Cómo este panel potencia el trabajo con Azure y por qué aprovechar la IA
Daniel J. Saldaña- 21 de mayo de 2026
- Puntuación de feedback

Quiero compartir con la comunidad un proyecto personal en el que he estado trabajando intensamente. Nace de una frustración que seguro que muchos compartís en vuestro día a día gestionando entornos en la nube: la tremenda fragmentación entre las herramientas de observabilidad, las plataformas de FinOps y la posterior ejecución operativa. Esta dispersión hace que, muchas veces, convertir una recomendación crítica en una acción concreta sea un proceso lento, manual y propenso a errores.
Como apasionado del ecosistema de Microsoft, mi objetivo con este post es destripar la arquitectura del proyecto, explicar cómo exprimir al máximo los SDKs oficiales de Azure y mostrar cómo integrar agentes de IA de forma segura para cerrar esa brecha, acelerando el trabajo diario de los equipos de ingeniería.
El reto: De la observabilidad pasiva a la acción operativa
En los últimos años hemos visto una proliferación brutal de herramientas y dashboards especializados: portales de monitorización, consolas de seguridad, gestores de costes… Esto nos ha dado una visibilidad técnica sin precedentes, pero también ha creado silos de información. Los equipos hablan lenguajes diferentes, los datos quedan repartidos y gran parte del trabajo de un arquitecto o ingeniero consiste en “juntar piezas”: correlacionar una alerta, verificar políticas de RBAC, contextualizar el impacto de una recomendación y, finalmente, diseñar la solución.
Este panel nace justamente para actuar como una capa de abstracción, correlación y acción entre las señales nativas que emite Azure y los flujos de trabajo de los equipos de DevOps y FinOps.
¿Qué resolvemos en la práctica?
- Unificación de señales nativas: Evitamos el salto constante entre portales. Consolidamos en un único pipeline las recomendaciones de Azure Advisor, eventos de disponibilidad (Service Health), inventario de recursos y métricas de coste por región.
- Contexto enriquecido e inmediato: Una alerta aislada no dice nada. El panel cruza la recomendación de Azure con el repositorio afectado, los últimos despliegues del pipeline y los registros de actividad recientes. Esto reduce drásticamente el tiempo medio de resolución (MTTR).
- Traducción operativa vía IA: Los modelos de lenguaje (LLMs) no sustituyen al ingeniero, actúan como un multiplicador. Transforman hallazgos técnicos abstractos en runbooks interactivos, listas de verificación o propuestas de Pull Requests (PRs) con código Bicep o scripts de Azure CLI.
- Integración nativa con DataOps y CI/CD: El panel expone APIs estructuradas para inyectar estas señales en procesos automáticos de validación, de modo que una alerta de seguridad o un pico de coste pueda congelar o alterar un flujo de despliegue de forma controlada.
- Gobernanza Enterprise: Centraliza la gestión de identidades y registra cada acción propuesta por la IA, garantizando un entorno auditable y sujeto a flujos de aprobación humana (Human-in-the-loop).
Arquitectura técnica y flujo de datos
Para garantizar la escalabilidad y cumplir con los estándares de diseño que Microsoft recomienda para soluciones empresariales, la plataforma se estructura en los siguientes bloques:
- Capa de Identidad y Autenticación: Es el núcleo de seguridad. Centraliza la resolución de tokens utilizando las librerías oficiales de Microsoft. Soporta tanto entornos de desarrollo locales como entornos productivos mediante identidades administradas.
- Ingesta y Abstracción de APIs: Conecta con el plano de control de Azure de forma resiliente. Implementa lógica para el manejo nativo de paginación profunda, límites de cuota (rate limiting) y reintentos automáticos con exponential backoff.
- Pipeline Orchestrator (Agentes de IA): Un runtime que normaliza las señales de Azure, recupera el esquema de metadatos del recurso afectado, inyecta el contexto en prompts estructurados y genera flujos de respuestas en streaming.
- Persistencia y Caché: Capa intermedia de almacenamiento (MongoDB) diseñada para mitigar llamadas redundantes y costosas a las APIs de Azure, acelerando el tiempo de respuesta de la interfaz de usuario.
- FinOps para IA: Dashboard especializado que monitoriza los tokens consumidos y el coste de las llamadas a los modelos de lenguaje, permitiendo establecer políticas de cuotas y alertas de gasto.
El valor de los SDKs oficiales de Microsoft: Por qué no reinventar la rueda
Uno de los puntos clave que siempre defiendo como MVP es el uso de las herramientas oficiales del proveedor en lugar de construir wrappers HTTP personalizados sobre las APIs REST de Azure. En este proyecto, exprimir librerías como @azure/identity, @azure/arm-advisor, o @azure/arm-costmanagement nos ha aportado ventajas competitivas brutales:
- Gestión de Identidad Robusta con
@azure/identity: Nos permite implementar la claseDefaultAzureCredential. Esto significa que el código funciona exactamente igual en local (autenticándose contra el Azure CLI o VS Code) que en producción, donde hace una transición transparente hacia Managed Identities (Identidades Administradas), eliminando la necesidad de almacenar secretos en texto plano. - Tipado estricto y contratos robustos: Al consumir los clientes de
@azure/arm-*, nos beneficiamos de modelos TypeScript completamente tipados y mantenidos por Microsoft. Cualquier cambio en el plano de control de Azure se refleja en tiempo de compilación, minimizando errores en producción. - Resiliencia nativa: Las llamadas a Azure Resource Graph o Cost Management pueden ser pesadas. Los SDKs oficiales ya manejan de forma transparente las cabeceras de reintento (
Retry-After) y la paginación de colecciones grandes mediante iteradores asíncronos (byPage()), lo que simplificó enormemente nuestra capa de infraestructura.
Buenas prácticas para arquitecturas seguras con IA en Azure
Comparto algunas de las “líneas rojas” y patrones de diseño que hemos aplicado en el desarrollo de este panel, alineados con el Microsoft Well-Architected Framework:
- Aislamiento de Secretos con Azure Key Vault: El panel delega la custodia de claves de terceros y credenciales críticas a Key Vault. La aplicación las recupera al vuelo usando las credenciales de la identidad administrada de la aplicación, reduciendo al mínimo la superficie de ataque.
- Gobernanza IA: Aprobación Humana Obligatoria: Ningún agente de IA tiene permisos de escritura directa en las suscripciones de Azure. El sistema adopta un enfoque semiautomatizado: la IA genera el artefacto (por ejemplo, un script para mitigar una vulnerabilidad en una red virtual), pero requiere la firma y validación explícita de un ingeniero para ejecutarse.
- Sanitización de Prompts y Privacidad de Datos: Antes de enviar cualquier log o recomendación a los modelos de IA, aplicamos filtros de sanitización para enmascarar IPs públicas, IDs de suscripción reales o datos sensibles que puedan comprometer el cumplimiento normativo.
- Enriquecimiento contextual: El valor real de la IA no está en el modelo por sí solo, sino en los datos que le das. Cruzar la telemetría de rendimiento con las recomendaciones de costes nos permite obtener análisis predictivos de right-sizing increíblemente precisos.
Radiografía del código: Archivos clave
Para los ingenieros y arquitectos que queráis profundizar en la implementación, os dejo una guía rápida de referencia sobre los componentes críticos de la solución:
src/pages/api/private/lib/azureCredential.ts: Factoría de credenciales que implementa la construcción perezosa (lazy initialization) de los clientes de autenticación y maneja los fallos de configuración de entorno.src/pages/api/private/azure/advisor.ts: Orquestador de ingesta que consume@azure/arm-advisor, aplicando filtros avanzados por categoría (Seguridad, Alta Disponibilidad, Coste) y almacenando los payloads en caché.src/pages/api/private/azure/costsRegion.ts: Motor de agregación que interactúa con la API de Cost Management para desglosar la facturación por recursos y regiones geográficas.src/pages/api/utils/agentRunner.ts: El core del pipeline de IA; gestiona el ciclo de vida del agente, el almacenamiento de la sesión, el historial de conversación y el streaming de respuestas hacia la UI.src/pages/api/private/settings/aiInfo.ts: Módulo de observabilidad encargado de auditar el rendimiento y el impacto financiero del uso de los modelos.
Explora la demo técnica
He desplegado una versión de demostración completamente funcional para que podáis testear la experiencia de usuario, ver cómo interactúa el flujo visual y evaluar la potencia de los agentes:
🔗 https://demo.goliat-dashboard.com/
Nuevas necesidades
Abrazar los SDKs oficiales de Azure nos da la estabilidad y seguridad que exige cualquier entorno corporativo; acoplarlos con agentes de IA transforma esa telemetría estática en operaciones dinámicas, seguras y eficientes.
¿Cómo estáis abordando la centralización de operaciones en vuestras organizaciones? ¿Qué desafíos os estáis encontrando al intentar automatizar vuestras tareas de gobernanza en Azure? ¡Abramos debate en los comentarios!


