

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solucionar problemas de autoatendimento de agentes
<a name="ts-agentic-self-service"></a>

Os problemas a seguir são específicos do [autoatendimento de agências](agentic-self-service.md).

## O agente de IA não está respondendo aos clientes
<a name="ts-ai-agent-not-responding"></a>

Se seu agente de IA estiver processando solicitações, mas os clientes não estiverem vendo nenhuma resposta, o prompt de orquestração pode não ter as instruções de formatação de mensagem necessárias.

Os agentes de IA do Orchestrator só exibem mensagens aos clientes quando a resposta do modelo é agrupada em `<message>` tags. Se sua solicitação não instruir o modelo a usar essas tags, as respostas não serão renderizadas ao cliente.

**Solução**: certifique-se de que seu prompt de orquestração inclua instruções de formatação que exijam que o modelo agrupe as respostas em tags. `<message>` Para obter mais informações, consulte [Análise de mensagens](use-orchestration-ai-agent.md#message-parsing).

## Falhas na invocação da ferramenta MCP
<a name="ts-mcp-tool-failures"></a>

Se seu agente de IA não conseguir invocar as ferramentas MCP durante uma conversa, verifique o seguinte:
+ **Permissões do perfil de segurança** — Verifique se o perfil de segurança do agente de IA concede acesso às ferramentas MCP específicas de que ele precisa. O agente de IA só pode invocar ferramentas que ele tenha permissão explícita para acessar.
+ **Conectividade do gateway** — Confirme se o Amazon Bedrock AgentCore Gateway está configurado corretamente e se o URL de descoberta é válido. Verifique se os públicos de autenticação de entrada estão configurados com a ID do gateway. Verifique o status do gateway no AgentCore console.
+ **Integridade do endpoint da API** — Verifique se a API de back-end ou a função Lambda por trás da ferramenta MCP está sendo executada e respondendo corretamente. Verifique CloudWatch os registros em busca de erros no serviço de destino.

## Permissões do IAM para ferramentas MCP
<a name="ts-mcp-iam-permissions"></a>

Se as chamadas da ferramenta MCP retornarem erros de acesso negado, verifique se as funções do IAM têm as permissões necessárias:
+ Função do **Amazon Bedrock AgentCore Gateway — A função** de execução do gateway deve ter permissão para invocar as funções de back-end ou APIs Lambda às quais suas ferramentas MCP se conectam.
+ Função **vinculada ao serviço Amazon Connect — A função vinculada ao** serviço Amazon Connect deve ter permissão para invocar o Amazon Bedrock Gateway. AgentCore 