A2A エージェントのデプロイをテストおよびモニタリングする

A2A エージェントを Cloud Run に正常にデプロイしたら、その機能を十分にテストします。継続的なパフォーマンスと信頼性を確保するために、確固たるモニタリング手法を確立してください。

A2A インスペクタ: エージェントのコンプライアンスを検証する

a2a-inspector ツールを使用して、デプロイした Google A2A エージェントを検査、デバッグ、検証します。このツールを使用すると、エージェントが A2A 仕様に完全に準拠し、正しく機能していることを確認できます。

接続が成功すると、インスペクタは次のアクションを実行します。

  • エージェント カードを表示する: エージェントのカードが自動的に表示されます。
  • コンプライアンスを検証する: カードが A2A 仕様を満たしているかどうか確認されます。
  • チャットを有効にする: エージェントとメッセージをやり取りできます。
  • 元データを表示する: デバッグ用に、JSON-RPC 2.0 メッセージの元データがコンソールに表示されます。

デプロイされた A2A エージェントを CLI で操作する

A2A サンプル リポジトリのコマンドライン インターフェース(CLI)ツールを使用して、デプロイされたサービスを操作します。この CLI は、署名なしトークンベースの認証をサポートしています。

サービスで IAM ベースの認証を使用している場合は、正常に操作できるように、gcloud トークンをエクスポートします。

export A2A_CLI_BEARER_TOKEN=$(gcloud auth print-identity-token)
# From CLI directory
uv run . --agent CLOUD_RUN_SERVICE_URL

CLOUD_RUN_SERVICE_URL は、デプロイされた Cloud Run サービスの URL に置き換えます。

デプロイされた A2A サービスのローカルテスト

デプロイされた Cloud Run サービスをローカルでテストできます。これは、IAM ベースの認証を実装する場合に特に便利です。

Cloud Run エージェントの IAM ベースの認証をテストする

Identity and Access Management(IAM)で保護された Cloud Run サービスとやり取りするクライアントは、roles/run.invoker IAM ロールを所有している必要があります。

gcloud auth print-identity-token コマンドを使用して、デプロイされたサービスの認証フローをローカルでテストします。

curl -H "Authorization: Bearer $(gcloud auth print-identity-token)" CLOUD_RUN_SERVICE_URL/.well-known/agent.json

CLOUD_RUN_SERVICE_URL は、デプロイされた Cloud Run サービスの URL に置き換えます。