Comparteix a través de


Plano del Agente de Configuración

Importante

Debe formar parte del programa de versión preliminar Frontier para obtener acceso anticipado a Microsoft Agent 365. Frontier le conecta directamente con las innovaciones de inteligencia artificial más recientes de Microsoft. Las versiones preliminares de Frontier están sujetas a los términos de vista previa existentes en tus acuerdos con clientes. Dado que estas características siguen en desarrollo, su disponibilidad y funcionalidades pueden cambiar con el tiempo.

El plano del agente define la identidad, los permisos y los requisitos de infraestructura de tu agente. Crea cada instancia de agente a partir de esta plantilla de agente.

Para más información sobre la identidad del Agente 365, consulte Identidad del Agente 365.

Requisitos previos

Antes de comenzar, asegúrese de que tiene los siguientes requisitos previos:

  1. CLI del Agente 365 - Consulta la instalación del CLI del Agente 365.

  2. Permisos necesarios:

    • Usuario inquilino válido con uno de los siguientes roles:
      • Administrador global
      • Administrador de ID de agente
      • Desarrollador de ID de agente
    • Acceso a una suscripción de Azure con permisos para crear recursos
  3. Archivo válido a365.config.json en tu directorio de trabajo, configurado mediante este paso: Configurar la configuración del Agente 365.

Crear plano de agente

Utilice el comando a365 setup para crear recursos de Azure y registrar el blueprint del agente. El plano técnico define los requisitos de identidad, permisos e infraestructura del agente. Este paso establece la base para implementar y ejecutar el agente en Azure.

Ejecución de la configuración

Ejecuta el comando de configuración:

a365 setup -h

El comando tiene varias opciones. Puedes completar toda la configuración en un solo comando usando a365 setup all o eligiendo opciones más detalladas.

Todo el proceso de configuración realiza estas operaciones:

  1. Crea Azure infraestructura (si aún no existe):

    • Grupo de recursos
    • Plan de Servicio de Aplicaciones con la SKU especificada
    • Aplicación web de Azure con identidad administrada habilitada
  2. Registra el plano técnico del agente:

    • Crea el plano del agente en el entorno de Microsoft Entra
    • Crea registros de aplicaciones de Microsoft Entra
    • Configure la identidad del agente con los permisos necesarios
  3. Configurar permisos de API:

    • Configura los ámbitos de la API de Microsoft Graph
    • Configura los permisos de la API de bot de mensajería
    • Aplica permisos que se pueden heredar para las instancias de agentes
  4. Actualizar los archivos de configuración

    • Guarda los IDs y endpoints generados en un nuevo archivo de tu directorio de trabajo llamado a365.generated.config.json
    • Registra la identidad administrada y la información de recursos

Nota

Durante la configuración, el comando abre ventanas del navegador para obtener el consentimiento del administrador. Complete estos flujos de consentimiento para continuar. El programa de instalación normalmente tarda entre 3 y 5 minutos y guarda automáticamente la configuración en a365.generated.config.json.

Comprobación de la configuración

Cuando termina la configuración, ves un resumen que muestra todos los pasos completados. Compruebe los recursos creados:

  1. Verificar configuración generada:

    a365 config display -g
    

    La salida esperada incluye estos valores críticos:

    {
    "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
    "agentBlueprintClientSecretProtected": true,
    "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "botMessagingEndpoint": "https://your-app.azurewebsites.net/api/messages",
    "resourceConsents": [],
    "completed": true,
    "completedAt": "xxxx-xx-xxTxx:xx:xxZ",
    "cliVersion": "x.x.xx"
    }
    

    Campos clave a verificar:

    Campo Propósito Qué comprobar
    managedIdentityPrincipalId Autenticación de identidad administrada de Azure Debería ser un GUID válido
    agentBlueprintId Identificador único de tu agente Utilizado en el Portal de Desarrolladores y en el centro de administración
    agentBlueprintObjectId El Microsoft Entra ID de Blueprint
    botMessagingEndpoint Enrutamiento de mensajes Donde Teams/Outlook envían mensajes a tu agente
    agentBlueprintClientSecret Secreto de autenticación Debería existir (el valor está enmascarado)
    resourceConsents Permisos de API Debe contener recursos como Microsoft Graph, herramientas del agente 365, API de bot de mensajería, API de observabilidad
    completed Estado de la instalación Debería ser true
  2. Verificar los recursos de Azure Portal:

    O usa el az resource list comando PowerShell.

    # List all resources in your resource group
    az resource list --resource-group <your-resource-group> --output table
    

    Verifica que se creen los siguientes recursos:

    • Grupo de recursos:

      • Ir a Grupos de Recursos> Selecciona tu grupo de recursos
      • Verifique que contiene su Plan de Servicio de Aplicaciones y Web App
    • Plan de App Service:

      • Vaya a App Services>App Service Plans
      • Busque su plan y verifique que el nivel de precios coincida con su SKU de configuración
    • Aplicación web:

      • Vaya a App Services>Web Apps
      • Busque la aplicación web y, a continuación, vaya a Configuración>Identidad>Sistema asignado
      • Comprobar que el estado es Activado
      • Tenga en cuenta que el identificador de objeto (principal) coincide con managedIdentityPrincipalId
  3. Verificar aplicaciones de Microsoft Entra en el Portal de Azure:

    Vaya a Azure Active Directory>App registrations>Todas las aplicaciones:

    • Busque el plano técnico del agente mediante agentBlueprintId

    • Abra la aplicación y seleccione Permisos de API

    • Los permisos de verificación se conceden con marcas verdes:

      • Microsoft Graph (permisos delegados y de aplicación)
      • Permisos de API de bot de mensajería
    • Todos los permisos muestran "Concedido para [Tu Inquilino]"

  4. Verificar el archivo de configuración generado creado:

    Debería haber un archivo llamado a365.generated.config.json que contenga todos los datos de configuración.

    Puedes comprobar que existe usando el comando Test-Path de PowerShell.

    # Check file exists
    Test-Path a365.generated.config.json
    # Should return: True
    

    Importante

    Guarda los archivos a365.config.json y a365.generated.config.json. Necesitas estos valores para el despliegue y la resolución de problemas.

  5. Compruebe que la aplicación web tiene habilitada la identidad gestionada:

    Utiliza el az webapp identity show comando para comprobar si la identidad gestionada está habilitada.

    az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
    

    Esperado:

    {
    "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "type": "SystemAssigned"
    }
    
  6. Verifica el plano del agente registrado en Entra:

    En Microsoft Entra centro de administración, busque su agentBlueprintId, o busque por nombre.

    Compruebe lo siguiente:

    ✅ Aparecen el registro de aplicaciones y la aplicación empresarial
    ✅ En el blueprint de registro de la app, la pestaña de permisos de la API muestra todos los permisos
    ✅ El estado muestra "Concedido para [Tu Arrendatario]"

Para más ayuda, consulta:

Pasos siguientes

Despliega el código de tu agente en la nube:

Solución de problemas

Esta sección describe los problemas comunes al configurar planos de agentes.

Sugerencia

La Guía de Resolución de Problemas del Agente 365 contiene recomendaciones de alto nivel para la solución de problemas, mejores prácticas y enlaces a contenido de solución de problemas para cada parte del ciclo de vida del desarrollo del Agente 365.

Estos problemas a veces ocurren durante el registro:

Error de permisos insuficientes

Síntoma: Error de permisos insuficientes durante a365 setup la ejecución de comandos .

Necesita uno de los siguientes roles en el tenant de Microsoft Entra:

  • Administrador global
  • Administrador de ID de agente
  • Desarrollador de ID de agente

Acceso de colaborador o propietario de una suscripción de Azure.

Solución: Verifica que tienes los permisos necesarios en Entra.

Falta autenticación de Azure CLI

Síntoma: La configuración falla con errores de autenticación.

Solution: Asegúrese de que está conectado con Azure y compruebe su cuenta y suscripción.

# Authenticate with Azure
az login

# Verify correct account and subscription
az account show

El recurso ya existe

Síntoma: La configuración falla con Resource already exists error en el grupo de recursos, el plan de servicios de aplicaciones o la aplicación web.

Soluciones: Elige una de las siguientes soluciones

  • Uso de los recursos existentes

    Si existen recursos y quieres usarlos, asegúrate de que coincidan con tu configuración. Usa el az resource list comando PowerShell.

    az resource list --resource-group <your-resource-group>
    
  • Eliminar recursos en conflicto

    Elimina el grupo de recursos o cambia el nombre de tus recursos en a365.config.json y repite la configuración.

    Puedes usar el az group delete comando PowerShell para eliminar un grupo de recursos.

    # WARNING: This command deletes all resources in it
    az group delete --name <your-resource-group>
    
  • Usa el comando de limpieza para empezar de cero

    Usa el cleanup comando para eliminar todos los recursos del Agente 365, luego el a365 setup all comando para volver a ejecutar la configuración.

    Advertencia

    Ejecutar a365 cleanup es destructivo

    a365 cleanup
    a365 setup all
    

Síntoma: Las ventanas del navegador se abren durante la configuración, pero las cerraste sin completar el consentimiento.

Solución: Ejecuta el a365 setup all comando. La CLI vuelve a solicitar el consentimiento del administrador:

Completa todos los flujos de consentimiento en las ventanas del navegador que aparezcan.

Archivos de configuración ausentes o inválidos

Síntoma: La configuración falla con errores de "Configuración no encontrada" o validación.

Solution:

  1. Verifica que el a365.config.json archivo exista.
  2. Mostrar la configuración actual usando el comando de visualización de configuración a365.
  3. Si falta o no es válido, reinicializa usando el comando de init de configuración de a365.
# Verify a365.config.json exists
Test-Path a365.config.json

# Display current configuration
a365 config display

# If missing or invalid, re-initialize
a365 config init

La instalación se completa pero los recursos no se crean

Symptom: comando setup se realiza correctamente, pero no existen Azure recursos.

Solution:

  1. Comprueba los recursos creados usando el a365 config display -g comando.
  2. Compruebe que existen recursos Azure mediante el comando az resource list.
  3. Si faltan recursos, comprueba errores en la salida de configuración y vuelve a ejecutarlo usando el a365 setup all comando.
# Check created resources
a365 config display -g

# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table

# If resources missing, check for errors in setup output and re-run
a365 setup all

Plano del agente no registrado en Entra

Síntoma: El programa de instalación se completa, pero no encuentra el diseño del agente en el centro de administración de Microsoft Entra.

Solution:

  1. Obtén el ID del blueprint de la configuración generada usando el a365 config display -g.

    a365 config display -g
    # Look for: agentBlueprintId
    
  2. Busque en el centro de administración de Microsoft Entra.

    1. Vaya a: Centro de administración de Microsoft Entra.
    2. Vaya a App registrations>Todas las aplicaciones
    3. Busca tu agentBlueprintId
  3. Si no se encuentra, vuelve a ejecutar la configuración usando el a365 setup all comando.

    a365 setup all
    

Permisos de API no concedidos

Síntoma: La configuración se completa, pero los permisos aparecen como "No concedido" en Entra.

Solution:

  1. Abra Microsoft Entra centro de administración

  2. Encuentra el registro de tu app de blueprint de agente

  3. Vaya a Permisos de API.

  4. Conceder consentimiento administrativo:

    1. Seleccione Conceder consentimiento administrativo para [Su Inquilino]
    2. Confirma la acción
  5. Verifica que todos los permisos muestren marcas de verificación verdes

Identidad administrada no activada

Síntoma: Existe una aplicación web pero la identidad gestionada no está habilitada.

Solution:

  1. Revisa el estado de identidad gestionada usando el az webapp identity show comando.
  2. Si no está activado, actívalo manualmente usando el az webapp identity assign comando.
  3. Verifica que esté activado usando el az webapp identity show comando.
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>

# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>

# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>

La configuración tarda demasiado o se queda bloqueada

Síntoma: El comando de configuración dura más de 10 minutos sin completarse.

Solution:

  1. Comprueba si las ventanas del navegador están esperando el consentimiento: completa todos los flujos de consentimiento.

  2. Si realmente está colgado, cancela (Ctrl+C) y comprueba qué se ha creado:

    # Check generated config
    a365 config display -g
    
    # Check Azure resources
    az resource list --resource-group <your-resource-group>
    
  3. Limpia y vuelve a intentarlo:

    a365 cleanup
    a365 setup all