Freigeben über


Testen von Agents mit dem Microsoft Agent 365 SDK

Wichtig

Sie müssen Teil des Frontier-Vorschauversionsprogramms sein, um Vorabzugriff auf Microsoft Agent 365 zu erhalten. Frontier verbindet Sie direkt mit den neuesten KI-Innovationen von Microsoft. Frontier-Vorschauversionen unterliegen den bestehenden Vorschauversionsbedingungen Ihrer Kundenvereinbarungen. Da sich diese Funktionen noch in der Entwicklung befinden, können sich ihre Verfügbarkeit und Merkmale im Laufe der Zeit ändern.

Testen Sie Ihren Agent vor der Bereitstellung lokal mithilfe des Agents-Playgrounds. In diesem Handbuch wird die Einrichtung Ihrer Entwicklungsumgebung, das Konfigurieren der Authentifizierung und die Überprüfung der Funktionen Ihres Agents mit dem Agents Playground-Testtool behandelt.

Sobald Ihr Agent lokal arbeitet, können Sie ihn bereitstellen und veröffentlichen, um ihn in Microsoft 365-Anwendungen wie Microsoft Teams zu testen.

Voraussetzungen

Bevor Sie mit dem Testen Ihres Agents beginnen, überprüfen Sie, ob Sie die folgenden Voraussetzungen installiert haben:

Allgemeine Voraussetzungen

Sprachspezifische Voraussetzungen

Konfigurieren der Agent-Testumgebung

Dieser Abschnitt befasst sich mit dem Festlegen von Umgebungsvariablen, der Authentifizierung Ihrer Entwicklungsumgebung und der Vorbereitung ihres Agent 365-Agents für Tests.

Das Einrichten ihrer Agent-Testumgebung folgt einem sequenziellen Workflow:

  1. Konfigurieren Ihrer Umgebung – Erstellen oder Aktualisieren der Konfigurationsdatei für die Umgebung

  2. LLM-Konfiguration – API-Schlüssel abrufen und OpenAI- oder Azure OpenAI-Einstellungen konfigurieren

  3. Konfigurieren der Authentifizierung – Einrichten der agentischen Authentifizierung

  4. Referenz zu Umgebungsvariablen – Konfigurieren erforderlicher Umgebungsvariablen:

    1. Authentifizierungsvariablen
    2. MCP-Endpunkt-Konfiguration
    3. Einblick-Variablen
    4. Agent-Anwendungsserverkonfiguration

Nach Abschluss dieser Schritte können Sie mit dem Testen Ihres Agents im Agents-Playground beginnen.

Schritt 1: Konfigurieren Ihrer Umgebung

Einrichten Ihrer Konfigurationsdatei:

cp .env.template .env

Anmerkung

In den Microsoft Agent 365 SDK-Beispielen finden Sie Konfigurationsvorlagen mit erforderlichen Feldern.

Schritt 2: LLM-Konfiguration

Konfigurieren Sie die OpenAI- oder Azure OpenAI-Einstellungen für lokale Tests. Fügen Sie Ihre API-Schlüssel und Dienstendpunkte, die aus den Voraussetzungen abgerufen wurden, zu Ihrer Konfigurationsdatei zusammen mit allen Modellparametern hinzu.

Hinzufügen zu Ihrer .env-Datei:

# Replace with your actual OpenAI API key
OPENAI_API_KEY=

# Azure OpenAI Configuration
AZURE_OPENAI_API_KEY=
AZURE_OPENAI_ENDPOINT=
AZURE_OPENAI_DEPLOYMENT=
AZURE_OPENAI_API_VERSION=

Python LLM-Umgebungsvariablen

Variable Beschreibung Erforderlich Beispiel
OPENAI_API_KEY API-Schlüssel für OpenAI-Dienst Für OpenAI sk-proj-...
AZURE_OPENAI_API_KEY API-Schlüssel für Azure OpenAI Service Für Azure OpenAI a1b2c3d4e5f6...
AZURE_OPENAI_ENDPOINT Azure OpenAI Service-Endpunkt-URL Für Azure OpenAI https://your-resource.openai.azure.com/
AZURE_OPENAI_DEPLOYMENT Bereitstellungsname in Azure OpenAI Für Azure OpenAI gpt-4
AZURE_OPENAI_API_VERSION API-Version für Azure OpenAI Für Azure OpenAI 2024-02-15-preview

Schritt 3: Konfigurieren Sie die Authentifizierung für Ihren Agenten

Wählen Sie eine der folgenden Authentifizierungsmethoden für Ihren Agenten:

Agentische Authentifizierung

Verwenden Sie den Befehl A365 CLI a365 config display , um Ihre Agent-Blueprint-Anmeldeinformationen abzurufen.

a365 config display -g

Mit diesem Befehl wird die Konfiguration des Agent-Blueprints angezeigt. Kopieren Sie die folgenden Werte:

Wert Beschreibung
agentBlueprintId Client-ID Ihres Agents
agentBlueprintClientSecret Geheimer Clientschlüssel Ihres Agents
tenantId Ihre Microsoft Entra-Mandanten-ID

Verwenden Sie diese Werte, um die agentische Authentifizierung in Ihrem Agent zu konfigurieren:

Fügen Sie Ihrer .env Datei die folgenden Einstellungen hinzu, und ersetzen Sie die Platzhalterwerte durch Ihre tatsächlichen Anmeldeinformationen:

USE_AGENTIC_AUTH=true
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTID=<agentBlueprintId>
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTSECRET=<agentBlueprintClientSecret>
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__TENANTID=<your-tenant-id>
Variable Beschreibung Erforderlich Beispiel
USE_AGENTIC_AUTH Aktivieren des agentischen Authentifizierungsmodus Ja true
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTID Agent-Blueprint-Client-ID von a365 config display -g Ja 12345678-1234-1234-1234-123456789abc
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__CLIENTSECRET Agent-Blueprint geheimer Clientschlüssel von a365 config display -g Ja abc~123...
CONNECTIONS__SERVICE_CONNECTION__SETTINGS__TENANTID Microsoft Entra Mandanten-ID von a365 config display -g Ja adfa4542-3e1e-46f5-9c70-3df0b15b3f6c

Bearertokenauthentifizierung

Für frühe Entwicklungs- und Testszenarien, in denen Agenten nicht verfügbar sind, können Sie Inhabertoken-Authentifizierung verwenden, um Ihren Agenten zu testen.

Zuerst verwenden a365 develop add-permissions Sie es, um die erforderlichen MCP-Serverberechtigungen zu Ihrer Anwendung hinzuzufügen:

a365 develop add-permissions

Dann verwenden a365 develop get-token Sie, um Inhaber-Tokens abzurufen und zu konfigurieren:

a365 develop get-token

Der Befehl get-token automatisch:

  • Ruft Inhabertoken für alle in deiner ToolingManifest.json Datei konfigurierten MCP-Server ab
  • Aktualisiert deine Projektkonfigurationsdateien mit der BEARER_TOKEN Umgebungsvariable

Anmerkung

Inhabermarken verfallen nach etwa 1 Stunde. Verwenden a365 develop get-token Sie es, um abgelaufene Token aufzufrischen.

Schritt 4: Referenz zu Umgebungsvariablen

Schließen Sie die Umgebungseinrichtung ab, indem Sie die folgenden erforderlichen Umgebungsvariablen konfigurieren:

Authentifizierungsvariablen

Konfigurieren Sie die für die agentische Authentifizierung erforderlichen Authentifizierungseinstellungen für die Authentifizierung so, dass sie ordnungsgemäß funktionieren.

Hinzufügen zu Ihrer .env-Datei:

# Agentic Authentication Settings
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__TYPE=AgenticUserAuthorization
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__SCOPES=https://graph.microsoft.com/.default
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALTERNATEBLUEPRINTCONNECTIONNAME=service_connection

# Connection Mapping
CONNECTIONSMAP_0_SERVICEURL=*
CONNECTIONSMAP_0_CONNECTION=SERVICE_CONNECTION
Variable Beschreibung Erforderlich
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__TYPE Authentifizierungs-Handlertyp Ja
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__SCOPES Authentifizierungsbereiche für Microsoft Graph Ja
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALTERNATEBLUEPRINTCONNECTIONNAME Alternativer Blueprint-Verbindungsname Ja
CONNECTIONSMAP_0_SERVICEURL Dienst-URL-Muster für die Verbindungszuordnung Ja
CONNECTIONSMAP_0_CONNECTION Verbindungsname für die Zuordnung Ja

MCP-Endpunkt-Konfiguration

Die MCP-Endpunktkonfiguration (Model Context Protocol) ist erforderlich, um anzugeben, mit welchem Agent 365-Plattformendpunkt Ihr Agent eine Verbindung herstellen soll. Wenn Sie das Toolmanifest generieren, das die Toolserver für Ihren Agent definiert, müssen Sie den MCP-Plattformendpunkt angeben. Dieser Endpunkt bestimmt, mit welcher Umgebung (Vorab-, Test- oder Produktionsumgebung) die MCP-Toolserver für Microsoft 365-Integrationsfunktionen verbunden sind.

Hinzufügen zu Ihrer .env-Datei:

# MCP Server Configuration
MCP_PLATFORM_ENDPOINT=<MCP endpoint>
Variable Beschreibung Erforderlich Standard Beispiel
MCP_PLATFORM_ENDPOINT MCP-Plattformendpunkt-URL (Preprod, Test oder Prod) Nein Enddatum der Produktion

Wichtig: Wenn MCP_PLATFORM_ENDPOINT nicht angegeben, wird standardmäßig der Produktionsendpunkt verwendet.

Einblick-Variablen

Konfigurieren Sie diese erforderlichen Variablen, um die Protokollierung und verteilte Ablaufverfolgung für Ihren Agent zu aktivieren. Weitere Informationen zu Einblick-Funktionen und bewährten Methoden

Anmerkung

Die Einblick-Konfiguration ist für alle Sprachen identisch.

Variable Beschreibung Standard Beispiel
ENABLE_A365_OBSERVABILITY Aktivieren/Deaktivieren von Einblick false true
ENABLE_A365_OBSERVABILITY_EXPORTER Exportieren von Ablaufverfolgungen zum Einblick-Dienst false true
OBSERVABILITY_SERVICE_NAME Dienstname für die Ablaufverfolgung Agent-Name my-agent-service
OBSERVABILITY_SERVICE_NAMESPACE Servicenamespace agent365-samples my-company-agents

Agent-Anwendungsserverkonfiguration

Konfigurieren Sie den Port, an dem Ihr Agent-Anwendungsserver ausgeführt wird. Diese Einstellung ist optional und gilt für Python- und JavaScript-Agenten.

Hinzufügen zu Ihrer .env-Datei:

# Server Configuration
PORT=3978
Variable Beschreibung Erforderlich Standard Beispiel
PORT Portnummer, unter der der Agent-Server ausgeführt wird Nein 3978 3978

Installieren von Abhängigkeiten und Starten des Agent-Anwendungsservers

Nachdem Ihre Umgebung konfiguriert wurde, müssen Sie die erforderlichen Abhängigkeiten installieren und den Agent-Anwendungsserver lokal zum Testen starten.

Installieren von Abhängigkeiten

uv pip install -e .

Mit diesem Befehl werden die in pyproject.toml definierten Paketabhängigkeiten gelesen und aus PyPI installiert. Wenn Sie eine Agent-Anwendung von Grund auf neu erstellen, müssen Sie eine pyproject.toml Datei erstellen, um Ihre Abhängigkeiten zu definieren. Beispiel-Agents aus dem Beispiel-Repository haben bereits diese Pakete definiert. Sie können sie nach Bedarf hinzufügen oder aktualisieren.

Starten Sie den Agent-Anwendungsserver

python <main.py>

Ersetzen Sie <main.py> mit dem Namen Ihrer Haupt-Python-Datei, die den Einstiegspunkt für Ihre Agent-Anwendung enthält (z. B. start_with_generic_host.py, app.py oder main.py).

Oder verwenden Sie uv:

uv run python <main.py>

Ihr Agent-Server sollte jetzt ausgeführt werden und kann Anfragen von Agents Playground- oder Microsoft 365-Anwendungen empfangen.

Agent in Agents Playground testen

Agents Playground ist ein lokales Testtool, das die Microsoft 365-Umgebung simuliert, ohne dass eine vollständige Mandanteneinrichtung erforderlich ist. Es ist die schnellste Möglichkeit, die Logik und die Toolaufrufe Ihres Agents zu überprüfen. Weitere Informationen finden Sie unter Testen mit Agents Playground.

Anmerkung

Wenn Sie agentische Authentifizierung verwenden, wird Direktnachrichten in Agents Playground derzeit nicht unterstützt. Du musst stattdessen benutzerdefinierte Aktivitäten durchlaufen. Siehe Tests mit Benachrichtigungsaktivitäten für Details.

Öffnen Sie ein neues Terminal (PowerShell unter Windows), und starten Sie Agents Playground:

agentsplayground

Dieser Befehl öffnet einen Webbrowser mit der Agents Playground-Oberfläche. Das Tool zeigt eine Chatschnittstelle an, über die Sie Nachrichten an Ihren Agent senden können.

Grundlegender Test

Überprüfen Sie zunächst, ob Ihr Agent ordnungsgemäß konfiguriert ist. Senden Sie dem Agent eine Nachricht:

What can you do?

Der Agent antwortet mit den Anweisungen, mit denen er konfiguriert ist, basierend auf dem Systemprompt und den Fähigkeiten Ihres Agenten. Diese Antwort bestätigt, dass:

  • Ihr Agent ordnungsgemäß ausgeführt wird
  • Der Agent kann Nachrichten verarbeiten und antworten
  • Kommunikation zwischen Agents Playground und Ihrem Agenten funktioniert

Testtoolaufrufe

Nach dem Konfigurieren ihrer MCP-Toolserver in toolingManifest.json (siehe Tooling für Setupanweisungen), testen Sie Toolaufrufe mit Beispielen wie den folgenden:

Überprüfen Sie zunächst, welche Tools verfügbar sind:

List all tools I have access to

Testen Sie dann bestimmte Toolaufrufe:

E-Mail-Tools

Send email to your-email@example.com with subject "Test" and message "Hello from my agent"

Erwartete Antwort: Der Agent sendet eine E-Mail mit dem Mail MCP-Server und bestätigt, dass die Nachricht gesendet wurde.

Kalendertools

List my calendar events for today

Erwartete Antwort: Der Agent ruft Ihre Kalenderereignisse für den aktuellen Tag ab und zeigt sie an.

SharePoint-Tools

List all SharePoint sites I have access to

Erwartete Antwort: Der Agent fragt SharePoint ab und gibt eine Liste der Websites zurück, auf die Sie Zugriff haben.

Sie können die Toolaufrufe anzeigen in:

  • Das Chatfenster – Anzeigen der Antwort des Agents und aller Toolanrufe
  • Der Protokollbereich – siehe detaillierte Aktivitätsinformationen einschließlich Toolparametern und Antworten

Testen mit Benachrichtigungsaktivitäten

Während der lokalen Entwicklung können Sie Benachrichtigungsszenarien testen, indem Sie benutzerdefinierte Aktivitäten im Agents-Playground simulieren. Diese Simulation ermöglicht es Ihnen, die Benachrichtigungshandhabung Ihres Agenten vor der Bereitstellung in die Produktion zu überprüfen.

Stellen Sie vor dem Testen von Benachrichtigungsaktivitäten folgendes sicher:

Benachrichtigungen erfordern sowohl die richtige Konfiguration des Tools als auch das Benachrichtigungssetup, damit sie ordnungsgemäß funktionieren. Sie können Szenarien wie E-Mail-Benachrichtigungen oder Word-Kommentare mithilfe der benutzerdefinierten Aktivitätsfunktion testen.

So senden Sie benutzerdefinierte Aktivitäten:

  1. Starten Sie Ihren Agent und Agents-Playground
  2. Navigieren Sie im Agents-Playground zu Simulieren einer Aktivität>Benutzerdefinierte Aktivität
  3. Kopieren Sie conversationId aus der Aktivität (die Unterhaltungs-ID ändert sich bei jedem Neustart des Agents-Playgrounds)
  4. Fügen Sie Ihren benutzerdefinierten Aktivitäts-JSON-Code ein, und aktualisieren Sie das personal-chat-id Feld mit der Unterhaltungs-ID, die Sie kopiert haben. Weitere Informationen finden Sie im Beispiel für E-Mail-Benachrichtigungen
  5. Auswählen von Aktivität senden
  6. Anzeigen des Ergebnisses sowohl in der Chatunterhaltung als auch im Protokollbereich

E-Mail-Benachrichtigung

Diese Konfiguration simuliert eine E-Mail, die an den Agenten gesendet wird. Ersetzen Sie die Platzhalterwerte durch Ihre tatsächlichen Agent-Details:

{
  "type": "message",
  "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
  "timestamp": "2025-09-24T17:40:19+00:00",
  "serviceUrl": "http://localhost:56150/_connector",
  "channelId": "agents",
  "name": "emailNotification",
  "from": {
    "id": "manager@contoso.com",
    "name": "Agent Manager",
    "role": "user"
  },
  "recipient": {
    "id": "agent@contoso.com",
    "name": "Agent",
    "agenticUserId": "<your-agentic-user-id>",
    "agenticAppId": "<your-agent-app-id>",
    "tenantId": "<your-tenant-id>"
  },
  "conversation": {
    "conversationType": "personal",
    "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee",
    "id": "personal-chat-id"
  },
  "membersAdded": [],
  "membersRemoved": [],
  "reactionsAdded": [],
  "reactionsRemoved": [],
  "locale": "en-US",
  "attachments": [],
  "entities": [
    {
      "id": "email",
      "type": "productInfo"
    },
    {
      "type": "clientInfo",
      "locale": "en-US",
      "timezone": null
    },
    {
      "type": "emailNotification",
      "id": "bbbbbbbb-1111-2222-3333-cccccccccccc",
      "conversationId": "personal-chat-id",
      "htmlBody": "<body dir=\"ltr\">\n<div class=\"elementToProof\" style=\"font-family: Aptos, Aptos_EmbeddedFont, Aptos_MSFontService, Calibri, Helvetica, sans-serif; font-size: 12pt; color: rgb(0, 0, 0);\">\nYour email message content here</div>\n\n\n</body>"
    }
  ],
  "channelData": {
    "tenant": {
      "id": "aaaabbbb-0000-cccc-1111-dddd2222eeee"
    }
  },
  "listenFor": [],
  "textHighlights": []
}

Anzeigen von Einblick-Protokollen

Um Einblick-Protokolle während der lokalen Entwicklung anzuzeigen, instrumentieren Sie Ihren Agent mit Einblick-Code (siehe Einblick für Codebeispiele) und konfigurieren Sie die Umgebungsvariablen, wie in Einblick-Variablen beschrieben. Nach der Konfiguration werden Echtzeitablaufverfolgungen in der Konsole angezeigt:

  • Agent-Aufrufablaufverfolgungen
  • Tool-Ausführungsdetails
  • LLM-Ableitungsaufrufe
  • Ein- und Ausgabenachrichten
  • Verwendung von Token
  • Reaktionszeiten
  • Fehlerinformationen

Diese Protokolle helfen Ihnen beim Debuggen von Problemen, beim Verständnis des Agent-Verhaltens und beim Optimieren der Leistung.

Problembehandlung

Dieser Abschnitt enthält Lösungen für häufige Probleme, die beim lokalen Testen des Agents auftreten können.

Verbindungs- und Umgebungsprobleme

Diese Probleme beziehen sich auf Netzwerkkonnektivität, Portkonflikte und Umgebungseinrichtungsprobleme, die verhindern können, dass Ihr Agent ordnungsgemäß kommuniziert.

Verbindungsprobleme bei Agents-Playgrounds

Symptom: Agents Playground kann keine Verbindung mit Ihrem Agent herstellen

Lösungen:

  • Überprüfen, ob ihr Agent-Server läuft
  • Überprüfen Sie, ob die Portnummern zwischen Ihrem Agent und Agents Playground übereinstimmen
  • Stellen Sie sicher, dass lokale Verbindungen nicht durch Firewall-Regeln blockiert werden
  • Versuchen Sie, sowohl den Agent- als auch den Agents-Playground neu zu starten

Veraltete Agents Playground-Version

Symptom: Unerwartete Fehler oder fehlende Funktionen im Agents-Playground

Lösung: Deinstallieren und erneutes Installieren von Agents Playground:

winget uninstall agentsplayground
winget install agentsplayground

Portkonflikte

Symptom: Fehler, der angibt, dass der Port bereits verwendet wird

Lösung:

  • Beenden anderer Instanzen Ihres Agents
  • Ändern Sie den Port in Ihrer Konfiguration
  • Brechen Sie alle Vorgänge ab, die den Port verwenden:
# Windows PowerShell
Get-Process -Id (Get-NetTCPConnection -LocalPort <port>).OwningProcess | Stop-Process

DeveloperMCPServer kann nicht hinzugefügt werden

Symptom: Fehler beim Hinzufügen von DeveloperMCPServer in VS Code

Lösung: Schließen Sie Visual Studio Code, und öffnen Sie sie erneut, und versuchen Sie dann erneut, den Server hinzuzufügen.

Authentifizierungsprobleme

Diese Probleme treten auf, wenn Ihr Agent sich nicht ordnungsgemäß bei Microsoft 365-Diensten authentifizieren kann oder wenn Anmeldeinformationen abgelaufen oder falsch konfiguriert sind.

Bearertoken abgelaufen

Symptom: Authentifizierungsfehler oder 401 Nicht autorisierte Antworten

Lösung: Bearertoken laufen nach ca. 1 Stunde ab. Erwerben Sie ein neues Token, und aktualisieren Sie Ihre Konfiguration.

Agentische Authentifizierungsfehler in Python

Symptom: Fehler beim Abrufen des agentischen Instanztokens

Lösung: Überprüfen Sie die ALT_BLUEPRINT_NAME Einstellung in Ihrem .env:

# Change from:
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALT_BLUEPRINT_NAME=ServiceConnection

# To:
AGENTAPPLICATION__USERAUTHORIZATION__HANDLERS__AGENTIC__SETTINGS__ALT_BLUEPRINT_NAME=SERVICE_CONNECTION

Probleme mit Tools und Benachrichtigungen

Diese Probleme umfassen Probleme mit Toolaufrufen, MCP-Serverinteraktionen und Benachrichtigungsübermittlung.

E-Mail nicht erhalten

Symptom: Agent gibt an, dass E-Mails gesendet wurden, aber Sie erhalten sie nicht

Lösungen:

  • Überprüfen Sie Ihren Junk-/Spamordner.
  • Die Zustellung von E-Mails kann einige Minuten verzögert werden – warten Sie bis zu 5 Minuten
  • Überprüfen Sie, ob die E-Mail-Adresse des Empfängers korrekt ist
  • Überprüfen Sie Agent-Protokolle auf Fehler beim Senden von E-Mails

Word-Kommentarantworten funktionieren nicht

Bekanntes Problem: Der Benachrichtigungsdienst kann derzeit nicht direkt auf Word-Kommentare reagieren. Diese Funktionalität befindet sich in der Entwicklung.

Nachrichten erreichen den Agenten nicht

Symptom: Nachrichten, die an den Agenten in Teams gesendet werden, werden von deiner Agentenanwendung nicht empfangen

Mögliche Ursachen:

  • Agent Blueprint nicht im Developer Portal konfiguriert
  • Azure Web App-Probleme (Bereitstellungsfehler, App läuft nicht, Konfigurationsfehler)
  • Agent-Instanz wurde in Teams nicht richtig erstellt

Lösungen:

  1. Verifizieren Sie die Konfiguration des Entwicklerportals:

    Stellen Sie sicher, dass Sie die Agenten-Blueprint-Konfiguration im Developer Portal abgeschlossen haben. Siehe Agent Blueprint konfigurieren im Developer Portal für detaillierte Schritte.

  2. Check Azure Web App Health:

    Wenn dein Agent auf Azure ausgerollt ist, prüfe, ob die Web-App ordnungsgemäß läuft:

    1. Navigiere zu Azure Portal
    2. Gehe zu deiner Web-App-Ressource
    3. Überprüfen Sie den Status der Übersicht> (sollte "Laufen" anzeigen)
    4. Überprüfen Sie den Logstrom unter Monitoring auf Laufzeitfehler
    5. Überprüfen Sie die Protokolle des Deployment Centers , um sicherzustellen, dass die Bereitstellung erfolgreich war
    6. Überprüfen Sie die Konfiguration>Die Anwendungseinstellungen enthalten alle erforderlichen Umweltvariablen
  3. Überprüfen Sie die Erstellung von Agenten-Instanzen:

    Stellen Sie sicher, dass Sie die Agenteninstanz korrekt in Microsoft Teams erstellt haben:

    1. Öffne Microsoft Teams
    2. Gehe zu Apps und suche nach deinem Agenten
    3. Überprüfen Sie, ob der Agent in den Suchergebnissen erscheint
    4. Falls nicht gefunden, überprüfen Sie, ob es im Microsoft 365 Admin Center - Agents veröffentlicht wurde
    5. Erstellen Sie eine neue Instanz, indem Sie auswählen, um Ihren Agenten einzubauen
    6. Für detaillierte Anweisungen siehe Onboard agents

Hilfe anzeigen

Wenn Probleme auftreten, die in diesem Abschnitt zur Problembehandlung nicht behandelt werden, erkunden Sie die folgenden Ressourcen:

Microsoft Agent 365 SDK-Repositorys

Weitere Unterstützung

Nächste Schritte,

Nachdem Sie Ihren Agenten erfolgreich lokal getestet haben, sind Sie bereit, ihn in Azure bereitzustellen und in Microsoft 365 zu veröffentlichen:

  • Agenten bereitstellen und veröffentlichen: Lernen Sie, wie Sie Ihren Agenten in Azure Web App deployen und im Microsoft Admin Center veröffentlichen, sodass Ihre Organisation Agent-Instanzen in Microsoft 365 entdecken und erstellen kann.