Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Sie müssen Teil des Frontier-Vorschauversionsprogramms sein, um Vorabzugriff auf Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.
Die Agent 365 CLI erfordert eine benutzerdefinierte Client-App-Registrierung in Ihrem Microsoft Entra-ID-Mieter, um die Agent Identity Blueprints zu authentifizieren und zu verwalten.
Voraussetzungen
Zur Registrierung der App (Schritte 1 und 2):
- Standardmäßig kann jeder Benutzer im Tenant Anwendungen im Microsoft Entra Admin Center registrieren. Mieteradministratoren können diese Möglichkeit jedoch einschränken.
Um Berechtigungen hinzuzufügen und Zustimmung zu erteilen (Schritt 3):
-
Eine dieser Verwaltungsrollen ist erforderlich:
- Anwendungsadministrator: Empfohlen – kann App-Registrierungen verwalten und Zustimmung erteilen
- Cloud-Anwendungsadministrator: Kann App-Registrierungen verwalten und Zustimmung erteilen
- Globaler Administrator: Hat alle Berechtigungen, ist aber nicht erforderlich.
Tipp
Haben Sie keinen Admin-Zugriff? Sie können die Schritte 1-2 selbst abschließen und dann Ihren Mieteradministrator bitten, Schritt 3 zu erfüllen. Gib ihnen deine Anwendungs-(Client-)ID aus Schritt 2 und einen Link zum Abschnitt API-Berechtigungen konfigurieren .
Schritt 1: Antrag registrieren
Diese Anweisungen fassen die vollständigen Anweisungen zur Erstellung einer App-Registrierung zusammen.
- Gehe zum Microsoft Entra Admin Center
- App-Registrierungen auswählen
- Wählen Sie Neue Registrierung aus.
- Eintreten:
-
Name:
Agent365 CLI(oder Ihr bevorzugter Name) - Unterstützte Kontotypen: Konten nur in diesem Organisationsverzeichnis (Einzelmieter)
-
URI: Wählen Sie Public Client/native (mobil & Desktop) → Enter
http://localhost:8400/
-
Name:
- Wählen Sie Registrieren aus.
Schritt 2: Kopiere die Anwendungs-(Client-)ID
Von der Übersichtsseite der App kopieren Sie die Application (Client) ID (GUID-Format). Geben Sie diesen Wert ein, wenn Sie den a365 config init Befehl verwenden.
Tipp
Verwechsle diesen Wert nicht mit der Objekt-ID – du brauchst die Anwendungs-(Client-)ID.
Schritt 3: API-Berechtigungen konfigurieren
Von Bedeutung
Für diesen Schritt sind Administratorrechte erforderlich. Wenn du Entwickler ohne Administratorzugriff bist, sende deine Anwendungs-(Client-)ID von Schritt 2 an deinen Mieteradministrator und lass ihn Schritt 3 ausfüllen.
Hinweis
Stand Dezember 2025 sind die beiden AgentIdentityBlueprint.* Berechtigungen Beta-APIs und möglicherweise nicht im Microsoft Entra-Verwaltungszentrum sichtbar. Wenn diese Berechtigungen in Ihrem Mieter allgemein verfügbar sind, können Sie Option A für alle Berechtigungen verwenden.
Wählen Sie die passende Methode:
- Option A: Nutze das Microsoft Entra Admin Center für alle Berechtigungen (sofern die Beta-Berechtigungen sichtbar sind)
- Option B: Verwenden Sie die Microsoft Graph API, um alle Berechtigungen hinzuzufügen (empfohlen, falls die Beta-Berechtigungen nicht sichtbar sind)
Option A: Microsoft Entra Verwaltungszentrum (Standardmethode)
Verwenden Sie diese Methode, wenn Beta-Berechtigungen in Ihrem Tenant sichtbar sind.
Gehe in deiner App-Registrierung zu API-Berechtigungen
Wählen Sie Berechtigung hinzufügen → Microsoft Graph → Delegierte Berechtigungen
Von Bedeutung
Du MUSST delegierte Berechtigungen verwenden (KEINE Anwendungsberechtigungen). Die CLI authentifiziert sich interaktiv – du meldest dich an, und es handelt in deinem Namen. Siehe Falscher Berechtigungstyp, wenn du versehentlich Anwendungsberechtigungen hinzufügst.
Fügen Sie diese fünf Berechtigungen nacheinander hinzu:
Erlaubnis Zweck AgentIdentityBlueprint.ReadWrite.AllVerwaltung der Agenten-Blueprint-Konfigurationen (Beta-API) AgentIdentityBlueprint.UpdateAuthProperties.AllUpdate Agent Blueprint vererbbare Berechtigungen (Beta-API) Application.ReadWrite.AllErstellen und verwalten Sie Anwendungen und Agenten-Blueprints DelegatedPermissionGrant.ReadWrite.AllErteile Berechtigungen für Agenten-Blueprints Directory.Read.AllVerzeichnisdaten zur Validierung lesen Für jede Berechtigung:
- Geben Sie im Suchfeld den Berechtigungsnamen ein (zum Beispiel,
AgentIdentityBlueprint.ReadWrite.All) - Kreuze das Kästchen neben der Berechtigung an
- Wählen Sie Berechtigungen hinzufügen aus.
- Wiederhole das für alle fünf Berechtigungen
- Geben Sie im Suchfeld den Berechtigungsnamen ein (zum Beispiel,
Wählen Sie Administrator-Erlaubnis für [Ihr Mieter]
- Warum ist das erforderlich? Agent Identity Blueprints sind tenant-weite Ressourcen, auf die mehrere Benutzer und Anwendungen zugreifen können. Ohne die Zustimmung des gesamten Mieters scheitert die CLI während der Authentifizierung.
- Was, wenn es scheitert? Sie benötigen die Rolle Application Administrator, Cloud Application Administrator oder Global Administrator. Bitte deine Mieterverwaltung um Hilfe.
Überprüfen Sie, ob alle Berechtigungen grüne Häkchen unter Status anzeigen
Wenn die Beta-Berechtigungen (AgentIdentityBlueprint.*) nicht sichtbar sind, gehe zu Option B.
Option B: Microsoft Graph API (für Beta-Berechtigungen)
Verwenden Sie diese Methode, wenn AgentIdentityBlueprint.* die Berechtigungen im Microsoft Entra Verwaltungszentrum nicht sichtbar sind.
Warnung
Wenn Sie diese API-Methode verwenden, verwenden Sie danach NICHT den Button "Administrator-Zustimmung erteilen" im Microsoft Entra Admin Center . Die API-Methode gewährt automatisch die Zustimmung des Administrators, und die Nutzung des Microsoft Entra-Admin-Center-Buttons löscht deine Beta-Berechtigungen. Siehe Beta-Berechtigungen verschwinden für Details.
Open Graph Explorer
Melden Sie sich mit Ihrem Admin-Konto an (Anwendungsadministrator oder Cloud-Anwendungsadministrator)
Erteile die Genehmigung des Administrators über die Graph API. Um dies abzuschließen, benötigen Sie:
- Service principal ID. Du brauchst einen variablen
SP_OBJECT_IDWert. - Graph-Ressourcen-ID. Du brauchst einen variablen
GRAPH_RESOURCE_IDWert. - Erstellen (oder aktualisieren) delegierte Berechtigungen mit dem Ressourcentyp oAuth2PermissionGrant mit den Variablenwerten und
GRAPH_RESOURCE_IDdenSP_OBJECT_IDVariablen.
- Service principal ID. Du brauchst einen variablen
Nutzen Sie die Informationen in den folgenden Abschnitten, um dies abzuschließen.
Hol dir deine Dienstleitungs-ID
Ein Service Principal ist die Identität Ihrer App in Ihrem Tenant, die vor der Erteilung von Berechtigungen über die API erforderlich ist.
Stelle die Graph Explorer-Methode auf GET ein und nutze diese URL (ersetzen
<YOUR_CLIENT_APP_ID>Sie sie durch Ihre tatsächliche Anwendungs-Client-ID aus Schritt 2: Anwendungs-(Client-)ID kopieren):https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '<YOUR_CLIENT_APP_ID>'&$select=idWählen Sie "Abfrage ausführen" aus.
Wenn die Abfrage erfolgreich ist, ist der zurückgegebene Wert dein
SP_OBJECT_ID.Wenn die Abfrage mit einem Berechtigungsfehler fehlschlägt, wähle den Reiter Berechtigungen ändern , erteile die erforderlichen Berechtigungen und wähle dann erneut Abfrage ausführen . Der zurückgegebene Wert ist dein
SP_OBJECT_ID.Wenn die Abfrage leere Ergebnisse (
"value": []) liefert, erstelle den Service-Principal mit den folgenden Schritten:Stelle die Methode auf POST ein und verwende diese URL:
https://graph.microsoft.com/v1.0/servicePrincipalsAnfrage-Body (ersetzen
YOUR_CLIENT_APP_IDSie durch Ihre tatsächliche Anwendungs-Client-ID):{ "appId": "YOUR_CLIENT_APP_ID" }Wählen Sie "Abfrage ausführen" aus. Du solltest eine Antwort
201 Createdbekommen. Der zurückgegebeneidWert ist deinSP_OBJECT_ID.
Hol dir deine Graph-Ressourcen-ID
Setzen Sie die Graph Explorer-Methode auf GET und verwenden Sie diese URL:
https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '00000003-0000-0000-c000-000000000000'&$select=idWählen Sie "Abfrage ausführen" aus.
- Wenn die Abfrage erfolgreich ist, kopieren Sie den Wert
id. Das ist deinGRAPH_RESOURCE_ID. - Wenn die Abfrage mit einem Berechtigungsfehler fehlschlägt, wähle den Reiter Berechtigungen ändern , erteile die erforderlichen Berechtigungen und wähle dann erneut Abfrage ausführen . Kopieren Sie den
id-Wert. Das ist deinGRAPH_RESOURCE_ID.
- Wenn die Abfrage erfolgreich ist, kopieren Sie den Wert
Delegierte Berechtigungen erstellen
Dieser API-Aufruf gewährt tenant-weite Administratorzustimmung für alle fünf Berechtigungen, einschließlich der beiden Beta-Berechtigungen, die im Microsoft Entra Admin Center nicht sichtbar sind.
Setzen Sie die Graph Explorer-Methode auf POST und verwenden Sie diese URL und diesen Anforderungskörper:
https://graph.microsoft.com/v1.0/oauth2PermissionGrantsAnfrage-Teil:
{ "clientId": "<SP_OBJECT_ID>", "consentType": "AllPrincipals", "principalId": null, "resourceId": "<GRAPH_RESOURCE_ID>", "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Wählen Sie "Abfrage ausführen" aus.
-
Wenn du eine Antwort bekommst
201 Created: Erfolg! Das Feldscopein der Antwort zeigt alle fünf Berechtigungsnamen. Sie sind fertig. -
Wenn die Abfrage mit einem Berechtigungsfehler fehlschlägt (wahrscheinlich),
DelegatedPermissionGrant.ReadWrite.Allwähle den Reiter Berechtigungen ändern , gefiel inDelegatedPermissionGrant.ReadWrite.All, und wähle dann erneut Abfrage ausführen . -
Wenn du Fehler
Request_MultipleObjectsWithSameKeyValuebekommst: Es gibt bereits einen Zuschuss. Vielleicht hat jemand früher Berechtigungen hinzugefügt. Siehe das folgende Update delegierte Berechtigungen.
-
Wenn du eine Antwort bekommst
Warnung
Die consentType: "AllPrincipals" in der POST Anfrage gewährt bereits eine tenant-weite administrative Einwilligung. Wählen Sie im Microsoft Entra Admin Center NICHT "Gewähre Administrator-Einwilligung" aus, nachdem Sie diese API-Methode verwendet haben – dadurch werden Ihre Beta-Berechtigungen gelöscht, weil das Microsoft Entra Admin Center die Beta-Berechtigungen nicht sehen kann und Ihre API-gewährte Zustimmung nur mit den sichtbaren Berechtigungen überschreibt.
Delegierte Berechtigungen aktualisieren
Wenn Sie einen Request_MultipleObjectsWithSameKeyValue Fehler bei den Schritten zur Erstellung delegierter Berechtigungen erhalten, verwenden Sie diese Schritte, um die delegierten Berechtigungen zu aktualisieren.
Setzen Sie die Graph Explorer-Methode auf GET und verwenden Sie diese URL:
https://graph.microsoft.com/v1.0/oauth2PermissionGrants?$filter=clientId eq 'SP_OBJECT_ID_FROM_ABOVE'Wählen Sie "Abfrage ausführen" aus. Kopieren Sie den
id-Wert aus der Antwort. Das istYOUR_GRANT_ID.Setze die Graph Explorer-Methode auf PATCH und verwende diese URL mit
YOUR_GRANT_ID.https://graph.microsoft.com/v1.0/oauth2PermissionGrants/<YOUR_GRANT_ID>Anfrage-Teil:
{ "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Wählen Sie "Abfrage ausführen" aus. Du solltest eine
200 OKAntwort mit allen fünf Berechtigungen im Feldscopeerhalten.
Problembehandlung
Dieser Abschnitt enthält Informationen darüber, wie man Fehler bei der Registrierung einer benutzerdefinierten Client-App behebt.
Falscher Berechtigungstyp (Delegiert vs. Anwendung)
Symptom: CLI scheitert bei Authentifizierungsfehlern oder fehlerfreien Berechtigungsfehlern.
Ursache: Du hast Anwendungsberechtigungen statt delegierter Berechtigungen hinzugefügt.
| Berechtigungstyp | Wann verwendet werden soll | Wie Agent 365 CLI es nutzt |
|---|---|---|
| Delegiert ("Scope") | Der Nutzer meldet sich interaktiv an | Agent 365 CLI verwendet dies – Sie melden sich an, CLI handelt in Ihrem Namen |
| Bewerbung ("Rolle") | Der Dienst läuft ohne Benutzer | Nicht verwenden – Nur für Hintergrunddienste/Dämonen |
Warum delegiert?
- Sie melden sich interaktiv an (Browser-Authentifizierung)
- Die CLI führt Aktionen während dir aus (Audit-Trails zeigen deine Identität)
- Sicherer – begrenzt durch deine tatsächlichen Berechtigungen
- Gewährleistet Verantwortlichkeit und Einhaltung
Lösung:
- Gehe zu Microsoft Entra Admin Center>App-Registrierungen>Deine App-API-Berechtigungen>
- Entfernen Sie alle Anwendungsberechtigungen (diese werden in der Typ-Spalte als "Anwendung" angezeigt)
- Fügen Sie dieselben Berechtigungen hinzu wie delegierte Berechtigungen
- Erteile erneut die Zustimmung des Administrators
Beta-Berechtigungen verschwinden nach der Zustimmung des Microsoft Entra-Verwaltungszentrums-Administrators
Symptom: Du hast Option B: Microsoft Graph API (für Beta-Berechtigungen) verwendet, um Beta-Berechtigungen hinzuzufügen, aber diese sind verschwunden, nachdem ich im Microsoft Entra-Verwaltungszentrum die Administrator-Genehmigung gewähren wollte.
Hauptursache: Das Microsoft Entra Admin Center zeigt keine Beta-Berechtigungen in der Benutzeroberfläche an, sodass beim Auswählen von Administrator-Erlaubnis nur die sichtbaren Berechtigungen gewährt werden und die API-gewährte Zustimmung überschreibt.
Warum dies geschieht:
- Du nutzt die Graph-API (Option B), um alle fünf Berechtigungen einschließlich Beta-Berechtigungen hinzuzufügen
- Der API-Aufruf gewährt
consentType: "AllPrincipals"bereits die tenant-weite Administratorzustimmung - Du gehst ins Microsoft Entra Verwaltungszentrum und siehst nur drei Berechtigungen, weil die Beta-Berechtigungen unsichtbar sind
- Du wählst Administrator-Genehmigung gewähren , weil du denkst, du musst
- Das Microsoft Entra Admin Center überschreibt deine von der API erteilte Zustimmung mit nur den drei sichtbaren Berechtigungen
- Deine beiden Beta-Berechtigungen sind jetzt gelöscht
Lösung:
- Verwenden Sie niemals die Microsoft Entra-Admin-Center-Admin-Genehmigung nach der API-Methode: Die API-Methode gewährt bereits die Administrator-Einwilligung
- Wenn du versehentlich die Beta-Berechtigungen gelöscht hast, führe Option B Schritt 3 (Administrator-Erlaubnis über die Graph-API erteilen) erneut aus, um sie wiederherzustellen. Du bekommst einen
Request_MultipleObjectsWithSameKeyValueFehler – folge den Schritten zur Aktualisierung delegierter Berechtigungen. - Überprüfen Sie das Feld
scopein derPOSToderPATCHAntwort, um sicherzustellen, dass alle fünf Berechtigungen aufgeführt sind
Überprüfungsfehler
Die CLI validiert deine Client-App automatisch beim Ausführen a365 setup oder a365 config init.
Häufige Probleme:
- App nicht gefunden: Überprüfen Sie, ob Sie die Anwendungs-(Client-)ID kopiert haben (nicht die Objekt-ID)
- Fehlende Berechtigungen: Fügen Sie alle fünf erforderlichen Berechtigungen hinzu
-
Admin-Zustimmung nicht erteilt:
- Wenn Sie Option A (nur Microsoft Entra Admin Center) verwendet haben: Wählen Sie Administrator-Erlaubnis im Microsoft Entra Admin Center
- Wenn Sie Option B (Graph API) verwendet haben: Führen Sie die
POSToderPATCHAnfrage erneut aus. Benutzen Sie denEinwilligungsbutton für das Microsoft Entra Admin-Center NICHT.
- Falscher Berechtigungstyp: Verwenden Sie delegierte Berechtigungen, keine Anwendungsberechtigungen
Für detaillierte Fehlerbehebung siehe Anmeldung einer Anwendung in Microsoft Entra ID.
Bewährte Sicherheitsmethoden
Führen Sie folgendes aus:
- Verwendung der Einzel-Mieter-Registrierung
- Gewähren Sie nur die fünf erforderlichen delegierten Genehmigungen
- Überprüfen Sie regelmäßig die Genehmigungen
- Entferne die App, wenn sie nicht mehr gebraucht wird
Nicht:
- Anwendungsberechtigungen gewähren (nur delegiert verwenden)
- Teile die Client-ID öffentlich
- Erteile weitere unnötige Genehmigungen
- Nutze die App für andere Zwecke
Nächste Schritte
Jetzt, da Sie Ihre individuelle Client-App registriert haben, können Sie sie mit der Agent 365 CLI verwenden:
- Fang mit der Agent 365 CLI an – Installiere und konfiguriere die CLI mit deiner Client-App
- Agenten-Blueprint und Instanz einrichten – Erstellen und konfigurieren Sie Ihre Agentenidentität
- Agenten deployen und veröffentlichen – Deployen Sie Ihren Agenten in Azure und veröffentlichen Sie ihn in Microsoft 365