Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Sie müssen Teil des Frontier-Vorschauversionsprogramms sein, um Vorabzugriff auf Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.
Der Agenten-Blueprint definiert die Identität, Berechtigungen und Infrastrukturanforderungen Ihres Agenten. Jede Agent-Instanz, die an Bord genommen wird, wird auf Basis dieses Agenten-Blueprints erstellt.
Mehr über Agent 365 Identity erfahren Sie hier: Agent 365 Identity
Voraussetzungen
Bevor Sie beginnen, sollten Sie sicherstellen, dass Folgendes vorhanden ist:
Agent 365 CLI – Siehe Agent 365 CLI-Installation
Erforderliche Berechtigungen:
- Gültiger Mandantenbenutzer mit einer der folgenden Rollen:
- Globaler Administrator
- Agent-ID-Administrator
- Agent-ID-Entwickler
- Zugreifen auf ein Azure-Abonnement mit Berechtigungen zum Erstellen von Ressourcen
- Gültiger Mandantenbenutzer mit einer der folgenden Rollen:
Gültige
a365.config.jsonDatei in deinem Arbeitsverzeichnis, eingerichtet über diesen Schritt: Einrichtung der Agent-365-Konfiguration
Agenten-Blueprint erstellen
Der a365 setup Befehl erstellt Azure-Ressourcen und registriert deinen Agenten-Blueprint. Der Blueprint definiert die Identitäts-, Berechtigungs- und Infrastrukturanforderungen des Agents. Dieser Schritt richtet die Grundlage für die Bereitstellung und Ausführung Ihres Agents in Azure ein.
Ausführen von Setup
Führen Sie den Einrichtungsbefehl aus:
a365 setup -h
Dabei werden Ihnen verschiedene Optionen angezeigt, mit denen Sie entweder das gesamte Setup mit einem einzigen Befehl ( a365 setup all) abschließen oder detailliertere Optionen wählen können.
Der gesamte Einrichtungsprozess führt folgende Operationen aus:
Erstellt die Azure-Infrastruktur (sofern noch nicht vorhanden):
- Ressourcengruppe
- App Service-Plan mit angegebener SKU
- Azure Web App mit aktivierter verwalteter Identität
Registriert den Agent-Blueprint:
- Erstellt den Agent-Blueprint in Ihrem Microsoft Entra-Mandanten
- Erstellt Microsoft Entra-Anwendungsregistrierungen
- Konfiguriert die Agent-Identität mit den erforderlichen Berechtigungen
Konfiguriert API-Berechtigungen:
- Richtet Microsoft Graph-API-Bereiche ein
- Konfiguriert Messaging-Bot-API-Berechtigungen
- Wendet vererbbare Berechtigungen für Agent-Instanzen an
Aktualisiert die Konfigurationsdateien:
- Speichert generierte IDs und Endpunkte in einer neuen Datei in deinem Arbeitsverzeichnis namens
a365.generated.config.json - Erfasst verwaltete Identitäts- und Ressourceninformationen
- Speichert generierte IDs und Endpunkte in einer neuen Datei in deinem Arbeitsverzeichnis namens
Anmerkung
Während der Einrichtung werden Browserfenster für die Administratoreinwilligung geöffnet. Führen Sie diese Einwilligungsflows aus, um fortzufahren. Die Einrichtung dauert in der Regel 3 bis 5 Minuten und speichert die Konfiguration automatisch in a365.generated.config.json.
Überprüfen der Einrichtung
Nachdem die Einrichtung erfolgreich abgeschlossen wurde, sollte eine Zusammenfassung mit allen abgeschlossenen Schritten angezeigt werden. Überprüfen Sie die erstellten Ressourcen:
Generierte Konfiguration anzeigen:
a365 config display -gStellen Sie sicher, dass diese Werte vorhanden sind:
-
agentBlueprintId– Anwendungs-ID Ihres Agent-Blueprints -
agentBlueprintObjectId– Microsoft Entra ID des Blueprints -
managedIdentityPrincipalId– Vom System zugewiesene verwaltete Identitätsprinzipal-ID
-
Azure-Ressourcen im Azure-Portal überprüfen:
Stellen Sie sicher, dass die folgenden Ressourcen erstellt wurden:
Ressourcengruppen:
- Gehen Sie zu Ressourcengruppen → Wählen Sie Ihre Ressourcengruppe.
- Überprüfen Sie, ob sie Ihren App Service-Plan und die Web-App enthält.
App Service-Plan:
- Gehen Sie zu App Services>App Service-Pläne.
- Suchen Sie Ihren Plan, und überprüfen Sie, ob der Tarif Ihrer Konfigurations-SKU entspricht.
Web-App:
- Gehen Sie zu App Services>Web-Apps.
- Suchen Sie Ihre Web-App, und wechseln Sie dann zu Einstellungen>Identität>System zugewiesen.
- Überprüfen Sie, ob der Status Ein ist.
- Beachten Sie, ob die Objekt-ID (Prinzipal-ID) mit
managedIdentityPrincipalIdübereinstimmt.
Überprüfen Sie Microsoft Entra-Anwendungen im Azure-Portal:
Gehen Sie zu Azure Active Directory>App-Registrierungen>Alle Anwendungen:
- Suchen Sie nach Ihrem Agent-Blueprint nach der
agentBlueprintId - Öffnen Sie die Anwendung, und wählen Sie API-Berechtigungen aus.
- Überprüfen Sie, ob Berechtigungen mit grünen Häkchen erteilt wurden:
- Microsoft Graph (delegierte Berechtigungen und Anwendungsberechtigungen)
- Messaging-Bot-API-Berechtigungen
- Alle Berechtigungen sollten Erteilt für [Ihr Mandant] anzeigen.
- Suchen Sie nach Ihrem Agent-Blueprint nach der
Nächste Schritte,
Stellen Sie Ihren Agentencode in die Cloud bereit: