Nota
L'accés a aquesta pàgina requereix autorització. Podeu provar d'iniciar la sessió o de canviar els directoris.
L'accés a aquesta pàgina requereix autorització. Podeu provar de canviar els directoris.
Importante
Debe formar parte del programa de versión preliminar Frontier para obtener acceso anticipado a Microsoft Agent 365. Frontier le conecta directamente con las innovaciones de inteligencia artificial más recientes de Microsoft. Las versiones preliminares de Frontier están sujetas a los términos de vista previa existentes en tus acuerdos con clientes. Dado que estas características siguen en desarrollo, su disponibilidad y funcionalidades pueden cambiar con el tiempo.
El plano del agente define la identidad, los permisos y los requisitos de infraestructura de tu agente. Crea cada instancia de agente a partir de esta plantilla de agente.
Para más información sobre la identidad del Agente 365, consulte Identidad del Agente 365.
Requisitos previos
Antes de comenzar, asegúrese de que tiene los siguientes requisitos previos:
CLI del Agente 365 - Consulta la instalación del CLI del Agente 365.
Permisos necesarios:
- Usuario inquilino válido con uno de los siguientes roles:
- Administrador global
- Administrador de ID de agente
- Desarrollador de ID de agente
- Acceso a una suscripción de Azure con permisos para crear recursos
- Usuario inquilino válido con uno de los siguientes roles:
Archivo válido
a365.config.jsonen tu directorio de trabajo, configurado mediante este paso: Configurar la configuración del Agente 365.
Crear plano de agente
Utilice el comando a365 setup para crear recursos de Azure y registrar el blueprint del agente. El plano técnico define los requisitos de identidad, permisos e infraestructura del agente. Este paso establece la base para implementar y ejecutar el agente en Azure.
Ejecución de la configuración
Ejecuta el comando de configuración:
a365 setup -h
El comando tiene varias opciones. Puedes completar toda la configuración en un solo comando usando a365 setup all o eligiendo opciones más detalladas.
Todo el proceso de configuración realiza estas operaciones:
Crea Azure infraestructura (si aún no existe):
- Grupo de recursos
- Plan de Servicio de Aplicaciones con la SKU especificada
- Aplicación web de Azure con identidad administrada habilitada
Registra el plano técnico del agente:
- Crea el plano del agente en el entorno de Microsoft Entra
- Crea registros de aplicaciones de Microsoft Entra
- Configure la identidad del agente con los permisos necesarios
Configurar permisos de API:
- Configura los ámbitos de la API de Microsoft Graph
- Configura los permisos de la API de bot de mensajería
- Aplica permisos que se pueden heredar para las instancias de agentes
Actualizar los archivos de configuración
- Guarda los IDs y endpoints generados en un nuevo archivo de tu directorio de trabajo llamado
a365.generated.config.json - Registra la identidad administrada y la información de recursos
- Guarda los IDs y endpoints generados en un nuevo archivo de tu directorio de trabajo llamado
Nota
Durante la configuración, el comando abre ventanas del navegador para obtener el consentimiento del administrador. Complete estos flujos de consentimiento para continuar. El programa de instalación normalmente tarda entre 3 y 5 minutos y guarda automáticamente la configuración en a365.generated.config.json.
Comprobación de la configuración
Cuando termina la configuración, ves un resumen que muestra todos los pasos completados. Compruebe los recursos creados:
Verificar configuración generada:
a365 config display -gLa salida esperada incluye estos valores críticos:
{ "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "agentBlueprintClientSecretProtected": true, "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMessagingEndpoint": "https://your-app.azurewebsites.net/api/messages", "resourceConsents": [], "completed": true, "completedAt": "xxxx-xx-xxTxx:xx:xxZ", "cliVersion": "x.x.xx" }Campos clave a verificar:
Campo Propósito Qué comprobar managedIdentityPrincipalIdAutenticación de identidad administrada de Azure Debería ser un GUID válido agentBlueprintIdIdentificador único de tu agente Utilizado en el Portal de Desarrolladores y en el centro de administración agentBlueprintObjectIdEl Microsoft Entra ID de Blueprint botMessagingEndpointEnrutamiento de mensajes Donde Teams/Outlook envían mensajes a tu agente agentBlueprintClientSecretSecreto de autenticación Debería existir (el valor está enmascarado) resourceConsentsPermisos de API Debe contener recursos como Microsoft Graph, herramientas del agente 365, API de bot de mensajería, API de observabilidad completedEstado de la instalación Debería ser trueVerificar los recursos de Azure Portal:
O usa el
az resource listcomando PowerShell.# List all resources in your resource group az resource list --resource-group <your-resource-group> --output tableVerifica que se creen los siguientes recursos:
Grupo de recursos:
- Ir a Grupos de Recursos> Selecciona tu grupo de recursos
- Verifique que contiene su Plan de Servicio de Aplicaciones y Web App
Plan de App Service:
- Vaya a App Services>App Service Plans
- Busque su plan y verifique que el nivel de precios coincida con su SKU de configuración
Aplicación web:
- Vaya a App Services>Web Apps
- Busque la aplicación web y, a continuación, vaya a Configuración>Identidad>Sistema asignado
- Comprobar que el estado es Activado
- Tenga en cuenta que el identificador de objeto (principal) coincide con
managedIdentityPrincipalId
Verificar aplicaciones de Microsoft Entra en el Portal de Azure:
Vaya a Azure Active Directory>App registrations>Todas las aplicaciones:
Busque el plano técnico del agente mediante
agentBlueprintIdAbra la aplicación y seleccione Permisos de API
Los permisos de verificación se conceden con marcas verdes:
- Microsoft Graph (permisos delegados y de aplicación)
- Permisos de API de bot de mensajería
Todos los permisos muestran "Concedido para [Tu Inquilino]"
Verificar el archivo de configuración generado creado:
Debería haber un archivo llamado
a365.generated.config.jsonque contenga todos los datos de configuración.Puedes comprobar que existe usando el comando Test-Path de PowerShell.
# Check file exists Test-Path a365.generated.config.json # Should return: TrueImportante
Guarda los archivos
a365.config.jsonya365.generated.config.json. Necesitas estos valores para el despliegue y la resolución de problemas.Compruebe que la aplicación web tiene habilitada la identidad gestionada:
Utiliza el
az webapp identity showcomando para comprobar si la identidad gestionada está habilitada.az webapp identity show --name <your-web-app> --resource-group <your-resource-group>Esperado:
{ "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "type": "SystemAssigned" }Verifica el plano del agente registrado en Entra:
En Microsoft Entra centro de administración, busque su
agentBlueprintId, o busque por nombre.Compruebe lo siguiente:
✅ Aparecen el registro de aplicaciones y la aplicación empresarial
✅ En el blueprint de registro de la app, la pestaña de permisos de la API muestra todos los permisos
✅ El estado muestra "Concedido para [Tu Arrendatario]"
Para más ayuda, consulta:
Pasos siguientes
Despliega el código de tu agente en la nube:
Solución de problemas
Esta sección describe los problemas comunes al configurar planos de agentes.
Sugerencia
La Guía de Resolución de Problemas del Agente 365 contiene recomendaciones de alto nivel para la solución de problemas, mejores prácticas y enlaces a contenido de solución de problemas para cada parte del ciclo de vida del desarrollo del Agente 365.
Estos problemas a veces ocurren durante el registro:
- Error de permisos insuficientes
- Falta la autenticación de Azure CLI
- El recurso ya existe
- Consentimiento de administrador no completado
- Archivos de configuración ausentes o inválidos
- La instalación se completa pero los recursos no se crean
- Esquema del agente no registrado en Entra
- Permisos de API no concedidos
- Identidad gestionada no habilitada
- La configuración tarda demasiado o se queda bloqueada
Error de permisos insuficientes
Síntoma: Error de permisos insuficientes durante a365 setup la ejecución de comandos .
Necesita uno de los siguientes roles en el tenant de Microsoft Entra:
- Administrador global
- Administrador de ID de agente
- Desarrollador de ID de agente
Acceso de colaborador o propietario de una suscripción de Azure.
Solución: Verifica que tienes los permisos necesarios en Entra.
- Vaya a: Microsoft Entra centro de administración> Su perfil > Roles asignados
- Compruebe el acceso a la suscripción de Azure mediante el comando de PowerShell
az account show
Falta autenticación de Azure CLI
Síntoma: La configuración falla con errores de autenticación.
Solution: Asegúrese de que está conectado con Azure y compruebe su cuenta y suscripción.
# Authenticate with Azure
az login
# Verify correct account and subscription
az account show
El recurso ya existe
Síntoma: La configuración falla con Resource already exists error en el grupo de recursos, el plan de servicios de aplicaciones o la aplicación web.
Soluciones: Elige una de las siguientes soluciones
Uso de los recursos existentes
Si existen recursos y quieres usarlos, asegúrate de que coincidan con tu configuración. Usa el
az resource listcomando PowerShell.az resource list --resource-group <your-resource-group>Eliminar recursos en conflicto
Elimina el grupo de recursos o cambia el nombre de tus recursos en
a365.config.jsony repite la configuración.Puedes usar el
az group deletecomando PowerShell para eliminar un grupo de recursos.# WARNING: This command deletes all resources in it az group delete --name <your-resource-group>Usa el comando de limpieza para empezar de cero
Usa el
cleanupcomando para eliminar todos los recursos del Agente 365, luego ela365 setup allcomando para volver a ejecutar la configuración.Advertencia
Ejecutar
a365 cleanupes destructivoa365 cleanup a365 setup all
Consentimiento de administrador no completado
Síntoma: Las ventanas del navegador se abren durante la configuración, pero las cerraste sin completar el consentimiento.
Solución: Ejecuta el a365 setup all comando. La CLI vuelve a solicitar el consentimiento del administrador:
Completa todos los flujos de consentimiento en las ventanas del navegador que aparezcan.
Archivos de configuración ausentes o inválidos
Síntoma: La configuración falla con errores de "Configuración no encontrada" o validación.
Solution:
- Verifica que el
a365.config.jsonarchivo exista. - Mostrar la configuración actual usando el comando de visualización de configuración a365.
- Si falta o no es válido, reinicializa usando el comando de init de configuración de a365.
# Verify a365.config.json exists
Test-Path a365.config.json
# Display current configuration
a365 config display
# If missing or invalid, re-initialize
a365 config init
La instalación se completa pero los recursos no se crean
Symptom: comando setup se realiza correctamente, pero no existen Azure recursos.
Solution:
- Comprueba los recursos creados usando el
a365 config display -gcomando. - Compruebe que existen recursos Azure mediante el comando
az resource list. - Si faltan recursos, comprueba errores en la salida de configuración y vuelve a ejecutarlo usando el
a365 setup allcomando.
# Check created resources
a365 config display -g
# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table
# If resources missing, check for errors in setup output and re-run
a365 setup all
Plano del agente no registrado en Entra
Síntoma: El programa de instalación se completa, pero no encuentra el diseño del agente en el centro de administración de Microsoft Entra.
Solution:
Obtén el ID del blueprint de la configuración generada usando el a365 config display -g.
a365 config display -g # Look for: agentBlueprintIdBusque en el centro de administración de Microsoft Entra.
- Vaya a: Centro de administración de Microsoft Entra.
- Vaya a App registrations>Todas las aplicaciones
- Busca tu
agentBlueprintId
Si no se encuentra, vuelve a ejecutar la configuración usando el
a365 setup allcomando.a365 setup all
Permisos de API no concedidos
Síntoma: La configuración se completa, pero los permisos aparecen como "No concedido" en Entra.
Solution:
Encuentra el registro de tu app de blueprint de agente
Vaya a Permisos de API.
Conceder consentimiento administrativo:
- Seleccione Conceder consentimiento administrativo para [Su Inquilino]
- Confirma la acción
Verifica que todos los permisos muestren marcas de verificación verdes
Identidad administrada no activada
Síntoma: Existe una aplicación web pero la identidad gestionada no está habilitada.
Solution:
- Revisa el estado de identidad gestionada usando el
az webapp identity showcomando. - Si no está activado, actívalo manualmente usando el
az webapp identity assigncomando. - Verifica que esté activado usando el
az webapp identity showcomando.
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>
# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
La configuración tarda demasiado o se queda bloqueada
Síntoma: El comando de configuración dura más de 10 minutos sin completarse.
Solution:
Comprueba si las ventanas del navegador están esperando el consentimiento: completa todos los flujos de consentimiento.
Si realmente está colgado, cancela (Ctrl+C) y comprueba qué se ha creado:
# Check generated config a365 config display -g # Check Azure resources az resource list --resource-group <your-resource-group>Limpia y vuelve a intentarlo:
a365 cleanup a365 setup all