Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Agent 365 CLI-Befehlsreferenz
Bietet Optionen zum Abfragen von Microsoft Entra ID für Agentinformationen, einschließlich Bereiche, Berechtigungen und Zustimmungsstatus. Sie können den Konfigurations- und Zustimmungsstatus sowohl für Agent-Blueprints als auch für Agentinstanzen überprüfen.
Mindestrolle erforderlich: Verzeichnisleser
Syntax
a365 query-entra [command] [options]
Options
| Option | Description |
|---|---|
-?, -h--help |
Anzeigen von Hilfe- und Nutzungsinformationen |
query-entra blueprint-scopes
Listen Sie die delegierten und Anwendungsberechtigungen auf, die von der Agenten-Blueprint-Anwendung deklariert wurden.
a365 query-entra blueprint-scopes [options]
Dieser Befehl ruft die delegierten Scopes und App-Rollenzuweisungen ab, die im Blueprint-Service-Principal in Microsoft Entra ID gewährt wurden. Dieses Ergebnis stimmt mit dem überein, was Sie auf dem API-Berechtigungsblatt im Entra-Verwaltungszentrum für die Blueprint-Anwendung sehen.
blueprint-scopes-Optionen
| Option | Description |
|---|---|
-n, --agent-name <name> |
Name der Agentenbasis. Wenn du diese Option anbietest, brauchst du keine Konfigurationsdatei. |
--tenant-id <tenantId> |
Azure AD-Mandanten-ID. Overrides autodetection. Verwendung mit --agent-name. |
-?, -h--help |
Zeigen Sie Hilfe- und Nutzungsinformationen an. |
query-entra inheritance
Überprüfen Sie, dass die vererbbaren Berechtigungen des Blueprints korrekt konfiguriert sind und dass die Agentenidentitäten sie tatsächlich erben.
a365 query-entra inheritance [options]
Dieser Befehl prüft zwei Dinge für jede auf dem Blueprint konfigurierte Ressource:
- Der
inheritablePermissionsEintrag des Blueprints verwendetkind=allAllowedsowohl für Scopes als auch für Rollen (die erforderliche Konfiguration). - Der Blueprint-Service-Principal hat tatsächlich Berechtigungen für diese Ressource (ohne Grants gibt es nichts zu erben, selbst wenn die Konfiguration korrekt ist).
Für jede Ressource meldet das Kommando:
-
Scopes: OK—kind=allAllowedgesetzt wird und delegierte Berechtigungen auf dem Blueprint SP gewährt werden. -
Scopes: WARN— kind=allAllowed' wird gesetzt, aber keine delegierten Berechtigungen erteilt, oder der Eintrag verwendet ein legacy-aufgezähltes Formular. -
Roles: OK—kind=allAllowedist gesetzt und App-Rollenzuweisungen werden auf dem Blueprint SP gewährt. -
Roles: WARN—dieselben Bedingungen wie Scopes WARN, für App-Rollen. -
Effective inheritance: OK—beide Seiten sindallAllowedes und mindestens ein Zuschuss existiert. Agenten-Identitäten, die aus diesem Blueprint erstellt werden, erben Berechtigungen für diese Ressource. -
Effective inheritance: NONE—Konfiguration ist korrekt, aber es existieren keine Gewährungen auf dem Blueprint SP. Kandidierena365 setup permissionsSie als globaler Administrator, um Fördermittel hinzuzufügen. -
Effective inheritance: BROKEN—der Eintrag wird nicht auf einer oder beiden Seiten verwendetallAllowed. Laufa365 setup permissionszur Versöhnung.
Der Befehl beendet sich mit Code, 1 wenn eine Ressource einen anderen Status als Effective inheritance: OKhat. Verwenden Sie diesen Befehl, um zu bestätigen, dass ein Blueprint bereit ist, bevor Sie Agentenidentitäten erstellen, oder um zu diagnostizieren, warum Agentenidentitäten keine erwarteten Berechtigungen erhalten.
inheritance-Optionen
| Option | Description |
|---|---|
-n, --agent-name <name> |
Name der Agentenbasis. Wenn du diese Option anbietest, brauchst du keine Konfigurationsdatei. |
--tenant-id <tenantId> |
Azure AD-Mandanten-ID. Overrides autodetection. Verwendung mit --agent-name. |
-?, -h--help |
Zeigen Sie Hilfe- und Nutzungsinformationen an. |
Tip
Wenn er Effective inheritance: NONE für eine oder mehrere Ressourcen erscheint, ist die häufigste Ursache ein fehlender wids optionaler Anspruch in der Client-App. Führe es a365 setup requirements aus, um es automatisch zu erkennen und zu reparieren.
query-entra instance-scopes
Auflisten von konfigurierten Bereichen und Zustimmungsstatus für die Agentinstanz.
a365 query-entra instance-scopes [options]
Mit diesem Befehl werden die konfigurierten Bereiche und deren Zustimmungsstatus für die Agentinstanzanwendung in Microsoft Entra ID abgerufen und angezeigt.
instance-scopes-Optionen
| Option | Description |
|---|---|
-n, --agent-name <name> |
Name der Agentenbasis. Wenn du diese Option anbietest, brauchst du keine Konfigurationsdatei. |
--tenant-id <tenantId> |
Azure AD-Mandanten-ID. Overrides autodetection. Verwendung mit --agent-name. |
-v, --verbose |
Ausführliche Protokollierung aktivieren. |
-?, -h--help |
Zeigen Sie Hilfe- und Nutzungsinformationen an. |
Note
Das Lesen von tenant-weiten OAuth2-Berechtigungen erfordert den reinen DelegatedPermissionGrant.Read.All Admin-Scope. Wenn du dich ohne diesen Umfang anmeldest, leitet dich der Befehl zum Microsoft Entra Admin Center, um den Einwilligungsstatus zu überprüfen, anstatt zu melden: "Admin-Einwilligung wurde nicht erteilt".