Tester et surveiller le déploiement de l'agent A2A

Après avoir déployé votre agent A2A sur Cloud Run, testez minutieusement ses fonctionnalités. Établissez des pratiques de surveillance rigoureuses pour assurer des performances et une fiabilité continues.

Inspecteur A2A : valider la conformité de l'agent

Utilisez l'outil a2a-inspector pour inspecter, déboguer et valider votre agent Google A2A déployé. Cet outil permet de s'assurer que votre agent est entièrement conforme à la spécification A2A et qu'il fonctionne correctement.

Une fois la connexion établie, l'inspecteur effectue les actions suivantes :

  • Affiche la fiche de l'agent : la fiche de votre agent s'affiche automatiquement.
  • Valide la conformité : vérifie que la carte répond aux spécifications A2A.
  • Active le chat en direct : vous permet d'envoyer et de recevoir des messages de l'agent.
  • Afficher les données brutes : affiche les messages JSON-RPC 2.0 bruts dans une console pour le débogage.

Interaction de la CLI avec un agent A2A déployé

Utilisez les outils de l'interface de ligne de commande (CLI) du dépôt d'exemples A2A pour interagir avec votre service déployé. Cette CLI est compatible avec l'authentification basée sur les jetons du porteur.

Si votre service utilise l'authentification basée sur IAM, exportez le jeton gcloud pour une interaction réussie :

export A2A_CLI_BEARER_TOKEN=$(gcloud auth print-identity-token)
# From CLI directory
uv run . --agent CLOUD_RUN_SERVICE_URL

Remplacez CLOUD_RUN_SERVICE_URL par l'URL de votre service Cloud Run déployé.

Tests locaux des services A2A déployés

Vous pouvez tester votre service Cloud Run déployé en local. Cela est particulièrement utile lors de l'implémentation de l'authentification basée sur IAM.

Tester l'authentification basée sur IAM pour les agents Cloud Run

Les clients qui interagissent avec votre service Cloud Run sécurisé par Identity and Access Management (IAM) doivent disposer du rôle IAM roles/run.invoker.

Testez localement le flux d'authentification de votre service déployé à l'aide de la commande gcloud auth print-identity-token :

curl -H "Authorization: Bearer $(gcloud auth print-identity-token)" CLOUD_RUN_SERVICE_URL/.well-known/agent.json

Remplacez CLOUD_RUN_SERVICE_URL par l'URL de votre service Cloud Run déployé.