Condividi tramite


Concetti dell'agente di dati Fabric

L'agente dati in Microsoft Fabric è una funzionalità disponibile in generale che consente di creare sistemi di domande e risposte conversazionali personalizzati usando l'intelligenza artificiale generativa. Un agente dati in Microsoft Fabric rende gli approfondimenti sui dati più accessibili e azionabili per tutti gli utenti dell'organizzazione. Usando un agente dati Fabric, il team può avere conversazioni, con semplici domande in lingua inglese, sui dati archiviati nell'organizzazione in Fabric OneLake e quindi ricevere risposte pertinenti. In questo modo, anche le persone che non hanno competenze tecniche nel settore dell'intelligenza artificiale o una profonda comprensione della struttura dei dati possono ricevere risposte precise e ricche di contesto. All'interno di architetture di applicazioni agentiche più ampie su Microsoft Fabric, gli agenti dati fungono da componente di analisi conversazionale, connettendosi ai dati regolati in OneLake tramite lakehouse, warehouse, modelli semantici e database KQL nelle soluzioni multi-agente.

È anche possibile aggiungere istruzioni, esempi e linee guida specifiche dell'organizzazione per ottimizzare l'agente dati Fabric. Questo approccio garantisce che le risposte siano allineate alle esigenze e agli obiettivi dell'organizzazione, consentendo a tutti di interagire con i dati in modo più efficace. Fabric agente dati promuove una cultura del processo decisionale basato sui dati perché riduce le barriere all'accessibilità delle informazioni dettagliate, facilita la collaborazione e aiuta l'organizzazione a estrarre più valore dai dati.

Prerequisiti

Prerequisiti per la governance

Se il tenant o l'area di lavoro è disciplinata dai criteri di Microsoft Purview, gli agenti devono operare all'interno di tali criteri. I criteri di Purview seguenti possono limitare l'accesso degli agenti e i risultati che gli agenti restituiscono, in base alla riservatezza e alla configurazione dei criteri.

  • Criteri di prevenzione della perdita dei dati (DLP) di Purview in Fabric Data Warehouse (disponibili a livello generale): i criteri di prevenzione della perdita dei dati possono rilevare e limitare l'accesso ai dati sensibili negli asset del warehouse che l'agente interroga.
  • Criteri di restrizione di accesso (anteprima) per Fabric database KQL, Fabric database SQL e Fabric Data Warehouse: questi criteri possono impedire all'agente di accedere o restituire risultati da asset classificati come sensibili.

Funzionamento dell'agente dati Fabric

L'agente dati Fabric usa modelli di linguaggio di grandi dimensioni per consentire agli utenti di interagire con i dati in modo naturale. L'agente dati Fabric applica Azure API di OpenAI Assistant e si comporta come un agente. Elabora le domande utente, determina l'origine dati più pertinente (Lakehouse, Warehouse, Power BI set di dati, database KQL, ontologia o Microsoft Graph) e richiama lo strumento appropriato per generare, convalidare ed eseguire query. Gli utenti possono quindi porre domande in linguaggio semplice e ricevere risposte strutturate e leggibili. Questo approccio elimina la necessità di scrivere query complesse e garantisce l'accesso ai dati accurato e sicuro.

Ecco come funziona in dettaglio:

Ascrittura e convalida delle richieste: l'agente dati Fabric applica Azure API di OpenAI Assistant come agente sottostante per elaborare le domande dell'utente. Questo approccio garantisce che la domanda sia conforme ai protocolli di sicurezza, ai criteri per l'intelligenza artificiale responsabile (RAI) e alle autorizzazioni utente. L'agente dati Fabric rispetta anche i controlli di governance Microsoft Purview applicati alle origini dati Fabric sottostanti, inclusi i criteri di prevenzione della perdita dei dati e i criteri di restrizione dell'accesso. L'applicazione delle normative potrebbe impedire l'esecuzione di determinate query o la visualizzazione di dati specifici nelle risposte. L'agente dati di Fabric impone rigorosamente l'accesso in sola lettura, mantenendo connessioni dati di sola lettura a tutte le origini dati.

Meccanismi di enforcement: l'agente di dati Fabric applica diversi livelli di protezione durante l'elaborazione. Usa le credenziali e le autorizzazioni dell'utente richiedente per applicare l'accesso con privilegi minimi, assicurando che ogni interazione raggiunga solo i dati che l'utente è autorizzato a visualizzare. L'agente valuta le richieste rispetto alle impostazioni dei criteri del tenant e dell'area di lavoro prima di eseguire qualsiasi azione. Le policy di sicurezza vincolano l'invocazione degli strumenti e gli output alle origini dati specifiche, impedendo alle query di accedere a risorse al di fuori dell'ambito configurato. Facoltativamente, è possibile integrare Sicurezza dei contenuti di Azure AI per applicare controlli di rischio del contenuto che consentono di ridurre le risposte dannose o fuori dai criteri.

Identificazione origine dati: l'agente dati Fabric usa le credenziali dell'utente per accedere allo schema dell'origine dati. Questo approccio garantisce che il sistema recupera le informazioni sulla struttura dei dati che l'utente dispone dell'autorizzazione per la visualizzazione. L'agente valuta quindi la domanda dell'utente rispetto a tutte le origini dati disponibili, inclusi database relazionali (Lakehouse e Warehouse), set di dati Power BI (modelli semantici), database KQL, onlogi e Microsoft Graph. Può anche fare riferimento alle istruzioni dell'agente dei dati fornite dall'utente per determinare l'origine dati più pertinente. Per Power BI modelli semantici, l'agente usa l'autorizzazione lettura dell'utente per il modello per recuperare lo schema e i metadati per la generazione di query; L'autorizzazione di compilazione non è necessaria per le query guidate dall'agente.

Invocazione dello strumento e generazione di query: dopo aver identificato l'origine dati corretta, l'agente dati Fabric riformula la domanda per chiarezza e struttura per poi richiamare lo strumento corrispondente per generare una query strutturata:

  • Dal linguaggio naturale a SQL (NL2SQL) per i database relazionali (lakehouse/warehouse).
  • Linguaggio naturale a DAX (NL2DAX) per set di dati Power BI (modelli semantici).
  • Dal linguaggio naturale a KQL (NL2KQL) per i database KQL. NL2KQL può usare funzioni definite dall'utente di KQL quando sono disponibili nei database selezionati.
  • Microsoft Graph query per i dati aziendali accessibili tramite Microsoft Graph.

Lo strumento selezionato genera una query basata sullo schema fornito, sui metadati e sul contesto, che viene quindi trasmessa dall'agente dati Fabric sottostante.

Convalida delle query: lo strumento esegue la convalida per garantire che la query sia formata correttamente e rispetti i propri protocolli di sicurezza e criteri RAI.

Esecuzione della query e risposta: una volta convalidata, l'agente dati di Fabric esegue la query sull'origine dati scelta. I risultati vengono formattati in una risposta leggibile, che può includere dati strutturati come tabelle, riepiloghi o informazioni dettagliate chiave.

Usando questo approccio, gli utenti possono interagire con i propri dati usando il linguaggio naturale. L'agente dati Fabric gestisce le complessità della generazione, della convalida e dell'esecuzione di query. Gli utenti non devono scrivere da soli SQL, DAX o KQL.

Sicurezza e governance con Microsoft Purview

Microsoft Purview fornisce controlli di governance e rischi per gli agenti dati Fabric. Queste funzionalità sono attualmente in anteprima e aiutano le organizzazioni a mantenere la conformità quando si usano gli agenti per accedere ai dati Fabric. Le funzionalità principali includono:

  • Risk discovery and auditing: le richieste e le risposte degli agenti dati Fabric possono essere soggette all'individuazione e al controllo dei rischi purview, offrendo ai team di sicurezza visibilità sul modo in cui gli agenti interagiscono con i dati dell'organizzazione.
  • Valutazioni dei rischi per i dati DSPM: le valutazioni dei rischi dei dati DSPM (Data Security Posture Management) possono esporre rischi per i dati sensibili nelle origini dati usate dagli agenti, consentendo di identificare e affrontare potenziali esposizione.
  • Gestione dei rischi Insider: Purview Insider Risk Management può rilevare modelli di utilizzo di intelligenza artificiale rischiosi che coinvolgono agenti, ad esempio volumi di query insoliti o accesso ai dati sensibili.
  • Audit, eDiscovery e conservazione: I criteri di Purview Audit, eDiscovery e conservazione si applicano alle interazioni e agli output degli agenti nei carichi di lavoro di Fabric supportati. Il rilevamento dell'utilizzo non conforme può anche contrassegnare l'attività dell'agente che viola i criteri dell'organizzazione.

Per ulteriori informazioni su come Microsoft Purview si integra con Fabric, vedere Utilizzare Microsoft Purview per governare Microsoft Fabric.

configurazione dell'agente dati Fabric

La configurazione di un agente dati Fabric è simile alla creazione di un report Power BI, che inizia progettandola e affinandola per assicurarsi che soddisfi le proprie esigenze, quindi pubblicarla e condividerla con i colleghi in modo che possano interagire con i dati. La configurazione di un agente dati Fabric comporta:

Selezionare le origini dati: un agente dati Fabric supporta fino a cinque origini dati in qualsiasi combinazione, tra cui lakehouses, warehouse, database KQL, modelli semantici Power BI, onlogi e Microsoft Graph. Ad esempio, un agente dati Fabric configurato può includere cinque modelli semantici Power BI. Può includere una combinazione di due modelli semantici Power BI, uno lakehouse e un database KQL. Sono disponibili molte opzioni.

Choosing Relevant Tables: dopo aver selezionato le origini dati, aggiungerle una alla volta e definire le tabelle specifiche di ogni origine usata dall'agente dati Fabric. Questo passaggio garantisce che l'agente dati Fabric recupera risultati accurati concentrandosi solo sui dati pertinenti. Per i lakehouse, questo passaggio significa selezionare tabelle lakehouse (non singoli file lakehouse). Se i dati iniziano come file ,ad esempio CSV o JSON, renderli disponibili per l'agente inserendolo in tabelle o esponendoli in altro modo tramite tabelle.

Aggiungi contesto: per migliorare l'accuratezza dell'agente dati Fabric, fornire maggiore contesto tramite istruzioni Fabric agente dati e query di esempio. Come agente sottostante per l'agente dati di Fabric, il contesto aiuta l'API Azure OpenAI Assistant a prendere decisioni più consapevoli su come elaborare le domande dell'utente e a determinare quale origine dati sia più adatta per rispondere.

  • Istruzioni dell'agente dati: aggiungere istruzioni per guidare l'agente che sta alla base dell'agente dati Fabric, nel determinare la migliore origine dati per rispondere a tipi specifici di domande. È anche possibile fornire regole o definizioni personalizzate che chiariscano la terminologia dell'organizzazione o requisiti specifici. Queste istruzioni possono fornire più contesto o preferenze che influiscono sul modo in cui l'agente seleziona le origini dati ed esegue le query. Ad esempio, dirigere le domande dirette su metriche finanziarie a un modello semantico Power BI, assegnare le query che coinvolgono l'esplorazione dei dati grezzi al "lakehouse" e indirizzare le domande che richiedono l'analisi dei log al database KQL.

  • Example query: aggiungere coppie di query di esempio per illustrare come l'agente dati Fabric deve rispondere alle query comuni. Questi esempi fungono da guida per l'agente, aiutandolo a comprendere come interpretare domande simili e generare risposte accurate.

Nota

L'aggiunta di coppie di query/domande di esempio non è attualmente supportata per le origini dati del modello semantico di Power BI.

Combinando istruzioni di intelligenza artificiale chiare e query di esempio pertinenti, è possibile allineare meglio l'agente dati Fabric alle esigenze dei dati dell'organizzazione, garantendo risposte più accurate e consapevoli del contesto.

Importante

Le istruzioni dell'agente dati fornite dallo sviluppatore e le query di esempio devono operare all'interno di vincoli aziendali e basati sui ruoli. Se istruzioni o richieste sono in conflitto con i criteri (ad esempio, tenta di ignorare il comportamento di sola lettura o accedere a origini esterne all'ambito), l'agente rifiuta o reindirizza la richiesta in base al modello di precedenza descritto nella sezione seguente.

Livelli di governance e finalità

Quando si configura un agente dati Fabric, più livelli di finalità possono influenzare il comportamento dell'agente. Questi livelli, elencati dalla precedenza più alta alla più bassa, definiscono le operazioni consentite dall'agente:

  1. Finalità organizzativa: criteri a livello di tenant e requisiti di conformità impostati dagli amministratori dell'organizzazione. Questi vincoli hanno la precedenza più alta e non possono essere sostituiti da altri livelli.
  2. Intenti basati sui ruoli: impostazioni di governance dell'area di lavoro e limiti di autorizzazione applicabili a ruoli o gruppi specifici. Queste impostazioni applicano i controlli di accesso e le restrizioni dell'ambito dati.
  3. Intento del sviluppatore: istruzioni personalizzate, query di esempio e configurazioni dell'origine dati che fornite quando si costruisce l'agente dati.
  4. Intento dell'utente: domande e prompt inviati dagli utenti finali durante le conversazioni con l'agente.

Quando si verificano conflitti tra livelli, i livelli di precedenza superiore sostituiscono quelli inferiori. Ad esempio, i criteri dell'organizzazione e le impostazioni di governance dell'area di lavoro sostituiscono sempre le istruzioni per gli sviluppatori e le richieste degli utenti. Questo modello di precedenza garantisce che l'agente funzioni entro i limiti approvati, indipendentemente dalla modalità di configurazione o richiesta.

Differenza tra un agente dati Fabric e un copilota

Sebbene sia i Fabric Data Agents che i Fabric Copilots usino l'intelligenza artificiale generativa per elaborare e ragionare sui dati, esistono differenze principali nelle funzionalità e nei casi d'uso:

Flessibilità di configurazione: è possibile configurare in maniera approfondita gli agenti dati Fabric. È possibile fornire istruzioni ed esempi personalizzati per adattarne il comportamento a scenari specifici. Fabric copiloti, d'altra parte, vengono preconfigurati e non offrono questo livello di personalizzazione.

Ambito e casi d'uso: il copilota Fabric assiste nelle attività all'interno di Microsoft Fabric, come ad esempio generare codice per notebook o query per magazzino. Agenti dati di Fabric, sono artefatti configurabili autonomi che possono eseguire query sui dati su OneLake e nei modelli semantici. Gli agenti dati di Fabric possono anche integrarsi con Microsoft 365 Copilot per presentare intuizioni in linguaggio naturale direttamente all'interno delle app di Microsoft 365. Quando gli agenti sono accessibili tramite Microsoft 365 Copilot, i criteri di governance di Microsoft Purview si applicano ancora alle origini dati sottostanti. Inoltre, Fabric agenti dati possono connettersi a sistemi esterni come Microsoft Copilot Studio, Azure AI Foundry, Microsoft Teams o altri strumenti esterni a Fabric. Gli orchestratori esterni e i runtime multi-agente possono richiamare agenti dati di Fabric per supportare flussi di lavoro agentici end-to-end, mentre gli agenti dati rimangono concentrati sull'accesso ai dati di sola lettura e governato.

Valutazione dell'agente dati Fabric

Il team del prodotto ha valutato rigorosamente la qualità e la sicurezza delle risposte dell'agente dati Fabric:

Benchmark Testing: il team di prodotto ha testato Fabric agenti dati in un'ampia gamma di set di dati pubblici e privati per garantire risposte di alta qualità e accurate.

Enhanced Harm Mitigations: il team di prodotto ha implementato misure di sicurezza per garantire che gli output dell'agente dati Fabric rimangano incentrati sul contesto delle origini dati selezionate, riducendo il rischio di risposte irrilevanti o fuorvianti.

Governance e sicurezza

L'integrazione di Microsoft Purview fornisce controlli di governance per gli agenti di dati Fabric. Quando si configura un agente dati, i criteri di governance di Purview si applicano alle origini dati sottostanti a cui l'agente può accedere. Questa integrazione consente di garantire che l'accesso ai dati tramite agenti segua le stesse regole di conformità e classificazione dell'accesso diretto.

Criteri di Microsoft Purview: i criteri di Purview, come i controlli di accesso ai dati e le etichette di riservatezza, si applicano alle origini dati a cui gli agenti fanno query. Se un criterio di Purview limita l'accesso a una data lakehouse o a un magazzino, l'agente rispetta tale restrizione durante l'elaborazione delle query utente.

Protezione per l'accesso in uscita: gli agenti dati di Fabric operano entro i limiti di protezione dell'accesso in uscita del tenant. Le connessioni in uscita dalle operazioni dell'agente sono soggette alle stesse regole di rete e di accesso configurate per il tenant Fabric. Gli amministratori possono gestire le connessioni in uscita consentite tramite il portale di amministrazione Fabric nelle impostazioni del tenant per controllare quali agenti endpoint esterni possono raggiungere.

integrazione Microsoft 365 Copilot: quando gli agenti dati Fabric vengono visualizzati tramite Microsoft 365 Copilot, i criteri di governance di Purview continuano a essere applicati. Gli utenti possono accedere solo ai dati consentiti dalle credenziali e dai criteri purview, indipendentemente dal punto di ingresso.

ALM e DevOps per agenti dati

Fabric gli agenti dati supportano funzionalità di gestione del ciclo di vita delle applicazioni che consentono di gestire le configurazioni degli agenti in ambienti di sviluppo, test e produzione.

Diagnostica: usare la diagnostica predefinita per monitorare il comportamento dell'agente, identificare i problemi di generazione delle query e risolvere i problemi relativi alla qualità della risposta. La diagnostica offre visibilità sul modo in cui l'agente elabora le domande e seleziona le origini dati.

Integrazione git: è possibile controllare le configurazioni dell'agente con l'integrazione git. Connettere l'area di lavoro Fabric a un repository Git per tenere traccia delle modifiche apportate alle istruzioni dell'agente, alle query di esempio e alle selezioni delle origini dati nel tempo.

Pipeline di distribuzione Fabric: utilizzare le pipeline di distribuzione Fabric per promuovere gli agenti dati tra le aree di lavoro, ad esempio dallo sviluppo alla produzione. Questo supporto consente di testare le modifiche in un ambiente di staging prima di renderle disponibili agli utenti finali.

Supervisione operativa

Per mantenere un allineamento continuo della qualità e delle politiche, prendi in considerazione queste pratiche operative per l'agente dati di Fabric:

  • Registrazione e controllo: monitorare le interazioni dell'agente tramite funzionalità di registrazione e controllo disponibili. La revisione dei modelli di query e della qualità della risposta consente di identificare in anticipo il comportamento imprevisto.
  • Escalazione con interazione umana: definire percorsi di escalation per le richieste sensibili o ad alto impatto. Per gli scenari in cui le risposte automatiche non sono sufficienti, definire i processi che instradano le domande ai revisori qualificati.
  • Revisione periodica: esaminare regolarmente le istruzioni dell'agente dati e le query di esempio per assicurarsi che rimangano allineati ai criteri e alle strutture dei dati aziendali correnti. Quando le origini dati o i requisiti aziendali cambiano, aggiornare di conseguenza la configurazione dell'agente.

Limitazioni

  • L'agente dati di Fabric genera solo query di "lettura" SQL, DAX e KQL. Non genera query SQL, DAX o KQL che creano, aggiornano o eliminano dati.
  • L'agente dati Fabric non supporta dati non strutturati, ad esempio .pdf, .docxo file di .txt. Non è possibile usare l'agente dati Fabric per accedere alle risorse dati non strutturate.
  • Per le origini dati lakehouse, l'agente dati di Fabric risponde alle domande utilizzando le tabelle lakehouse selezionate. Non legge direttamente i file lakehouse autonomi ,ad esempio file CSV o JSON, a meno che non vengano inseriti o esposti come tabelle.
  • L'agente dati Fabric attualmente non supporta le lingue non in lingua inglese. Per ottenere prestazioni ottimali, fornire domande, istruzioni e query di esempio in inglese.
  • Non è possibile modificare l'LLM usato dall'agente dati Fabric.
  • La cronologia delle conversazioni nell'agente dati Fabric potrebbe non essere sempre persistente. In alcuni casi, ad esempio modifiche all'infrastruttura back-end, aggiornamenti del servizio o aggiornamenti del modello, la cronologia delle conversazioni precedenti potrebbe essere reimpostata o persa.
  • L'agente dati Fabric non può eseguire query quando la capacità dell'area di lavoro dell'origine dati si trova in un'area diversa rispetto alla capacità dell'area di lavoro dell'agente dati. Ad esempio, una struttura di raccolta dati con capacità in Europa settentrionale non funziona se la capacità dell'agente dati si trova in Francia Centrale.
  • Gli utenti possono fornire fino a 100 query di esempio per ogni origine dati nell'agente dati.
  • Gli agenti dati di Fabric sono attualmente progettati per approfondimenti conversazionali, invece di restituire set di dati completi. Per garantire risposte concise ed efficienti, gli output delle chat limitano automaticamente e/o riepilogano i dati restituiti. Attualmente, le risposte sono limitate a un massimo di 25 righe e 25 colonne. Si noti che la cronologia delle chat precedenti può influenzare le risposte successive. Ad esempio, se si chiede di visualizzare tutte le righe per quest'anno, l'agente restituirà comunque un massimo di 25 righe. Le domande di completamento possono quindi essere risposte in base a questo contesto già limitato, che può influire sul risultato. In questi casi, è consigliabile avviare una nuova sessione di chat.
  • Le risposte dell'agente potrebbero essere troncate o bloccate se ai dati sottostanti si applicano i criteri di prevenzione della perdita dei dati di Microsoft Purview o le politiche di restrizione dell'accesso. Il comportamento specifico dipende dalla configurazione dei criteri dell'organizzazione.
  • Gli asset contrassegnati come sensibili dai criteri purview potrebbero non essere accessibili all'agente, il che può comportare risposte incomplete o l'impossibilità di eseguire query su determinate origini dati.
  • Le interazioni degli agenti possono essere registrate e individuabili tramite Microsoft Purview Audit ed eDiscovery. Le organizzazioni devono prendere in considerazione questi controlli di governance quando si distribuiscono agenti per carichi di lavoro sensibili.
  • L'accesso a Power BI modelli semantici tramite un agente dati è regolato dall'autorizzazione di lettura per il modello e non richiede l'accesso a livello di area di lavoro. Row-Level Security (RLS) e Column-Level Security (CLS) sono ancora applicabili.