with `//`, which are not valid JSON.
{
"mcpServers": {
"notionApi": {
"type": "local",
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"-e",
// We can use the $NOTION_API_KEY environment variable which is passed to
// the server because of the `env` value below.
"OPENAPI_MCP_HEADERS={\"Authorization\": \"Bearer $NOTION_API_KEY\", \"Notion-Version\": \"2022-06-28\"}",
"mcp/notion"
],
"env": {
// The value of the `COPILOT_MCP_NOTION_API_KEY` secret will be passed to the
// server command as an environment variable called `NOTION_API_KEY`
"NOTION_API_KEY": "COPILOT_MCP_NOTION_API_KEY"
},
"tools": ["*"]
}
}
}
// If you copy and paste this example, you will need to remove the comments prefixed with `//`, which are not valid JSON.
{
"mcpServers": {
"notionApi": {
"type": "local",
"command": "docker",
"args": [
"run",
"--rm",
"-i",
"-e",
// We can use the $NOTION_API_KEY environment variable which is passed to
// the server because of the `env` value below.
"OPENAPI_MCP_HEADERS={\"Authorization\": \"Bearer $NOTION_API_KEY\", \"Notion-Version\": \"2022-06-28\"}",
"mcp/notion"
],
"env": {
// The value of the `COPILOT_MCP_NOTION_API_KEY` secret will be passed to the
// server command as an environment variable called `NOTION_API_KEY`
"NOTION_API_KEY": "COPILOT_MCP_NOTION_API_KEY"
},
"tools": ["*"]
}
}
}
Ejemplo: Azure
El repositorio Microsoft MCP incluye el servidor MCP de Azure, que permite a Copilot comprender los archivos específicos de Azure y los recursos de Azure dentro de la suscripción para realizar cambios en el código.
Para configurar automáticamente el repositorio con un archivo copilot-setup-steps.yml para autenticarse con Azure, además de secretos para la autenticación, clone el repositorio localmente y ejecute el comando Azure Developer CLIazd coding-agent config en la raíz del repositorio.
Una vez que haya ejecutado el comando y combinado la solicitud de incorporación de cambios creada, puede agregar la configuración de MCP al repositorio.
{
"mcpServers": {
"Azure": {
"type": "local",
"command": "npx",
"args": [
"-y",
"@azure/mcp@latest",
"server",
"start"
],
"tools": ["*"]
}
}
}
{
"mcpServers": {
"Azure": {
"type": "local",
"command": "npx",
"args": [
"-y",
"@azure/mcp@latest",
"server",
"start"
],
"tools": ["*"]
}
}
}
Ejemplo: Cloudflare
El servidor MCP de Cloudflare crea conexiones entre los servicios de Cloudflare, incluida la documentación de procesamiento y el análisis de datos.
{
"mcpServers": {
"cloudflare": {
"type": "sse",
"url": "https://docs.mcp.cloudflare.com/sse",
"tools": ["*"]
}
}
}
{
"mcpServers": {
"cloudflare": {
"type": "sse",
"url": "https://docs.mcp.cloudflare.com/sse",
"tools": ["*"]
}
}
}
Ejemplo: Azure DevOps
El servidor MCP de Azure DevOps crea una conexión fluida entre Copilot y los servicios de Azure DevOps, incluidos los elementos de trabajo, las canalizaciones y la documentación.
Para usar el servidor MCP de Azure DevOps con agente de codificación de Copilot, debe actualizar el archivo copilot-setup-steps.yml del repositorio para incluir un paso de flujo de trabajo de inicio de sesión de Azure.
-
Configure OIDC en una aplicación de Microsoft Entra, confiando en GitHub. Consulte Utilice la acción Inicio de sesión de Azure con OpenID Connect.
-
Configura el acceso a la organización y los proyectos de Azure DevOps para la identidad de la aplicación. Consulta Agregar usuarios de la organización y administrar el acceso.
-
Agrega un archivo de flujo de trabajo de Acciones en el repositorio si aún no tienes uno.
-
Agrega un paso de inicio de sesión de Azure al trabajo de flujo de trabajo
copilot-setup-steps.YAML # Este flujo de trabajo usa acciones que no GitHub no certifica. # Estas las proporcionan entidades terceras y las gobiernan # condiciones de servicio, políticas de privacidad y documentación de soporte # en línea. on: workflow_dispatch: permissions: id-token: write contents: read jobs: copilot-setup-steps: runs-on: ubuntu-latest permissions: id-token: write contents: read environment: copilot steps: - name: Azure login uses: azure/login@a457da9ea143d694b1b9c7c869ebb04ebe844ef5 with: client-id: ${{ secrets.AZURE_CLIENT_ID }} tenant-id: ${{ secrets.AZURE_TENANT_ID }} allow-no-subscriptions: true# Este flujo de trabajo usa acciones que no GitHub no certifica. # Estas las proporcionan entidades terceras y las gobiernan # condiciones de servicio, políticas de privacidad y documentación de soporte # en línea. on: workflow_dispatch: permissions: id-token: write contents: read jobs: copilot-setup-steps: runs-on: ubuntu-latest permissions: id-token: write contents: read environment: copilot steps: - name: Azure login uses: azure/login@a457da9ea143d694b1b9c7c869ebb04ebe844ef5 with: client-id: ${{ secrets.AZURE_CLIENT_ID }} tenant-id: ${{ secrets.AZURE_TENANT_ID }} allow-no-subscriptions: trueEsta configuración garantiza que la acción se ejecuta cuando se ejecuta agente de codificación de Copilot.
-
En el entorno de Copilot del repositorio, agrega secretos para y .
-
Configura el servidor MCP de Azure DevOps agregando un objeto
adoa la configuración de MCP con las herramientas definidas que deseas que use agente de codificación de Copilot.
{
"mcpServers": {
"ado": {
"type": "local",
"command": "npx",
"args": ["-y", "@azure-devops/mcp", "<your-azure-devops-organization>", "-a", "azcli"],
"tools": ["wit_get_work_item", "wit_get_work_items_batch_by_ids", ...]
}
}
}
{
"mcpServers": {
"ado": {
"type": "local",
"command": "npx",
"args": ["-y", "@azure-devops/mcp", "<your-azure-devops-organization>", "-a", "azcli"],
"tools": ["wit_get_work_item", "wit_get_work_items_batch_by_ids", ...]
}
}
}
Reutilización de la configuración de MCP desde Visual Studio Code
Si ya has configurado servidores MCP en VS Code, puedes aprovechar una configuración similar para agente de codificación de Copilot.
En función de cómo se configura VS Code, es posible que puedas encontrar la configuración de MCP en el archivo del repositorio o en el archivo privado de la máquina.
Para adaptar la configuración de agente de codificación de Copilot, deberás:
- Agregar una clave para cada servidor MCP, especificando qué herramientas estarán disponibles para Copilot.
- Si has configurado , cambiar a este mediante directamente.
- Si has configurado un elemento , cambiar a este mediante directamente.
- Actualiza las referencias a en la configuración para hacer referencia a variables de entorno desde en su lugar.
Para obtener más información sobre MCP en VS Code, consulta los documentos de VS Code.
Configuración de un entorno de Copilot para agente de codificación de Copilot
Algunos servidores MCP requerirán claves o secretos. Para sacar provecho de esos servidores en agente de codificación de Copilot, puedes agregar secretos a un entorno para Copilot. Esto garantiza que los secretos se reconozcan correctamente y se pasen al servidor MCP aplicable que has configurado.
Debes ser administrador de repositorios a fin de configurar un entorno de Copilot para el repositorio.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la barra lateral de la izquierda, haz clic en Entornos.
-
Haga clic en New environment (Nuevo entorno).
-
Llama al nuevo entorno y haz clic en Configure environment.
-
En "Environment secrets", haz clic en Add environment secret.
-
Asigna al secreto un nombre que comience por , agrega el valor del secreto y luego haz clic en Add secret.
Validación de la configuración de MCP
Una vez que hayas configurado la configuración de MCP, debes probarla para asegurarte de que está configurada correctamente.
- Crea una incidencia en el repositorio y asígnala a Copilot.
- Espera unos segundos y Copilot dejará una reacción sobre la incidencia.
- Espera unos segundos más y Copilot creará una solicitud de incorporación de cambios, que aparecerá en la escala de tiempo de la incidencia.
- Haga clic en la solicitud de incorporación de cambios creada en la línea de tiempo y espere hasta que aparezca un evento de línea de tiempo que diga "Copilot ha comenzado a trabajar".
- Haz clic en View session para abrir los registros de agente de codificación de Copilot.
- Haz clic en el botón de puntos suspensivos (...) situado en la parte superior derecha del visor de registros y luego en Copilot en la barra lateral.
- Haz clic en el paso Start MCP Servers para expandir los registros.
- Si los servidores MCP se han iniciado correctamente, verás sus herramientas en la parte inferior de los registros.
Si los servidores MCP requieren dependencias que no estén instaladas en el ejecutor GitHub Actions de manera predeterminada, como y , o que necesiten pasos de configuración especiales, es posible que tengas que crear un archivo de flujo de trabajo de Acciones para instalarlos. Para más información, consulta AUTOTITLE.
Personalización del servidor MCP integrado GitHub
El servidor MCP de GitHub está habilitado de manera predeterminada y se conecta a GitHub con un token de ámbito especial que únicamente tiene acceso de solo lectura al repositorio actual.
Si quieres permitir que Copilot acceda a datos fuera del repositorio actual, puedes proporcionarle un personal access token con acceso más amplio.
-
Crea un personal access token con los permisos adecuados. Se recomienda usar un fine-grained personal access token, donde puedes limitar el acceso del token a permisos de solo lectura en repositorios específicos. Para más información sobre personal access tokens, consulta AUTOTITLE.
-
En GitHub, navegue hasta la página principal del repositorio.
-
Debajo del nombre del repositorio, haz clic en Settings. Si no puedes ver la pestaña "Configuración", selecciona el menú desplegable y, a continuación, haz clic en Configuración.

-
En la sección "Código y automatización" de la barra lateral, haga clic en Copilot y luego en Agente de codificación.
-
Agrega la configuración en la sección MCP configuration. Por ejemplo, puede agregar lo siguiente:
JavaScript // If you copy and paste this example, you will need to remove the comments prefixed with `//`, which are not valid JSON. { "mcpServers": { "github-mcp-server": { "type": "http", // Remove "/readonly" to enable wider access to all tools. // Then, use the "X-MCP-Toolsets" header to specify which toolsets you'd like to include. // Use the "tools" field to select individual tools from the toolsets. "url": "https://api.githubcopilot.com/mcp/readonly", "tools": ["*"], "headers": { "X-MCP-Toolsets": "repos,issues,users,pull_requests,code_security,secret_protection,actions,web_search" } } } }// If you copy and paste this example, you will need to remove the comments prefixed with `//`, which are not valid JSON. { "mcpServers": { "github-mcp-server": { "type": "http", // Remove "/readonly" to enable wider access to all tools. // Then, use the "X-MCP-Toolsets" header to specify which toolsets you'd like to include. // Use the "tools" field to select individual tools from the toolsets. "url": "https://api.githubcopilot.com/mcp/readonly", "tools": ["*"], "headers": { "X-MCP-Toolsets": "repos,issues,users,pull_requests,code_security,secret_protection,actions,web_search" } } } }Para obtener más información sobre los conjuntos de herramientas, consulte el README en la documentación GitHub Servidor MCP Remoto.
-
Haga clic en Guardar.
-
En la barra lateral de la izquierda, haz clic en Entornos.
-
Haz clic en el entorno .
-
En "Environment secrets", haz clic en Add environment secret.
-
Llama al secreto , escribe el personal access token en el campo "Value" y luego haz clic en Add secret.
Para obtener información sobre el uso del servidor MCP de GitHub en otros entornos, consulta AUTOTITLE.
Pasos siguientes
- AUTOTITLE
- AUTOTITLE
- AUTOTITLE
- AUTOTITLE