Autenticare
Engenharia Agêntica · · 9 min

Google ADK: El Ecosistema de 30+ Integraciones que Transforma a los Agentes de IA en Trabajadores Reales

Google amplió el Agent Development Kit con más de 30 integraciones de plataformas líderes: desde GitHub hasta Stripe, desde Qdrant hasta ElevenLabs. Entienda qué cambia en la arquitectura de agentes de producción y qué guardrails necesita antes de encender el interruptor.

Fabiano Brito

Fabiano Brito

CEO & Founder

Google ADK: El Ecosistema de 30+ Integraciones que Transforma a los Agentes de IA en Trabajadores Reales

Um agente que "pensa" é interessante. Um agente que abre um PR no GitHub, dispara um pagamento no Stripe, grava memória semântica no Qdrant e envia um e-mail pelo Mailgun — tudo em um único fluxo orquestrado — é operacionalmente útil. Em 27 de fevereiro de 2026, o Google anunciou exatamente isso: a expansão do Agent Development Kit (ADK) com mais de 30 integrações nativas de parceiros líderes.


TL;DR — Para quem chegou via LinkedIn

  • O ADK agora conecta agentes a 30+ plataformas (código, projetos, bancos vetoriais, pagamentos, voz, e-mail) com poucas linhas de configuração.
  • A integração usa o primitivo McpToolset (Model Context Protocol) ou plugin — sem refatorar o núcleo do agente.
  • O gargalo real não é mais a conexão técnica: é permissão mínima, observabilidade e governança sobre o que o agente pode fazer.
  • Para times com maturidade agêntica baixa, começar por integrações de leitura (Notion, GitHub read-only) antes de habilitar escrita/pagamentos.

O que o Google anunciou — sem romantizar

O blog oficial do Google Developers (27 fev 2026) descreve a expansão do ADK como um ecossistema de integrações de terceiros organizadas em oito categorias funcionais. A premissa é direta: o framework já fornecia os primitivos de orquestração; agora entrega os conectores prontos para o mundo real.

A arquitetura de integração é uniforme: você configura um McpToolset apontando para o endpoint MCP do parceiro (ou usa o plugin nativo do ADK), passa as credenciais escopadas e o agente ganha acesso às ferramentas daquele sistema. O núcleo do agente — modelo, instruções, memória — não muda.

Categoria Parceiros disponíveis Exemplo de ação do agente
Código & Dev Daytona, GitHub, GitLab, Postman, Restate Abrir PR, rodar testes em sandbox isolado, inspecionar pipeline CI/CD
Gestão de Projetos Asana, Atlassian, Linear, Notion Criar issue, atualizar sprint, buscar documentação no Confluence
Bancos de Dados & Vetorial Chroma, MongoDB, Pinecone Busca semântica, query em coleção, rerank de resultados
Memória Persistente GoodMem, Qdrant Gravar contexto entre sessões, recuperar memória multimodal
Observabilidade AgentOps, Arize AX, MLflow, W&B Weave, Phoenix Session replay, tracing de tool-use, avaliação de LLM em produção
Conectores n8n, StackOne Disparar workflow, conectar a 200+ SaaS via gateway unificado
Pagamentos PayPal, Stripe Emitir fatura, processar assinatura, consultar histórico
Voz & Áudio Cartesia, ElevenLabs Gerar fala, clonar voz, transcrever áudio
E-mail & Mensagens AgentMail, Mailgun Gerenciar inbox dedicado do agente, enviar e rastrear e-mails
IA & Datasets Hugging Face Acessar modelos, datasets e papers; rodar apps Gradio

Além das integrações de terceiros, o ADK já inclui conectores nativos com serviços Google Cloud: BigQuery, Spanner, Pub/Sub e outros — relevantes para quem opera dentro do ecossistema GCP.


O que isso significa na prática — a seção que importa

Antes vs. Depois do ecossistema ADK

Cenário Antes (integração manual) Agora (ADK + McpToolset)
Agente abre PR no GitHub SDK GitHub + wrapper customizado + auth manual McpToolset com token escopado, 10 linhas de config
Agente grava memória entre sessões Banco vetorial próprio + lógica de embedding + retrieval Plugin Qdrant ou GoodMem com persistência automática
Agente dispara pagamento Integração Stripe manual + validação + auditoria Plugin Stripe — mas exige guardrail de aprovação humana
Observar o que o agente fez Logs ad-hoc, sem rastreabilidade de tool-use AgentOps / Phoenix / MLflow com tracing nativo ADK

Pipeline de adoção em 4 passos (cheiro de oficina)

  1. Mapeie o fluxo de trabalho alvo — identifique quais sistemas o agente precisa tocar e em qual ordem. Não conecte tudo de uma vez.
  2. Comece com integrações de leitura — GitHub read-only, Notion search, Confluence query. Valide o raciocínio do agente antes de habilitar escrita.
  3. Adicione observabilidade antes de produção — instale AgentOps ou Phoenix desde o início. Sem tracing, você está voando cego.
  4. Habilite escrita/pagamentos com aprovação humana — use human_in_the_loop para ações irreversíveis (merge, pagamento, envio de e-mail em massa).

Riscos e fricções que o anúncio não menciona

O ecossistema ADK resolve o problema de conexão. Mas o problema de governança é seu — e fica maior à medida que o agente ganha mais ferramentas.

1. Explosão de superfície de ataque

Cada integração é um vetor potencial de prompt injection. Um agente com acesso a GitHub + Stripe + e-mail pode, se mal configurado, vazar dados, disparar cobranças ou enviar comunicações não autorizadas. Tokens de acesso devem ser escopados ao mínimo necessário — leitura onde possível, escrita apenas onde comprovadamente necessário.

2. Custo de tokens escala com ferramentas

Cada tool call adiciona tokens ao contexto. Um agente com 10 integrações ativas que faz 5 chamadas por fluxo pode consumir 3–5x mais tokens que um agente simples. Monitore custo por sessão desde o dia 1.

3. Memória persistente cria risco de compliance

GoodMem e Qdrant gravam contexto entre sessões. Em setores regulados (saúde, financeiro, educação), isso exige política de retenção, anonimização e auditoria. "Memória" sem governança é dado pessoal não gerenciado.

4. Dependência de SLA de terceiros

Se o endpoint MCP do parceiro cair, seu agente perde a ferramenta. Implemente fallback e circuit breaker para integrações críticas.


Exemplo de código: GitHub Agent com ADK

O blog oficial do Google traz um exemplo direto. Em Python, adicionar o GitHub ao seu agente ADK fica assim:

from google.adk.agents import Agent from google.adk.tools.mcp_tool import McpToolset from google.adk.tools.mcp_tool.mcp_session_manager import StreamableHTTPServerParams GITHUB_TOKEN = "YOUR_GITHUB_TOKEN" # use scoped token (read-only onde possível) root_agent = Agent( model="gemini-2.0-flash", name="github_agent", instruction="Ajude o usuário a consultar repositórios e issues no GitHub", tools=[ McpToolset( connection_params=StreamableHTTPServerParams( url="https://api.githubcopilot.com/mcp/", headers={ "Authorization": f"Bearer {GITHUB_TOKEN}", "X-MCP-Toolsets": "all", "X-MCP-Read-Only": "true" # guardrail explícito }, ), ) ], )

O padrão é o mesmo para qualquer integração: troque o endpoint e as credenciais. O agente não precisa saber como o GitHub funciona internamente — só o que pode fazer.


Conexão com A-MAD: onde o ecossistema ADK se encaixa

Na metodologia A-MAD (AI-Managed Agile Development) que aplicamos nos projetos Autenticare, o ADK com integrações resolve especificamente a camada de execução autônoma — o ponto onde o agente deixa de ser um assistente de chat e passa a ser um participante ativo do fluxo de trabalho.

Em projetos reais, vemos três padrões de adoção que funcionam bem com este ecossistema:

  • Agente de triagem de issues — lê GitHub/Linear, classifica por severidade, atribui ao dev correto, atualiza Notion. Zero escrita de código, alto impacto operacional.
  • Agente de onboarding de clientes — consulta CRM, gera contrato via template, dispara e-mail pelo Mailgun, cria workspace no Notion. Fluxo que levava 2 dias passa a 20 minutos.
  • Agente de monitoramento financeiro — consulta Stripe, consolida métricas, gera relatório e envia por e-mail. Substitui dashboard manual semanal.

Em todos os casos, a regra é a mesma: observabilidade primeiro, autonomia depois. Instale Phoenix ou AgentOps antes de colocar o agente em produção. Entenda o padrão de tool-use antes de remover o humano do loop.


Checklist de prontidão antes de ligar o interruptor

  • ☐ Tokens de acesso escopados ao mínimo necessário por integração
  • ☐ Observabilidade configurada (tracing de tool-use, logs de sessão)
  • ☐ Aprovação humana ativa para ações irreversíveis (pagamento, merge, e-mail em massa)
  • ☐ Política de retenção definida para memória persistente (Qdrant/GoodMem)
  • ☐ Fallback implementado para integrações críticas
  • ☐ Testes de prompt injection com inputs adversariais antes de produção
  • ☐ Monitoramento de custo de tokens por sessão ativo

Quer ver como aplicar este checklist no seu contexto? Fale com a Autenticare — fazemos o diagnóstico de maturidade agêntica e desenhamos o roadmap de adoção com governança.