Créer une application multi-agent avec MCP Toolbox pour AlloyDB et ADK

Créer une application multi-agent avec MCP Toolbox pour AlloyDB et ADK

À propos de cet atelier de programmation

subjectDernière mise à jour : juin 17, 2025
account_circleRédigé par Author: Abirami Sukumaran

1. Présentation

Un agent est un programme autonome qui communique avec un modèle d'IA pour effectuer une opération basée sur un objectif à l'aide des outils et du contexte dont il dispose. Il est capable de prendre des décisions autonomes basées sur la vérité.

Lorsque votre application comporte plusieurs agents qui travaillent ensemble de manière autonome et conjointe pour répondre à son objectif global, et que chacun de ses agents est indépendant, compétent et responsable d'un domaine spécifique, votre application devient un système multi-agent.

Agent Development Kit (ADK)

L'Agent Development Kit (ADK) est un framework flexible et modulaire permettant de développer et de déployer des agents d'IA. L'ADK permet de créer des applications sophistiquées en composant plusieurs instances d'agents distinctes dans un système multi-agents (MAS).

Dans ADK, un système multi-agent est une application dans laquelle différents agents, formant souvent une hiérarchie, collaborent ou se coordonnent pour atteindre un objectif plus vaste. Structurer votre application de cette manière offre des avantages importants, y compris une modularité, une spécialisation, une réutilisation et une facilité de maintenance améliorées, ainsi que la possibilité de définir des flux de contrôle structurés à l'aide d'agents de workflow dédiés.

À retenir pour un système multi-agent

Tout d'abord, il est important de bien comprendre et de raisonner sur la spécialisation de chaque agent. — "Savez-vous pourquoi vous avez besoin d'un sous-agent spécifique pour quelque chose ?", commencez par cela.

Deuxièmement, comment les rassembler avec un agent racine pour acheminer et interpréter chacune des réponses.

Troisièmement, vous trouverez dans cette documentation plusieurs types d'acheminement des agents. Choisissez celle qui convient le mieux au flux de votre application. Indiquez également les différents contextes et états dont vous avez besoin pour la gestion des flux de votre système multi-agent.

Ce que vous allez faire

Créons un système multi-agent pour gérer les rénovations de cuisine à l'aide de MCP Toolbox for AlloyDB et de l'ADK.

  1. Agent de proposition de rénovation
  2. Agent de vérification des autorisations et de la conformité
  3. Vérification de l'état de la commande (outil utilisant MCP Toolbox for Databases)

Agent de proposition de rénovation, pour générer le document de proposition de rénovation de cuisine.

Agent chargé des autorisations et de la conformité, pour s'occuper des autorisations et des tâches liées à la conformité.

L'agent de vérification de l'état des commandes permet de vérifier l'état des commandes de matériaux en travaillant sur la base de données de gestion des commandes que nous avons configurée dans AlloyDB. Toutefois, pour cette partie de la base de données, nous utiliserons la MCP Toolbox for AlloyDB pour implémenter la logique de récupération de l'état des commandes.

2. MCP

MCP signifie "Model Context Protocol", une norme ouverte développée par Anthropic qui permet aux agents d'IA de se connecter de manière cohérente à des outils, services et données externes. Il s'agit essentiellement d'une norme commune pour les applications d'IA, qui leur permet d'interagir facilement avec différentes sources et outils de données.

  1. Il utilise un modèle client-serveur, dans lequel les applications d'IA (les hôtes) exécutent le client MCP, qui communique avec les serveurs MCP.
  2. Lorsqu'un agent d'IA doit accéder à un outil ou à des données spécifiques, il envoie une requête structurée au client MCP, qui la transfère au serveur MCP approprié.
  3. Permet aux modèles d'IA d'accéder à des données et à des outils externes sans avoir besoin de code personnalisé pour chaque intégration.
  4. Simplifie le processus de création d'agents et de workflows complexes sur la base de grands modèles de langage (LLM).

MCP Toolbox for Databases

MCP Toolbox for Databases de Google est un serveur MCP Open Source pour les bases de données. Il a été conçu pour les entreprises et la qualité de production. Il vous permet de développer des outils plus facilement, plus rapidement et de manière plus sécurisée en gérant les complexités telles que le pool de connexions, l'authentification, etc.

Autorisez vos agents à accéder aux données de votre base de données. Comment ?

Développement simplifié:intégrez des outils à votre agent en moins de 10 lignes de code, réutilisez des outils entre plusieurs agents ou frameworks, et déployez plus facilement de nouvelles versions d'outils.

Amélioration des performances:bonnes pratiques telles que le regroupement de connexions, l'authentification, etc.

Sécurité renforcée:authentification intégrée pour un accès plus sécurisé à vos données

Observabilité de bout en bout:métriques et traçage prêts à l'emploi, avec prise en charge intégrée d'OpenTelemetry.

Il faut souligner que cela datait d'avant MCP.

La boîte à outils MCP pour les bases de données se situe entre le framework d'orchestration de votre application agentique et votre base de données. Elle fournit un plan de contrôle permettant de modifier, de distribuer ou d'invoquer des outils. Il simplifie la gestion de vos outils en vous fournissant un emplacement centralisé pour les stocker et les mettre à jour. Vous pouvez ainsi les partager entre les agents et les applications, et les mettre à jour sans avoir à redéployer votre application.

9a9018b8596bd34e.png

Un agent racine orchestre ces agents en fonction des exigences.

Conditions requises

  • Un navigateur tel que Chrome ou Firefox
  • Un projet Google Cloud avec facturation activée.

3. Avant de commencer

Créer un projet

  1. Dans la console Google Cloud, sur la page du sélecteur de projet, sélectionnez ou créez un projet Google Cloud.
  2. Assurez-vous que la facturation est activée pour votre projet Cloud. Découvrez comment vérifier si la facturation est activée sur un projet .

Si vous lisez cet article et que vous souhaitez obtenir des crédits pour vous aider à démarrer avec Google Cloud et à utiliser ADK, utilisez ce lien pour les utiliser. Pour l'utiliser, suivez les instructions disponibles ici. Veuillez noter que ce lien n'est valable que jusqu'à la fin du mois de mai.

  1. Activez Cloud Shell en cliquant sur ce lien. Vous pouvez basculer entre le terminal Cloud Shell (pour exécuter des commandes cloud) et l'éditeur (pour créer des projets) en cliquant sur le bouton correspondant dans Cloud Shell.
  2. Une fois connecté à Cloud Shell, vérifiez que vous êtes déjà authentifié et que le projet est défini avec votre ID de projet à l'aide de la commande suivante:
gcloud auth list
  1. Exécutez la commande suivante dans Cloud Shell pour vérifier que la commande gcloud connaît votre projet.
gcloud config list project
  1. Si votre projet n'est pas défini, utilisez la commande suivante pour le définir :
gcloud config set project <YOUR_PROJECT_ID>
  1. Activez les API suivantes en exécutant les commandes suivantes:
gcloud services enable artifactregistry.googleapis.com \cloudbuild.googleapis.com \run.googleapis.com \aiplatform.googleapis.com \alloydb.googleapis.com
  1. Assurez-vous d'avoir installé Python 3.9 ou une version ultérieure.
  2. Consultez la documentation pour connaître les commandes gcloud ainsi que leur utilisation.

4. Configuration de l&#39;ADK

  1. Créer et activer un environnement virtuel (recommandé)

Dans le terminal Cloud Shell, créez un environnement virtuel:

python -m venv .venv

Activez l'environnement virtuel:

source .venv/bin/activate
  1. Installer l'ADK
pip install google-adk

5. Structure du projet

  1. Dans le terminal Cloud Shell, exécutez les commandes suivantes une par une pour créer des dossiers racine et de projet:
mkdir agentic-apps
cd agentic
-apps
mkdir renovation
-agent
  1. Accédez à l'éditeur Cloud Shell et créez la structure de projet suivante en créant les fichiers (vides au départ):
renovation-agent/
        __init__
.py
        agent
.py
       
.env

6. Code source

  1. Accédez à init.py et remplacez son contenu par le suivant:
from . import agent
  1. Accédez à agent.py et remplacez le contenu du fichier par le contenu suivant à partir du chemin d'accès suivant:
https://github.com/AbiramiSukumaran/adk-renovation-agent/blob/main/agent.py

Dans agent.py, nous importons les dépendances nécessaires, récupérons les paramètres de configuration à partir du fichier .env et définissons le root_agent qui orchestre les trois sous-agents que nous nous proposons de créer dans cette application. Plusieurs outils aident à gérer les fonctions principales et secondaires de ces sous-agents.

  1. Vérifier que vous disposez d'un bucket Cloud Storage

Il s'agit de stocker le document de proposition généré par l'agent. Créez-le et fournissez-lui un accès afin que le système multi-agents créé avec Vertex AI puisse y accéder. Pour ce faire, procédez comme suit:

https://cloud.google.com/storage/docs/creating-buckets#console
  1. Nommez votre bucket "next-demo-store" ou tout autre nom autorisé. Notez-le, car vous devrez modifier la valeur de STORAGE_BUCKET dans le fichier .env (à l'étape "Configuration des variables d'environnement").
  2. Créez-le dans la région us-central1.
  3. Pour configurer l'accès au bucket, accédez à la console Cloud Storage et à votre bucket de stockage (dans notre cas, le nom du bucket est "next-demo-storage": https://console.cloud.google.com/storage/browser/next-demo-storage).

Accédez à Autorisations -> Afficher les comptes principaux -> Accorder l'accès. Sélectionnez "allUsers" comme principal et "Storage Object User" comme rôle.

Make sure to not enable "prevent public access". Since this is a demo/study application we are going with a public bucket. Remember to configure permission settings appropriately when you are building your application.

7. Configuration de la base de données

Dans l'un des outils utilisés par l'agent de commande, appelé "check_status", nous accédons à la base de données des commandes AlloyDB pour obtenir l'état des commandes. Dans cette section, nous allons configurer le cluster et l'instance de base de données AlloyDB.

Créer un cluster et une instance

  1. Accédez à la page AlloyDB dans Cloud Console. Pour trouver facilement la plupart des pages de la console Cloud, recherchez-les à l'aide de la barre de recherche de la console.
  2. Sélectionnez CRÉER UN CLUSTER sur cette page:

f76ff480c8c889aa.png

  1. Un écran semblable à celui-ci s'affiche : Créez un cluster et une instance avec les valeurs suivantes (assurez-vous que les valeurs correspondent au cas où vous cloneriez le code de l'application à partir du dépôt):
  • ID de cluster: "vector-cluster"
  • password : alloydb
  • Compatible avec PostgreSQL 16 / Version la plus récente recommandée
  • Région: "us-central1"
  • Networking (Réseau) : "default"

538dba58908162fb.png

  1. Lorsque vous sélectionnez le réseau par défaut, un écran semblable à celui-ci s'affiche.

Sélectionnez CONFIGURER LA CONNEXION.
7939bbb6802a91bf.png

  1. Sélectionnez ensuite Utiliser une plage d'adresses IP automatiquement allouée, puis cliquez sur "Continuer". Après avoir examiné les informations, sélectionnez "CRÉER UNE CONNEXION". 768ff5210e79676f.png

6. REMARQUE IMPORTANTE: Veillez à remplacer l'ID d'instance (que vous pouvez trouver au moment de la configuration du cluster / de l'instance) par

vector-instance. Si vous ne pouvez pas le modifier, n'oubliez pas d'utiliser votre ID d'instance dans toutes les références à venir.

  1. Avant de configurer Toolbox, activons la connectivité IP publique dans notre instance AlloyDB afin que le nouvel outil puisse accéder à la base de données.
  2. Accédez à la section "Connectivité des adresses IP publiques", cochez la case "Activer les adresses IP publiques", puis saisissez l'adresse IP de votre machine Cloud Shell.
  3. Pour obtenir l'adresse IP de votre machine Cloud Shell, accédez au terminal Cloud Shell et saisissez ifconfig. Identifiez l'adresse IPv4 eth0 dans le résultat, puis remplacez les deux derniers chiffres par 0.0 avec une taille de masque de "/16". Par exemple, "XX.XX.0.0/16", où XX correspond à des chiffres.
  4. Collez cette adresse IP dans le champ "Réseaux" de la section "Réseaux externes autorisés" de la page de modification de l'instance.

e4d1045e1255e40f.png

  1. Une fois votre réseau configuré, vous pouvez continuer à créer votre cluster. Cliquez sur "CRÉER UN CLUSTER" pour terminer la configuration du cluster, comme indiqué ci-dessous:

e06623e55195e16e.png

Notez que la création du cluster prendra environ 10 minutes. Une fois l'opération terminée, un écran présentant une vue d'ensemble du cluster que vous venez de créer devrait s'afficher.

Ingestion de données

Il est maintenant temps d'ajouter un tableau contenant les données sur le magasin. Accédez à AlloyDB, sélectionnez le cluster principal, puis AlloyDB Studio:

847e35f1bf8a8bd8.png

Vous devrez peut-être attendre que la création de votre instance soit terminée. Connectez-vous à AlloyDB avec les identifiants que vous avez créés lors de la création du cluster. Utilisez les données suivantes pour vous authentifier auprès de PostgreSQL:

  • Nom d'utilisateur : "postgres"
  • Base de données : "postgres"
  • Mot de passe : "alloydb"

Une fois que vous vous êtes authentifié dans AlloyDB Studio, vous pouvez saisir des commandes SQL dans l'éditeur. Vous pouvez ajouter plusieurs fenêtres de l'éditeur à l'aide du signe plus à droite de la dernière fenêtre.

91a86d9469d499c4.png

Vous allez saisir des commandes pour AlloyDB dans les fenêtres d'éditeur, en utilisant les options "Run" (Exécuter), "Format" (Mettre en forme) et "Clear" (Effacer) si nécessaire.

Créer une table

Vous pouvez créer une table à l'aide de l'instruction LDD ci-dessous dans AlloyDB Studio:

-- Table DDL for Procurement Material Order Status

CREATE TABLE material_order_status (
    order_id VARCHAR(50) PRIMARY KEY,
    material_name VARCHAR(100) NOT NULL,
    supplier_name VARCHAR(100) NOT NULL,
    order_date DATE NOT NULL,
    estimated_delivery_date DATE,
    actual_delivery_date DATE,
    quantity_ordered INT NOT NULL,
    quantity_received INT,
    unit_price DECIMAL(10, 2) NOT NULL,
    total_amount DECIMAL(12, 2),
    order_status VARCHAR(50) NOT NULL, -- e.g., "Ordered", "Shipped", "Delivered", "Cancelled"
    delivery_address VARCHAR(255),
    contact_person VARCHAR(100),
    contact_phone VARCHAR(20),
    tracking_number VARCHAR(100),
    notes TEXT,
    created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
    updated_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP,
    quality_check_passed BOOLEAN,  -- Indicates if the material passed quality control
    quality_check_notes TEXT,        -- Notes from the quality control check
    priority VARCHAR(20),            -- e.g., "High", "Medium", "Low"
    project_id VARCHAR(50),          -- Link to a specific project
    receiver_name VARCHAR(100),        -- Name of the person who received the delivery
    return_reason TEXT,               -- Reason for returning material if applicable
    po_number VARCHAR(50)             -- Purchase order number
);

Insérer des enregistrements

Copiez l'instruction de requête insert du script database_script.sql mentionné ci-dessus dans l'éditeur.

Cliquez sur Exécuter.

Maintenant que l'ensemble de données est prêt, configurons la MCP Toolbox for Databases pour qu'elle serve de plan de contrôle à toutes nos interactions avec la base de données des commandes dans AlloyDB.

8. Configuration de MCP Toolbox for Databases

La boîte à outils se situe entre le framework d'orchestration de votre application et votre base de données. Elle fournit un plan de contrôle qui permet de modifier, de distribuer ou d'invoquer des outils. Il simplifie la gestion de vos outils en vous fournissant un emplacement centralisé pour les stocker et les mettre à jour. Vous pouvez ainsi les partager entre les agents et les applications, et les mettre à jour sans avoir à redéployer votre application.

Vous pouvez voir qu'AlloyDB est l'une des bases de données compatibles avec MCP Toolbox for Databases. Comme nous l'avons déjà provisionnée dans la section précédente, passons à la configuration de Toolbox.

  1. Accédez à votre terminal Cloud Shell et assurez-vous que votre projet est sélectionné et affiché dans l'invite du terminal. Exécutez la commande ci-dessous dans le terminal Cloud Shell pour accéder au répertoire de votre projet:
cd adk-renovation-agent
  1. Exécutez la commande ci-dessous pour télécharger et installer Toolbox dans votre nouveau dossier:
# see releases page for other versions
export VERSION=0.7.0
curl -O https://storage.googleapis.com/genai-toolbox/v$VERSION/linux/amd64/toolbox
chmod +x toolbox
  1. Accédez à l'éditeur Cloud Shell (pour le mode de modification du code) et, dans le dossier racine du projet, ajoutez un fichier nommé "tools.yaml".
sources:
    alloydb-orders:
        kind: "alloydb-postgres"
        project: "<<YOUR_PROJECT_ID>>"
        region: "us-central1"
        cluster: "<<YOUR_ALLOYDB_CLUSTER>>"
        instance: "<<YOUR_ALLOYDB_INSTANCE>>"
        database: "<<YOUR_ALLOYDB_DATABASE>>"
        user: "<<YOUR_ALLOYDB_USER>>"
        password: "<<YOUR_ALLOYDB_PASSWORD>>"

tools:
  get-order-data:
    kind: postgres-sql
    source: alloydb-orders
    description: Get the status of an order based on the material description.
    parameters:
      - name: description
        type: string
        description: A description of the material to search for its order status.
    statement: |
      select order_status from material_order_status where lower(material_name) like lower($1)
      LIMIT 1;

Dans la partie de la requête (voir le paramètre "statement" ci-dessus), nous ne récupérons que la valeur du champ "order_status" lorsque le nom du matériau correspond au texte de recherche de l'utilisateur.

Comprendre tools.yaml

Les sources représentent les différentes sources de données avec lesquelles un outil peut interagir. Une source représente une source de données avec laquelle un outil peut interagir. Vous pouvez définir des sources en tant que mappage dans la section "sources" de votre fichier tools.yaml. En règle générale, une configuration de source contient toutes les informations nécessaires pour se connecter à la base de données et interagir avec elle.

Les outils définissent les actions qu'un agent peut effectuer, comme lire et écrire dans une source. Un outil représente une action que votre agent peut effectuer, comme exécuter une instruction SQL. Vous pouvez définir les outils en tant que carte dans la section "tools" de votre fichier tools.yaml. En règle générale, un outil nécessite une source sur laquelle agir.

Pour en savoir plus sur la configuration de votre fichier tools.yaml, consultez la documentation.

Exécuter le serveur MCP Toolbox for Databases

Exécutez la commande suivante (à partir du dossier mcp-toolbox) pour démarrer le serveur:

./toolbox --tools-file "tools.yaml"

Si vous ouvrez le serveur en mode d'aperçu Web dans le cloud, vous devriez pouvoir voir le serveur Toolbox en cours d'exécution avec votre nouvel outil nommé "get-order-data".

Le serveur Toolbox MCP s'exécute par défaut sur le port 5000. Utilisons Cloud Shell pour le tester.

Cliquez sur "Aperçu sur le Web" dans Cloud Shell, comme illustré ci-dessous:

f990712162e8e924.png

Cliquez sur "Change port" (Modifier le port), définissez le port sur 5000, comme indiqué ci-dessous, puis cliquez sur "Change and Preview" (Modifier et prévisualiser).

d1b9de0c46ecef8a.png

Vous devriez obtenir le résultat suivant:

2fdcdac326034d41.png

Le kit d'outils MCP pour les bases de données décrit un SDK Python qui vous permet de valider et de tester les outils, dont la documentation est disponible ici. Nous allons passer directement à l'Agent Development Kit (ADK) dans la section suivante, qui utilise ces outils.

Déploiement de notre boîte à outils dans Cloud Run

Commençons par le serveur MCP Toolbox et hébergeons-le sur Cloud Run. Nous disposerons alors d'un point de terminaison public que nous pourrons intégrer à n'importe quelle autre application et/ou aux applications de l'agent. Pour savoir comment l'héberger sur Cloud Run, cliquez ici. Nous allons maintenant passer en revue les étapes clés.

  1. Lancez un nouveau terminal Cloud Shell ou utilisez-en un existant. Accédez au dossier du projet où se trouvent le binaire de la boîte à outils et le fichier tools.yaml, dans ce cas adk-renovation-agent.
  2. Définissez la variable PROJECT_ID pour qu'elle pointe vers l'ID de votre projet Google Cloud.
export PROJECT_ID="<<YOUR_GOOGLE_CLOUD_PROJECT_ID>>"
  1. Activer ces services Google Cloud
gcloud services enable run.googleapis.com \
                       cloudbuild.googleapis.com \
                       artifactregistry.googleapis.com \
                       iam.googleapis.com \
                       secretmanager.googleapis.com
  1. Créons un compte de service distinct qui servira d'identité au service Toolbox que nous allons déployer sur Google Cloud Run.
gcloud iam service-accounts create toolbox-identity
  1. Nous nous assurons également que ce compte de service dispose des rôles appropriés, c'est-à-dire qu'il peut accéder à Secret Manager et communiquer avec AlloyDB.
gcloud projects add-iam-policy-binding $PROJECT_ID \
   --member serviceAccount:toolbox-identity@$PROJECT_ID.iam.gserviceaccount.com \
   --role roles/secretmanager.secretAccessor

gcloud projects add-iam-policy-binding $PROJECT_ID \
   --member serviceAccount:toolbox-identity@$PROJECT_ID.iam.gserviceaccount.com \
   --role roles/alloydb.client

gcloud projects add-iam-policy-binding $PROJECT_ID \
   --member serviceAccount:toolbox-identity@$PROJECT_ID.iam.gserviceaccount.com \
   --role roles/serviceusage.serviceUsageConsumer
  1. Nous allons importer le fichier tools.yaml en tant que secret:
gcloud secrets create tools --data-file=tools.yaml

Si vous disposez déjà d'un secret et que vous souhaitez mettre à jour sa version, exécutez la commande suivante:

gcloud secrets versions add tools --data-file=tools.yaml

Définissez une variable d'environnement sur l'image de conteneur que vous souhaitez utiliser pour Cloud Run:

export IMAGE=us-central1-docker.pkg.dev/database-toolbox/toolbox/toolbox:latest
  1. Dernière étape de la commande de déploiement familière sur Cloud Run:
gcloud run deploy toolbox \
--image $IMAGE \
--service-account toolbox-identity \
--region us-central1 \
--set-secrets "/app/tools.yaml=tools:latest" \
--args="--tools-file=/app/tools.yaml","--address=0.0.0.0","--port=8080" \
--allow-unauthenticated

Le processus de déploiement du serveur Toolbox avec notre fichier tools.yaml configuré dans Cloud Run devrait démarrer. Si le déploiement réussit, un message semblable au suivant s'affiche:

Deploying container to Cloud Run service [toolbox] in project [YOUR_PROJECT_ID] region [us-central1]
OK Deploying new service... Done.                                                                                                                                                                                    
  OK Creating Revision...                                                                                                                                                                                            
  OK Routing traffic...                                                                                                                                                                                              
  OK Setting IAM Policy...                                                                                                                                                                                            
Done.                                                                                                                                                                                                                
Service [toolbox] revision [toolbox-00001-zsk] has been deployed and is serving 100 percent of traffic.
Service URL: https://toolbox-<SOME_ID>.us-central1.run.app

Vous pouvez maintenant utiliser votre nouvel outil dans votre application d'agent.

Connectons l'outil de la boîte à outils à notre agent.

Nous avons déjà créé la source de notre système multi-agent. Nous allons le modifier pour inclure un nouvel outil MCP Toolbox for Databases que nous venons de déployer dans Cloud Run.

  1. Modifiez votre fichier requirements.txt avec la source du dépôt:

Nous incluons la dépendance de MCP Toolbox for Databases dans requirements.txt

https://github.com/AbiramiSukumaran/renovation-agent-adk-mcp-toolbox/blob/main/requirements.txt

  1. Modifiez votre fichier agent.py avec le code du dépôt:

Nous incluons l'outil qui appelle le point de terminaison de la boîte à outils pour récupérer les données de commande d'un matériau spécifique.

https://github.com/AbiramiSukumaran/renovation-agent-adk-mcp-toolbox/blob/main/agent.py

9. Configuration du modèle

La capacité de votre agent à comprendre les requêtes des utilisateurs et à générer des réponses est assurée par un grand modèle de langage (LLM). Votre agent doit effectuer des appels sécurisés à ce service LLM externe, qui nécessite des identifiants d'authentification. Sans authentification valide, le service LLM refusera les requêtes de l'agent, qui ne pourra plus fonctionner.

  1. Obtenez une clé API depuis Google AI Studio.
  2. À l'étape suivante, lorsque vous configurerez le fichier .env, remplacez <<your API KEY>> par la valeur de votre clé API.

10. Configuration des variables d&#39;environnement

  1. Définissez les valeurs des paramètres dans le fichier .env du modèle. Dans mon cas, le fichier .env contient les variables suivantes:
GOOGLE_GENAI_USE_VERTEXAI=FALSE
GOOGLE_API_KEY=<<your API KEY>>
GOOGLE_CLOUD_LOCATION=us-central1 <<or your region>>
GOOGLE_CLOUD_PROJECT=<<your project id>>
PROJECT_ID=<<your project id>>
GOOGLE_CLOUD_REGION=us-central1 <<or your region>>
STORAGE_BUCKET=next-demo-store <<or your storage bucket name>>

Remplacez les espaces réservés par vos valeurs.

11. Exécuter votre agent

  1. Dans le terminal, accédez au répertoire parent de votre projet d'agent:
cd renovation-agent
  1. Installez les dépendances :
pip install -r requirements.txt
  1. Vous pouvez exécuter la commande suivante dans votre terminal Cloud Shell pour exécuter l'agent:
adk run .
  1. Vous pouvez exécuter la commande suivante pour l'exécuter dans une UI Web provisionnée par l'ADK:
adk web
  1. Testez avec les requêtes suivantes:
user>> 

Hello. Check order status for Cement Bags.

13. Effectuer un nettoyage

Pour éviter que les ressources utilisées dans cet article soient facturées sur votre compte Google Cloud, procédez comme suit:

  1. Dans la console Google Cloud, accédez à la page Gérer les ressources.
  2. Dans la liste des projets, sélectionnez le projet que vous souhaitez supprimer, puis cliquez sur Supprimer.
  3. Dans la boîte de dialogue, saisissez l'ID du projet, puis cliquez sur Arrêter pour supprimer le projet.

14. Félicitations

Félicitations ! Vous avez créé une application multi-agent à l'aide de l'ADK et de MCP Toolbox for Databases. Pour en savoir plus, consultez la documentation produit Kit de développement d'agents et MCP Toolbox for Databases.