Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Sie müssen Teil des Frontier-Vorschauversionsprogramms sein, um Vorabzugriff auf Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.
Testen Sie Ihren Agent vor der Bereitstellung lokal mithilfe des Agents-Playgrounds. In diesem Handbuch wird die Einrichtung Ihrer Entwicklungsumgebung, das Konfigurieren der Authentifizierung und die Überprüfung der Funktionen Ihres Agents mit dem Agents Playground-Testtool behandelt.
Sobald Ihr Agent lokal arbeitet, können Sie ihn bereitstellen und veröffentlichen, um ihn in Microsoft 365-Anwendungen wie Microsoft Teams zu testen.
Voraussetzungen
Bevor Sie mit dem Testen Ihres Agents beginnen, überprüfen Sie, ob Sie die folgenden Voraussetzungen installiert haben:
Allgemeine Voraussetzungen
- Code-Editor: Ein beliebiger Code-Editor Ihrer Wahl. Visual Studio Code wird empfohlen
-
Agents Playground: Installieren Sie Agents Playground mit einer der folgenden Methoden:
- Fenster:
winget install agentsplayground - NPM:
npm install -g @microsoft/m365agentsplayground
- Fenster:
- A365 CLI: Erforderlich für die Agent-Bereitstellung und -verwaltung. Installieren von Agent 365 CLI
-
LLM-API-Zugriff: Wählen Sie den geeigneten Dienst basierend auf der Konfiguration Ihres Agents oder Ihrem bevorzugten Modellanbieter aus:
- OpenAI-API-Schlüssel: Abrufen Ihres OpenAI-API-Schlüssels
- Azure OpenAI: Erstellen und Bereitstellen einer Azure OpenAI-Ressource zum Abrufen Ihres API-Schlüssels und -Endpunkts
- Entwicklerportal-Konfiguration: Nach der Veröffentlichung deines Agenten musst du den Agent-Blueprint im Developer Portal konfigurieren, bevor du Instanzen erstellst. Siehe Agent Blueprint konfigurieren im Developer Portal.
Sprachspezifische Voraussetzungen
- Python 3.11+: Herunterladen aus python.org oder Microsoft Store
-
uv package manager: uv installieren mit
pip install uv - Überprüfen der Installation:
python --version
Konfigurieren der Agent-Testumgebung
Dieser Abschnitt befasst sich mit dem Festlegen von Umgebungsvariablen, der Authentifizierung Ihrer Entwicklungsumgebung und der Vorbereitung ihres Agent 365-Agents für Tests.
Das Einrichten ihrer Agent-Testumgebung folgt einem sequenziellen Workflow:
Konfigurieren Ihrer Umgebung – Erstellen oder Aktualisieren der Konfigurationsdatei für die Umgebung
LLM-Konfiguration – API-Schlüssel abrufen und OpenAI- oder Azure OpenAI-Einstellungen konfigurieren
Konfigurieren der Authentifizierung – Einrichten der agentischen Authentifizierung
Referenz zu Umgebungsvariablen – Konfigurieren erforderlicher Umgebungsvariablen:
Nach Abschluss dieser Schritte können Sie mit dem Testen Ihres Agents im Agents-Playground beginnen.
Schritt 1: Konfigurieren Ihrer Umgebung
Einrichten Ihrer Konfigurationsdatei:
cp .env.template .env
Anmerkung
In den Microsoft Agent 365 SDK-Beispielen finden Sie Konfigurationsvorlagen mit erforderlichen Feldern.
Schritt 2: LLM-Konfiguration
Konfigurieren Sie die OpenAI- oder Azure OpenAI-Einstellungen für lokale Tests. Fügen Sie Ihre API-Schlüssel und Dienstendpunkte, die aus den Voraussetzungen abgerufen wurden, zu Ihrer Konfigurationsdatei zusammen mit allen Modellparametern hinzu.
Hinzufügen zu Ihrer .env-Datei:
# Replace with your actual OpenAI API key
OPENAI_API_KEY=
# Azure OpenAI Configuration
AZURE_OPENAI_API_KEY=
AZURE_OPENAI_ENDPOINT=
AZURE_OPENAI_DEPLOYMENT=
AZURE_OPENAI_API_VERSION=
Python LLM-Umgebungsvariablen
| Variable | Beschreibung | Erforderlich | Beispiel |
|---|---|---|---|
OPENAI_API_KEY |
API-Schlüssel für OpenAI-Dienst | Für OpenAI | sk-proj-... |
AZURE_OPENAI_API_KEY |
API-Schlüssel für Azure OpenAI Service | Für Azure OpenAI | a1b2c3d4e5f6... |
AZURE_OPENAI_ENDPOINT |
Azure OpenAI Service-Endpunkt-URL | Für Azure OpenAI | https://your-resource.openai.azure.com/ |
AZURE_OPENAI_DEPLOYMENT |
Bereitstellungsname in Azure OpenAI | Für Azure OpenAI | gpt-4 |
AZURE_OPENAI_API_VERSION |
API-Version für Azure OpenAI | Für Azure OpenAI | 2024-02-15-preview |
Schritt 3: Konfigurieren Sie die Authentifizierung für Ihren Agenten
Wählen Sie eine der folgenden Authentifizierungsmethoden für Ihren Agenten:
- Agentische Authentifizierung – Empfohlen für Produktionsszenarien oder wenn ein verfügbarer Agent-Nutzer vorhanden ist.
- Inhabertoken-Authentifizierung – Nur für frühe Entwicklungs- und Testszenarien zu verwenden, bevor Agentenbenutzer verfügbar sind.
Agentische Authentifizierung
Verwenden Sie den Befehl A365 CLI a365 config display , um Ihre Agent-Blueprint-Anmeldeinformationen abzurufen.
a365 config display -g
Mit diesem Befehl wird die Konfiguration des Agent-Blueprints angezeigt. Kopieren Sie die folgenden Werte:
| Wert | Beschreibung |
|---|---|
agentBlueprintId |
Client-ID Ihres Agents |
agentBlueprintClientSecret |
Geheimer Clientschlüssel Ihres Agents |
tenantId |
Ihre Microsoft Entra-Mandanten-ID |
Verwenden Sie diese Werte, um die agentische Authentifizierung in Ihrem Agent zu konfigurieren:
Fügen Sie Ihrer .env Datei die folgenden Einstellungen hinzu, und ersetzen Sie die Platzhalterwerte durch Ihre tatsächlichen Anmeldeinformationen:
USE_AGENTIC_AUTH=true
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTID=<agentBlueprintId>
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTSECRET=<agentBlueprintClientSecret>
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__TENANTID=<your-tenant-id>
| Variable | Beschreibung | Erforderlich | Beispiel |
|---|---|---|---|
USE_AGENTIC_AUTH |
Aktivieren des agentischen Authentifizierungsmodus | Ja | true |
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTID |
Agent-Blueprint-Client-ID von a365 config display -g |
Ja | 12345678-1234-1234-1234-123456789abc |
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTSECRET |
Agent-Blueprint geheimer Clientschlüssel von a365 config display -g |
Ja | abc~123... |
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__TENANTID |
Microsoft Entra Mandanten-ID von a365 config display -g |
Ja | adfa4542-3e1e-46f5-9c70-3df0b15b3f6c |
Bearertokenauthentifizierung
Für frühe Entwicklungs- und Testszenarien, in denen Agenten nicht verfügbar sind, können Sie Inhabertoken-Authentifizierung verwenden, um Ihren Agenten zu testen.
Zuerst verwenden a365 develop add-permissions Sie es, um die erforderlichen MCP-Serverberechtigungen zu Ihrer Anwendung hinzuzufügen:
a365 develop add-permissions
Dann verwenden a365 develop get-token Sie, um Inhaber-Tokens abzurufen und zu konfigurieren:
a365 develop get-token
Der Befehl get-token automatisch:
- Ruft Inhabertoken für alle in deiner
ToolingManifest.jsonDatei konfigurierten MCP-Server ab - Aktualisiert deine Projektkonfigurationsdateien mit der
BEARER_TOKENUmgebungsvariable
Anmerkung
Inhabermarken verfallen nach etwa 1 Stunde. Verwenden a365 develop get-token Sie es, um abgelaufene Token aufzufrischen.
Schritt 4: Referenz zu Umgebungsvariablen
Schließen Sie die Umgebungseinrichtung ab, indem Sie die folgenden erforderlichen Umgebungsvariablen konfigurieren:
- Authentifizierungsvariablen – Erforderliche Einstellungen für die agentische Authentifizierung
- MCP-Endpunktkonfiguration – Angeben des Agent 365-Plattformendpunkts
- Einblick-Variablen – Aktivieren der Protokollierung und verteilten Ablaufverfolgung
- Konfiguration des Agent-Anwendungsservers – Konfigurieren des Ports, an dem Ihr Agent-Server ausgeführt wird
Authentifizierungsvariablen
Konfigurieren Sie die für die agentische Authentifizierung erforderlichen Authentifizierungseinstellungen für die Authentifizierung so, dass sie ordnungsgemäß funktionieren.
Hinzufügen zu Ihrer .env-Datei:
# Agentic Authentication Settings
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__TYPE=AgenticUserAuthorization
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__SCOPES=https://graph.microsoft.com/.default
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALTERNATEBLUEPRINTCONNECTIONNAME=service_connection
# Connection Mapping
CONNECTIONSMAP_0_SERVICEURL=*
CONNECTIONSMAP_0_CONNECTION=SERVICE_CONNECTION
| Variable | Beschreibung | Erforderlich |
|---|---|---|
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__TYPE |
Authentifizierungs-Handlertyp | Ja |
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__SCOPES |
Authentifizierungsbereiche für Microsoft Graph | Ja |
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALTERNATEBLUEPRINTCONNECTIONNAME |
Alternativer Blueprint-Verbindungsname | Ja |
CONNECTIONSMAP_0_SERVICEURL |
Dienst-URL-Muster für die Verbindungszuordnung | Ja |
CONNECTIONSMAP_0_CONNECTION |
Verbindungsname für die Zuordnung | Ja |
MCP-Endpunkt-Konfiguration
Die MCP-Endpunktkonfiguration (Model Context Protocol) ist erforderlich, um anzugeben, mit welchem Agent 365-Plattformendpunkt Ihr Agent eine Verbindung herstellen soll. Wenn Sie das Toolmanifest generieren, das die Toolserver für Ihren Agent definiert, müssen Sie den MCP-Plattformendpunkt angeben. Dieser Endpunkt bestimmt, mit welcher Umgebung (Vorab-, Test- oder Produktionsumgebung) die MCP-Toolserver für Microsoft 365-Integrationsfunktionen verbunden sind.
Hinzufügen zu Ihrer .env-Datei:
# MCP Server Configuration
MCP_PLATFORM_ENDPOINT=<MCP endpoint>
| Variable | Beschreibung | Erforderlich | Standard | Beispiel |
|---|---|---|---|---|
MCP_PLATFORM_ENDPOINT |
MCP-Plattformendpunkt-URL (Preprod, Test oder Prod) | Nein | Enddatum der Produktion |
Wichtig: Wenn MCP_PLATFORM_ENDPOINT nicht angegeben, wird standardmäßig der Produktionsendpunkt verwendet.
Einblick-Variablen
Konfigurieren Sie diese erforderlichen Variablen, um die Protokollierung und verteilte Ablaufverfolgung für Ihren Agent zu aktivieren. Weitere Informationen zu Einblick-Funktionen und bewährten Methoden
Anmerkung
Die Einblick-Konfiguration ist für alle Sprachen identisch.
| Variable | Beschreibung | Standard | Beispiel |
|---|---|---|---|
ENABLE_A365_OBSERVABILITY |
Aktivieren/Deaktivieren von Einblick | false |
true |
ENABLE_A365_OBSERVABILITY_EXPORTER |
Exportieren von Ablaufverfolgungen zum Einblick-Dienst | false |
true |
OBSERVABILITY_SERVICE_NAME |
Dienstname für die Ablaufverfolgung | Agent-Name | my-agent-service |
OBSERVABILITY_SERVICE_NAMESPACE |
Servicenamespace | agent365-samples |
my-company-agents |
Agent-Anwendungsserverkonfiguration
Konfigurieren Sie den Port, an dem Ihr Agent-Anwendungsserver ausgeführt wird. Diese Einstellung ist optional und gilt für Python- und JavaScript-Agenten.
Hinzufügen zu Ihrer .env-Datei:
# Server Configuration
PORT=3978
| Variable | Beschreibung | Erforderlich | Standard | Beispiel |
|---|---|---|---|---|
PORT |
Portnummer, unter der der Agent-Server ausgeführt wird | Nein | 3978 |
3978 |
Installieren von Abhängigkeiten und Starten des Agent-Anwendungsservers
Nachdem Ihre Umgebung konfiguriert wurde, müssen Sie die erforderlichen Abhängigkeiten installieren und den Agent-Anwendungsserver lokal zum Testen starten.
Installieren von Abhängigkeiten
uv pip install -e .
Mit diesem Befehl werden die in pyproject.toml definierten Paketabhängigkeiten gelesen und aus PyPI installiert. Wenn Sie eine Agent-Anwendung von Grund auf neu erstellen, müssen Sie eine pyproject.toml Datei erstellen, um Ihre Abhängigkeiten zu definieren. Beispiel-Agents aus dem Beispiel-Repository haben bereits diese Pakete definiert. Sie können sie nach Bedarf hinzufügen oder aktualisieren.
Starten Sie den Agent-Anwendungsserver
python <main.py>
Ersetzen Sie <main.py> mit dem Namen Ihrer Haupt-Python-Datei, die den Einstiegspunkt für Ihre Agent-Anwendung enthält (z. B. start_with_generic_host.py, app.py oder main.py).
Oder verwenden Sie uv:
uv run python <main.py>
Ihr Agent-Server sollte jetzt ausgeführt werden und kann Anfragen von Agents Playground- oder Microsoft 365-Anwendungen empfangen.
Agent in Agents Playground testen
Agents Playground ist ein lokales Testtool, das die Microsoft 365-Umgebung simuliert, ohne dass eine vollständige Mandanteneinrichtung erforderlich ist. Es ist die schnellste Möglichkeit, die Logik und die Toolaufrufe Ihres Agents zu überprüfen. Weitere Informationen finden Sie unter Testen mit Agents Playground.
Anmerkung
Wenn Sie agentische Authentifizierung verwenden, wird Direktnachrichten in Agents Playground derzeit nicht unterstützt. Du musst stattdessen benutzerdefinierte Aktivitäten durchlaufen. Siehe Tests mit Benachrichtigungsaktivitäten für Details.
Öffnen Sie ein neues Terminal (PowerShell unter Windows), und starten Sie Agents Playground:
agentsplayground
Dieser Befehl öffnet einen Webbrowser mit der Agents Playground-Oberfläche. Das Tool zeigt eine Chatschnittstelle an, über die Sie Nachrichten an Ihren Agent senden können.
Grundlegender Test
Überprüfen Sie zunächst, ob Ihr Agent ordnungsgemäß konfiguriert ist. Senden Sie dem Agent eine Nachricht:
What can you do?
Der Agent antwortet mit den Anweisungen, mit denen er konfiguriert ist, basierend auf dem Systemprompt und den Fähigkeiten Ihres Agenten. Diese Antwort bestätigt, dass:
- Ihr Agent ordnungsgemäß ausgeführt wird
- Der Agent kann Nachrichten verarbeiten und antworten
- Kommunikation zwischen Agents Playground und Ihrem Agenten funktioniert
Testtoolaufrufe
Nach dem Konfigurieren ihrer MCP-Toolserver in toolingManifest.json (siehe Tooling für Setupanweisungen), testen Sie Toolaufrufe mit Beispielen wie den folgenden:
Überprüfen Sie zunächst, welche Tools verfügbar sind:
List all tools I have access to
Testen Sie dann bestimmte Toolaufrufe:
E-Mail-Tools
Send email to your-email@example.com with subject "Test" and message "Hello from my agent"
Erwartete Antwort: Der Agent sendet eine E-Mail mit dem Mail MCP-Server und bestätigt, dass die Nachricht gesendet wurde.
Kalendertools
List my calendar events for today
Erwartete Antwort: Der Agent ruft Ihre Kalenderereignisse für den aktuellen Tag ab und zeigt sie an.
SharePoint-Tools
List all SharePoint sites I have access to
Erwartete Antwort: Der Agent fragt SharePoint ab und gibt eine Liste der Websites zurück, auf die Sie Zugriff haben.
Sie können die Toolaufrufe anzeigen in:
- Das Chatfenster – Anzeigen der Antwort des Agents und aller Toolanrufe
- Der Protokollbereich – siehe detaillierte Aktivitätsinformationen einschließlich Toolparametern und Antworten
Testen mit Benachrichtigungsaktivitäten
Während der lokalen Entwicklung können Sie Benachrichtigungsszenarien testen, indem Sie benutzerdefinierte Aktivitäten im Agents-Playground simulieren. Diese Simulation ermöglicht es Ihnen, die Benachrichtigungshandhabung Ihres Agenten vor der Bereitstellung in die Produktion zu überprüfen.
Stellen Sie vor dem Testen von Benachrichtigungsaktivitäten folgendes sicher:
- Konfiguriert die erforderlichen MCP-Toolserver in Ihrer
toolingManifest.json. Weitere Informationen über Tooling - Aktivierte Benachrichtigungen für Ihren Agent Erfahren Sie, wie Sie Benachrichtigungen einrichten
Benachrichtigungen erfordern sowohl die richtige Konfiguration des Tools als auch das Benachrichtigungssetup, damit sie ordnungsgemäß funktionieren. Sie können Szenarien wie E-Mail-Benachrichtigungen oder Word-Kommentare mithilfe der benutzerdefinierten Aktivitätsfunktion testen.
So senden Sie benutzerdefinierte Aktivitäten:
- Starten Sie Ihren Agent und Agents-Playground
- Navigieren Sie im Agents-Playground zu Simulieren einer Aktivität>Benutzerdefinierte Aktivität
- Kopieren Sie
conversationIdaus der Aktivität (die Unterhaltungs-ID ändert sich bei jedem Neustart des Agents-Playgrounds) - Fügen Sie Ihren benutzerdefinierten Aktivitäts-JSON-Code ein, und aktualisieren Sie das
personal-chat-idFeld mit der Unterhaltungs-ID, die Sie kopiert haben. Weitere Informationen finden Sie im Beispiel für E-Mail-Benachrichtigungen - Auswählen von Aktivität senden
- Anzeigen des Ergebnisses sowohl in der Chatunterhaltung als auch im Protokollbereich
E-Mail-Benachrichtigung
Diese Konfiguration simuliert eine E-Mail, die an den Agenten gesendet wird. Ersetzen Sie die Platzhalterwerte durch Ihre tatsächlichen Agent-Details:
{
"type": "message",
"id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"timestamp": "2025-09-24T17:40:19+00:00",
"serviceUrl": "http://localhost:56150/_connector",
"channelId": "agents",
"name": "emailNotification",
"from": {
"id": "manager@contoso.com",
"name": "Agent Manager",
"role": "user"
},
"recipient": {
"id": "agent@contoso.com",
"name": "Agent",
"agenticUserId": "<your-agentic-user-id>",
"agenticAppId": "<your-agent-app-id>",
"tenantId": "<your-tenant-id>"
},
"conversation": {
"conversationType": "personal",
"tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
"id": "personal-chat-id"
},
"membersAdded": [],
"membersRemoved": [],
"reactionsAdded": [],
"reactionsRemoved": [],
"locale": "en-US",
"attachments": [],
"entities": [
{
"id": "email",
"type": "productInfo"
},
{
"type": "clientInfo",
"locale": "en-US",
"timezone": null
},
{
"type": "emailNotification",
"id": "bbbbbbbb-1111-2222-3333-cccccccccccc",
"conversationId": "personal-chat-id",
"htmlBody": "<body dir=\"ltr\">\n<div class=\"elementToProof\" style=\"font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);\">\nYour email message content here</div>\n\n\n</body>"
}
],
"channelData": {
"tenant": {
"id": "aaaabbbb-0000-cccc-1111-dddd2222eeee"
}
},
"listenFor": [],
"textHighlights": []
}
Anzeigen von Einblick-Protokollen
Um Einblick-Protokolle während der lokalen Entwicklung anzuzeigen, instrumentieren Sie Ihren Agent mit Einblick-Code (siehe Einblick für Codebeispiele) und konfigurieren Sie die Umgebungsvariablen, wie in Einblick-Variablen beschrieben. Nach der Konfiguration werden Echtzeitablaufverfolgungen in der Konsole angezeigt:
- Agent-Aufrufablaufverfolgungen
- Tool-Ausführungsdetails
- LLM-Ableitungsaufrufe
- Ein- und Ausgabenachrichten
- Verwendung von Token
- Reaktionszeiten
- Fehlerinformationen
Diese Protokolle helfen Ihnen beim Debuggen von Problemen, beim Verständnis des Agent-Verhaltens und beim Optimieren der Leistung.
Problembehandlung
Dieser Abschnitt enthält Lösungen für häufige Probleme, die beim lokalen Testen des Agents auftreten können.
Verbindungs- und Umgebungsprobleme
Diese Probleme beziehen sich auf Netzwerkkonnektivität, Portkonflikte und Umgebungseinrichtungsprobleme, die verhindern können, dass Ihr Agent ordnungsgemäß kommuniziert.
Verbindungsprobleme bei Agents-Playgrounds
Symptom: Agents Playground kann keine Verbindung mit Ihrem Agent herstellen
Lösungen:
- Überprüfen, ob ihr Agent-Server läuft
- Überprüfen Sie, ob die Portnummern zwischen Ihrem Agent und Agents Playground übereinstimmen
- Stellen Sie sicher, dass lokale Verbindungen nicht durch Firewall-Regeln blockiert werden
- Versuchen Sie, sowohl den Agent- als auch den Agents-Playground neu zu starten
Veraltete Agents Playground-Version
Symptom: Unerwartete Fehler oder fehlende Funktionen im Agents-Playground
Lösung: Deinstallieren und erneutes Installieren von Agents Playground:
winget uninstall agentsplayground
winget install agentsplayground
Portkonflikte
Symptom: Fehler, der angibt, dass der Port bereits verwendet wird
Lösung:
- Beenden anderer Instanzen Ihres Agents
- Ändern Sie den Port in Ihrer Konfiguration
- Brechen Sie alle Vorgänge ab, die den Port verwenden:
# Windows PowerShell
Get-Process -Id (Get-NetTCPConnection -LocalPort <port>).OwningProcess | Stop-Process
DeveloperMCPServer kann nicht hinzugefügt werden
Symptom: Fehler beim Hinzufügen von DeveloperMCPServer in VS Code
Lösung: Schließen Sie Visual Studio Code, und öffnen Sie sie erneut, und versuchen Sie dann erneut, den Server hinzuzufügen.
Authentifizierungsprobleme
Diese Probleme treten auf, wenn Ihr Agent sich nicht ordnungsgemäß bei Microsoft 365-Diensten authentifizieren kann oder wenn Anmeldeinformationen abgelaufen oder falsch konfiguriert sind.
Bearertoken abgelaufen
Symptom: Authentifizierungsfehler oder 401 Nicht autorisierte Antworten
Lösung: Bearertoken laufen nach ca. 1 Stunde ab. Erwerben Sie ein neues Token, und aktualisieren Sie Ihre Konfiguration.
Agentische Authentifizierungsfehler in Python
Symptom: Fehler beim Abrufen des agentischen Instanztokens
Lösung: Überprüfen Sie die ALT_BLUEPRINT_NAME Einstellung in Ihrem .env:
# Change from:
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALT_BLUEPRINT_NAME=ServiceConnection
# To:
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALT_BLUEPRINT_NAME=SERVICE_CONNECTION
Probleme mit Tools und Benachrichtigungen
Diese Probleme umfassen Probleme mit Toolaufrufen, MCP-Serverinteraktionen und Benachrichtigungsübermittlung.
E-Mail nicht erhalten
Symptom: Agent gibt an, dass E-Mails gesendet wurden, aber Sie erhalten sie nicht
Lösungen:
- Überprüfen Sie Ihren Junk-/Spamordner.
- Die Zustellung von E-Mails kann einige Minuten verzögert werden – warten Sie bis zu 5 Minuten
- Überprüfen Sie, ob die E-Mail-Adresse des Empfängers korrekt ist
- Überprüfen Sie Agent-Protokolle auf Fehler beim Senden von E-Mails
Word-Kommentarantworten funktionieren nicht
Bekanntes Problem: Der Benachrichtigungsdienst kann derzeit nicht direkt auf Word-Kommentare reagieren. Diese Funktionalität befindet sich in der Entwicklung.
Nachrichten erreichen den Agenten nicht
Symptom: Nachrichten, die an den Agenten in Teams gesendet werden, werden von deiner Agentenanwendung nicht empfangen
Mögliche Ursachen:
- Agent Blueprint nicht im Developer Portal konfiguriert
- Azure Web App-Probleme (Bereitstellungsfehler, App läuft nicht, Konfigurationsfehler)
- Agent-Instanz wurde in Teams nicht richtig erstellt
Lösungen:
Verifizieren Sie die Konfiguration des Entwicklerportals:
Stellen Sie sicher, dass Sie die Agenten-Blueprint-Konfiguration im Developer Portal abgeschlossen haben. Siehe Agent Blueprint konfigurieren im Developer Portal für detaillierte Schritte.
Check Azure Web App Health:
Wenn dein Agent auf Azure ausgerollt ist, prüfe, ob die Web-App ordnungsgemäß läuft:
- Navigiere zu Azure Portal
- Gehe zu deiner Web-App-Ressource
- Überprüfen Sie den Status der Übersicht> (sollte "Laufen" anzeigen)
- Überprüfen Sie den Logstrom unter Monitoring auf Laufzeitfehler
- Überprüfen Sie die Protokolle des Deployment Centers , um sicherzustellen, dass die Bereitstellung erfolgreich war
- Überprüfen Sie die Konfiguration>Die Anwendungseinstellungen enthalten alle erforderlichen Umweltvariablen
Überprüfen Sie die Erstellung von Agenten-Instanzen:
Stellen Sie sicher, dass Sie die Agenteninstanz korrekt in Microsoft Teams erstellt haben:
- Öffne Microsoft Teams
- Gehe zu Apps und suche nach deinem Agenten
- Überprüfen Sie, ob der Agent in den Suchergebnissen erscheint
- Falls nicht gefunden, überprüfen Sie, ob es im Microsoft 365 Admin Center - Agents veröffentlicht wurde
- Erstellen Sie eine neue Instanz, indem Sie auswählen, um Ihren Agenten einzubauen
- Für detaillierte Anweisungen siehe Onboard agents
Hilfe anzeigen
Wenn Probleme auftreten, die in diesem Abschnitt zur Problembehandlung nicht behandelt werden, erkunden Sie die folgenden Ressourcen:
Microsoft Agent 365 SDK-Repositorys
- Microsoft Agent 365 SDK – C# /.NET-Repository
- Microsoft Agent 365 SDK – Python-Repository
- Microsoft Agent 365 SDK – Node.js/TypeScript-Repository
- Microsoft Agent 365 SDK Beispiel-Repository
Weitere Unterstützung
- Überprüfen von Beispielcode und Dokumentation in den Microsoft Agent 365 SDK-Repositorys
- Übermitteln von Problemen über GitHub-Probleme im relevanten Repository
Nächste Schritte,
Nachdem Sie Ihren Agenten erfolgreich lokal getestet haben, sind Sie bereit, ihn in Azure bereitzustellen und in Microsoft 365 zu veröffentlichen:
- Agenten bereitstellen und veröffentlichen: Lernen Sie, wie Sie Ihren Agenten in Azure Web App deployen und im Microsoft Admin Center veröffentlichen, sodass Ihre Organisation Agent-Instanzen in Microsoft 365 entdecken und erstellen kann.