A2A エージェントを Cloud Run に正常にデプロイしたら、その機能を十分にテストします。継続的なパフォーマンスと信頼性を確保するために、確固たるモニタリング手法を確立してください。
A2A インスペクタ: エージェントのコンプライアンスを検証する
a2a-inspector ツールを使用して、デプロイした Google A2A エージェントを検査、デバッグ、検証します。このツールを使用すると、エージェントが A2A 仕様に完全に準拠し、正しく機能していることを確認できます。
接続が成功すると、インスペクタは次のアクションを実行します。
- エージェント カードを表示する: エージェントのカードが自動的に表示されます。
- コンプライアンスを検証する: カードが A2A 仕様を満たしているかどうか確認されます。
- チャットを有効にする: エージェントとメッセージをやり取りできます。
- 元データを表示する: デバッグ用に、JSON-RPC 2.0 メッセージの元データがコンソールに表示されます。
デプロイされた A2A エージェントを CLI で操作する
A2A サンプル リポジトリのコマンドライン インターフェース(CLI)ツールを使用して、デプロイされたサービスを操作します。この CLI は、署名なしトークンベースの認証をサポートしています。
サービスで IAM ベースの認証を使用している場合は、正常に操作できるように、gcloud
トークンをエクスポートします。
export A2A_CLI_BEARER_TOKEN=$(gcloud auth print-identity-token)
# From CLI directory
uv run . --agent CLOUD_RUN_SERVICE_URL
CLOUD_RUN_SERVICE_URL は、デプロイされた Cloud Run サービスの URL に置き換えます。
デプロイされた A2A サービスのローカルテスト
デプロイされた Cloud Run サービスをローカルでテストできます。これは、IAM ベースの認証を実装する場合に特に便利です。
Cloud Run エージェントの IAM ベースの認証をテストする
Identity and Access Management(IAM)で保護された Cloud Run サービスとやり取りするクライアントは、roles/run.invoker
IAM ロールを所有している必要があります。
gcloud auth print-identity-token
コマンドを使用して、デプロイされたサービスの認証フローをローカルでテストします。
curl -H "Authorization: Bearer $(gcloud auth print-identity-token)" CLOUD_RUN_SERVICE_URL/.well-known/agent.json
CLOUD_RUN_SERVICE_URL は、デプロイされた Cloud Run サービスの URL に置き換えます。