Agent 365 CLI-Befehlsreferenz query-entra

Bietet Optionen zum Abfragen von Microsoft Entra ID für Agentinformationen, einschließlich Bereiche, Berechtigungen und Zustimmungsstatus. Sie können den Konfigurations- und Zustimmungsstatus sowohl für Agent-Blueprints als auch für Agentinstanzen überprüfen.

Mindestrolle erforderlich: Verzeichnisleser

Syntax

a365 query-entra [command] [options]

Options

Option Description
-?, -h--help Anzeigen von Hilfe- und Nutzungsinformationen

query-entra blueprint-scopes

Listen Sie die delegierten und Anwendungsberechtigungen auf, die von der Agenten-Blueprint-Anwendung deklariert wurden.

a365 query-entra blueprint-scopes [options]

Dieser Befehl ruft die delegierten Scopes und App-Rollenzuweisungen ab, die im Blueprint-Service-Principal in Microsoft Entra ID gewährt wurden. Dieses Ergebnis stimmt mit dem überein, was Sie auf dem API-Berechtigungsblatt im Entra-Verwaltungszentrum für die Blueprint-Anwendung sehen.

blueprint-scopes-Optionen

Option Description
-n, --agent-name <name> Name der Agentenbasis. Wenn du diese Option anbietest, brauchst du keine Konfigurationsdatei.
--tenant-id <tenantId> Azure AD-Mandanten-ID. Overrides autodetection. Verwendung mit --agent-name.
-?, -h--help Zeigen Sie Hilfe- und Nutzungsinformationen an.

query-entra inheritance

Überprüfen Sie, dass die vererbbaren Berechtigungen des Blueprints korrekt konfiguriert sind und dass die Agentenidentitäten sie tatsächlich erben.

a365 query-entra inheritance [options]

Dieser Befehl prüft zwei Dinge für jede auf dem Blueprint konfigurierte Ressource:

  1. Der inheritablePermissions Eintrag des Blueprints verwendet kind=allAllowed sowohl für Scopes als auch für Rollen (die erforderliche Konfiguration).
  2. Der Blueprint-Service-Principal hat tatsächlich Berechtigungen für diese Ressource (ohne Grants gibt es nichts zu erben, selbst wenn die Konfiguration korrekt ist).

Für jede Ressource meldet das Kommando:

  • Scopes: OKkind=allAllowed gesetzt wird und delegierte Berechtigungen auf dem Blueprint SP gewährt werden.
  • Scopes: WARN— kind=allAllowed' wird gesetzt, aber keine delegierten Berechtigungen erteilt, oder der Eintrag verwendet ein legacy-aufgezähltes Formular.
  • Roles: OKkind=allAllowed ist gesetzt und App-Rollenzuweisungen werden auf dem Blueprint SP gewährt.
  • Roles: WARN—dieselben Bedingungen wie Scopes WARN, für App-Rollen.
  • Effective inheritance: OK—beide Seiten sind allAllowed es und mindestens ein Zuschuss existiert. Agenten-Identitäten, die aus diesem Blueprint erstellt werden, erben Berechtigungen für diese Ressource.
  • Effective inheritance: NONE—Konfiguration ist korrekt, aber es existieren keine Gewährungen auf dem Blueprint SP. Kandidieren a365 setup permissions Sie als globaler Administrator, um Fördermittel hinzuzufügen.
  • Effective inheritance: BROKEN—der Eintrag wird nicht auf einer oder beiden Seiten verwendet allAllowed . Lauf a365 setup permissions zur Versöhnung.

Der Befehl beendet sich mit Code, 1 wenn eine Ressource einen anderen Status als Effective inheritance: OKhat. Verwenden Sie diesen Befehl, um zu bestätigen, dass ein Blueprint bereit ist, bevor Sie Agentenidentitäten erstellen, oder um zu diagnostizieren, warum Agentenidentitäten keine erwarteten Berechtigungen erhalten.

inheritance-Optionen

Option Description
-n, --agent-name <name> Name der Agentenbasis. Wenn du diese Option anbietest, brauchst du keine Konfigurationsdatei.
--tenant-id <tenantId> Azure AD-Mandanten-ID. Overrides autodetection. Verwendung mit --agent-name.
-?, -h--help Zeigen Sie Hilfe- und Nutzungsinformationen an.

Tip

Wenn er Effective inheritance: NONE für eine oder mehrere Ressourcen erscheint, ist die häufigste Ursache ein fehlender wids optionaler Anspruch in der Client-App. Führe es a365 setup requirements aus, um es automatisch zu erkennen und zu reparieren.

query-entra instance-scopes

Auflisten von konfigurierten Bereichen und Zustimmungsstatus für die Agentinstanz.

a365 query-entra instance-scopes [options]

Mit diesem Befehl werden die konfigurierten Bereiche und deren Zustimmungsstatus für die Agentinstanzanwendung in Microsoft Entra ID abgerufen und angezeigt.

instance-scopes-Optionen

Option Description
-n, --agent-name <name> Name der Agentenbasis. Wenn du diese Option anbietest, brauchst du keine Konfigurationsdatei.
--tenant-id <tenantId> Azure AD-Mandanten-ID. Overrides autodetection. Verwendung mit --agent-name.
-v, --verbose Ausführliche Protokollierung aktivieren.
-?, -h--help Zeigen Sie Hilfe- und Nutzungsinformationen an.

Note

Das Lesen von tenant-weiten OAuth2-Berechtigungen erfordert den reinen DelegatedPermissionGrant.Read.All Admin-Scope. Wenn du dich ohne diesen Umfang anmeldest, leitet dich der Befehl zum Microsoft Entra Admin Center, um den Einwilligungsstatus zu überprüfen, anstatt zu melden: "Admin-Einwilligung wurde nicht erteilt".