Google ADK: 30+ Integrações para Agentes de IA
O Google ADK agora tem 30+ integrações (GitHub, Stripe, Qdrant). Entenda o que muda na arquitetura de agentes de IA em produção.
Fabiano Brito
CEO & Founder
McpToolset com poucas linhas de config. O gargalo técnico virou commodity; o gargalo real agora é permissão mínima, observabilidade e governança. Comece por leitura (GitHub read-only, Notion search), observabilidade antes de produção, e human-in-the-loop obrigatório para ações irreversíveis.
Um agente que "pensa" é interessante. Um agente que abre um PR no GitHub, dispara um pagamento no Stripe, grava memória semântica no Qdrant e envia um e-mail pelo Mailgun — tudo em um único fluxo orquestrado — é operacionalmente útil. Em 27 de fevereiro de 2026, o Google anunciou exatamente isso: a expansão do Agent Development Kit (ADK) com mais de 30 integrações nativas de parceiros líderes.
<hr />
<h2>O que o Google anunciou — sem romantizar</h2>
<p>O <a href="https://developers.googleblog.com/supercharge-your-ai-agents-adk-integrations-ecosystem/" target="_blank" rel="noopener">blog oficial do Google Developers</a> (27 fev 2026) descreve a expansão do ADK como um ecossistema de integrações de terceiros organizadas em oito categorias funcionais. A premissa é direta: o framework já fornecia os primitivos de orquestração; agora entrega os conectores prontos para o mundo real.</p>
<p>A arquitetura de integração é uniforme: você configura um <code>McpToolset</code> apontando para o endpoint MCP do parceiro (ou usa o <code>plugin</code> nativo do ADK), passa as credenciais escopadas e o agente ganha acesso às ferramentas daquele sistema. O núcleo do agente — modelo, instruções, memória — não muda.</p>
<div class="blog-table-container">
<table class="blog-table">
<thead>
<tr>
<th>Categoria</th>
<th>Parceiros disponíveis</th>
<th>Exemplo de ação do agente</th>
</tr>
</thead>
<tbody>
<tr>
<td><strong>Código & Dev</strong></td>
<td>Daytona, GitHub, GitLab, Postman, Restate</td>
<td>Abrir PR, rodar testes em sandbox isolado, inspecionar pipeline CI/CD</td>
</tr>
<tr>
<td><strong>Gestão de Projetos</strong></td>
<td>Asana, Atlassian, Linear, Notion</td>
<td>Criar issue, atualizar sprint, buscar documentação no Confluence</td>
</tr>
<tr>
<td><strong>Bancos de Dados & Vetorial</strong></td>
<td>Chroma, MongoDB, Pinecone</td>
<td>Busca semântica, query em coleção, rerank de resultados</td>
</tr>
<tr>
<td><strong>Memória Persistente</strong></td>
<td>GoodMem, Qdrant</td>
<td>Gravar contexto entre sessões, recuperar memória multimodal</td>
</tr>
<tr>
<td><strong>Observabilidade</strong></td>
<td>AgentOps, Arize AX, MLflow, W&B Weave, Phoenix</td>
<td>Session replay, tracing de tool-use, avaliação de LLM em produção</td>
</tr>
<tr>
<td><strong>Conectores</strong></td>
<td>n8n, StackOne</td>
<td>Disparar workflow, conectar a 200+ SaaS via gateway unificado</td>
</tr>
<tr>
<td><strong>Pagamentos</strong></td>
<td>PayPal, Stripe</td>
<td>Emitir fatura, processar assinatura, consultar histórico</td>
</tr>
<tr>
<td><strong>Voz & Áudio</strong></td>
<td>Cartesia, ElevenLabs</td>
<td>Gerar fala, clonar voz, transcrever áudio</td>
</tr>
<tr>
<td><strong>E-mail & Mensagens</strong></td>
<td>AgentMail, Mailgun</td>
<td>Gerenciar inbox dedicado do agente, enviar e rastrear e-mails</td>
</tr>
<tr>
<td><strong>IA & Datasets</strong></td>
<td>Hugging Face</td>
<td>Acessar modelos, datasets e papers; rodar apps Gradio</td>
</tr>
</tbody>
</table>
</div>
<p>Além das integrações de terceiros, o ADK já inclui conectores nativos com serviços Google Cloud: BigQuery, Spanner, Pub/Sub e outros — relevantes para quem opera dentro do ecossistema GCP.</p>
<hr />
<h2>O que isso significa na prática — a seção que importa</h2>
<h3>Antes vs. Depois do ecossistema ADK</h3>
<div class="blog-table-container">
<table class="blog-table">
<thead>
<tr>
<th>Cenário</th>
<th>Antes (integração manual)</th>
<th>Agora (ADK + McpToolset)</th>
</tr>
</thead>
<tbody>
<tr>
<td>Agente abre PR no GitHub</td>
<td>SDK GitHub + wrapper customizado + auth manual</td>
<td><code>McpToolset</code> com token escopado, 10 linhas de config</td>
</tr>
<tr>
<td>Agente grava memória entre sessões</td>
<td>Banco vetorial próprio + lógica de embedding + retrieval</td>
<td>Plugin Qdrant ou GoodMem com persistência automática</td>
</tr>
<tr>
<td>Agente dispara pagamento</td>
<td>Integração Stripe manual + validação + auditoria</td>
<td>Plugin Stripe — mas <strong>exige guardrail de aprovação humana</strong></td>
</tr>
<tr>
<td>Observar o que o agente fez</td>
<td>Logs ad-hoc, sem rastreabilidade de tool-use</td>
<td>AgentOps / Phoenix / MLflow com tracing nativo ADK</td>
</tr>
</tbody>
</table>
</div>
<h3>Pipeline de adoção em 4 passos (cheiro de oficina)</h3>
<ol>
<li><strong>Mapeie o fluxo de trabalho alvo</strong> — identifique quais sistemas o agente precisa tocar e em qual ordem. Não conecte tudo de uma vez.</li>
<li><strong>Comece com integrações de leitura</strong> — GitHub read-only, Notion search, Confluence query. Valide o raciocínio do agente antes de habilitar escrita.</li>
<li><strong>Adicione observabilidade antes de produção</strong> — instale AgentOps ou Phoenix desde o início. Sem tracing, você está voando cego.</li>
<li><strong>Habilite escrita/pagamentos com aprovação humana</strong> — use <code>human_in_the_loop</code> para ações irreversíveis (merge, pagamento, envio de e-mail em massa).</li>
</ol>
<hr />
<h2>Riscos e fricções que o anúncio não menciona</h2>
<p>O ecossistema ADK resolve o problema de conexão. Mas o problema de <strong>governança</strong> é seu — e fica maior à medida que o agente ganha mais ferramentas.</p>
<h3>1. Explosão de superfície de ataque</h3>
<p>Cada integração é um vetor potencial de prompt injection. Um agente com acesso a GitHub + Stripe + e-mail pode, se mal configurado, vazar dados, disparar cobranças ou enviar comunicações não autorizadas. Tokens de acesso devem ser escopados ao mínimo necessário — leitura onde possível, escrita apenas onde comprovadamente necessário.</p>
<h3>2. Custo de tokens escala com ferramentas</h3>
<p>Cada tool call adiciona tokens ao contexto. Um agente com 10 integrações ativas que faz 5 chamadas por fluxo pode consumir 3–5x mais tokens que um agente simples. Monitore custo por sessão desde o dia 1.</p>
<h3>3. Memória persistente cria risco de compliance</h3>
<p>GoodMem e Qdrant gravam contexto entre sessões. Em setores regulados (saúde, financeiro, educação), isso exige política de retenção, anonimização e auditoria. "Memória" sem governança é dado pessoal não gerenciado.</p>
<h3>4. Dependência de SLA de terceiros</h3>
<p>Se o endpoint MCP do parceiro cair, seu agente perde a ferramenta. Implemente fallback e circuit breaker para integrações críticas.</p>
<hr />
<h2>Exemplo de código: GitHub Agent com ADK</h2>
<p>O blog oficial do Google traz um exemplo direto. Em Python, adicionar o GitHub ao seu agente ADK fica assim:</p>
<div class="blog-code-block">
from google.adk.agents import Agent from google.adk.tools.mcp_tool import McpToolset from google.adk.tools.mcp_tool.mcp_session_manager import StreamableHTTPServerParams
GITHUB_TOKEN = “YOUR_GITHUB_TOKEN” # use scoped token (read-only onde possível)
root_agent = Agent( model=“gemini-2.0-flash”, name=“github_agent”, instruction=“Ajude o usuário a consultar repositórios e issues no GitHub”, tools=[ McpToolset( connection_params=StreamableHTTPServerParams( url=“https://api.githubcopilot.com/mcp/”, headers={ “Authorization”: f”Bearer {GITHUB_TOKEN}”, “X-MCP-Toolsets”: “all”, “X-MCP-Read-Only”: “true” # guardrail explícito }, ), ) ], )
O padrão é o mesmo para qualquer integração: troque o endpoint e as credenciais. O agente não precisa saber como o GitHub funciona internamente — só o que pode fazer.
<hr />
<h2>Conexão com A-MAD: onde o ecossistema ADK se encaixa</h2>
<p>Na metodologia <strong>A-MAD (AI-Managed Agile Development)</strong> que aplicamos nos projetos Autenticare, o ADK com integrações resolve especificamente a camada de <em>execução autônoma</em> — o ponto onde o agente deixa de ser um assistente de chat e passa a ser um participante ativo do fluxo de trabalho.</p>
<p>Em projetos reais, vemos três padrões de adoção que funcionam bem com este ecossistema:</p>
<ul>
<li><strong>Agente de triagem de issues</strong> — lê GitHub/Linear, classifica por severidade, atribui ao dev correto, atualiza Notion. Zero escrita de código, alto impacto operacional.</li>
<li><strong>Agente de onboarding de clientes</strong> — consulta CRM, gera contrato via template, dispara e-mail pelo Mailgun, cria workspace no Notion. Fluxo que levava 2 dias passa a 20 minutos.</li>
<li><strong>Agente de monitoramento financeiro</strong> — consulta Stripe, consolida métricas, gera relatório e envia por e-mail. Substitui dashboard manual semanal.</li>
</ul>
<p>Em todos os casos, a regra é a mesma: <strong>observabilidade primeiro, autonomia depois</strong>. Instale Phoenix ou AgentOps antes de colocar o agente em produção. Entenda o padrão de tool-use antes de remover o humano do loop.</p>
<hr />
<h2>Checklist de prontidão antes de ligar o interruptor</h2>
<ul>
<li>☐ Tokens de acesso escopados ao mínimo necessário por integração</li>
<li>☐ Observabilidade configurada (tracing de tool-use, logs de sessão)</li>
<li>☐ Aprovação humana ativa para ações irreversíveis (pagamento, merge, e-mail em massa)</li>
<li>☐ Política de retenção definida para memória persistente (Qdrant/GoodMem)</li>
<li>☐ Fallback implementado para integrações críticas</li>
<li>☐ Testes de prompt injection com inputs adversariais antes de produção</li>
<li>☐ Monitoramento de custo de tokens por sessão ativo</li>
</ul>
<blockquote>
Observabilidade primeiro, autonomia depois. Instale Phoenix ou AgentOps antes de colocar o agente em produção — entenda o padrão de tool-use antes de remover o humano do loop.
</blockquote>
Quer aplicar este checklist no seu contexto?
Diagnóstico de maturidade agêntica + roadmap de adoção com governança (observabilidade, permissões escopadas, HITL em ações irreversíveis). 4 semanas com entregável executivo.
