Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
Debe formar parte del programa de versión preliminar de Frontier para obtener acceso anticipado a Microsoft Agent 365. Frontier le conecta directamente con las innovaciones de inteligencia artificial más recientes de Microsoft. Las versiones preliminares de Frontier están sujetas a los términos de vista previa existentes en tus acuerdos con clientes. Dado que estas características siguen en desarrollo, su disponibilidad y funcionalidades pueden cambiar con el tiempo.
La CLI del Agente 365 requiere un registro personalizado de la aplicación cliente en tu tenant Microsoft Entra ID para autenticar y gestionar los Planos de Identidad del Agente.
Prerrequisitos
Para registrar la aplicación (Pasos 1 y 2):
- Por defecto, cualquier usuario del tenant puede registrar aplicaciones en el centro de administración de Microsoft Entra. Sin embargo, los administradores de inquilinos pueden restringir esta capacidad.
Para añadir permisos y conceder consentimiento (Paso 3):
-
Se requiere uno de estos roles administrativos :
- Administrador de Solicitudes: Recomendado - puede gestionar registros de aplicaciones y conceder el consentimiento
- Administrador de aplicaciones en la nube: Puede gestionar registros de aplicaciones y conceder el consentimiento
- Administrador Global: Tiene todos los permisos, pero no es obligatorio
Sugerencia
¿No tienes acceso de administrador? Puedes completar los pasos 1-2 tú mismo y luego pedir a tu administrador de inquilinos que complete el paso 3. Proporcionales tu ID de aplicación (cliente) del Paso 2 y un enlace a la sección Configurar permisos de API .
Paso 1: Registrar la solicitud
Estas instrucciones resumen las instrucciones completas para crear un registro de una aplicación.
- Visita el centro de administración de Microsoft Entra
- Selecciona registros de aplicaciones
- Seleccionar Nuevo registro
- Entrar:
-
Nombre:
Agent365 CLI(o tu nombre preferido) - Tipos de cuentas soportados: Cuentas solo en este directorio organizacional (Inquilino único)
-
Redirigir URI: Seleccione cliente público/nativo (móvil y escritorio) → Enter
http://localhost:8400/
-
Nombre:
- Seleccione Registrar.
Paso 2: Copiar el ID de la aplicación (cliente)
Desde la página de Resumen de la app, copia el ID de la aplicación (cliente) (formato GUID). Introduce este valor cuando uses el a365 config init comando.
Sugerencia
No confundas este valor con el ID de objeto : necesitas el ID de aplicación (cliente).
Paso 3: Configurar permisos de API
Importante
Se requieren privilegios de administrador para este paso. Si eres un desarrollador sin acceso de administrador, envía tu ID de aplicación (cliente) desde el Paso 2 a tu administrador de inquilinos y que complete el Paso 3.
Nota:
A diciembre de 2025, ambos AgentIdentityBlueprint.* permisos son APIs beta y puede que no sean visibles en el centro de administración de Microsoft Entra. Si estos permisos se vuelven generalmente disponibles en tu inquilino, puedes usar la Opción A para todos los permisos.
Elige el método adecuado:
- Opción A: Usar el centro de administración de Microsoft Entra para todos los permisos (si los permisos beta son visibles)
- Opción B: Usar la API de Microsoft Graph para añadir todos los permisos (recomendado si los permisos beta no son visibles)
Opción A: Centro de administración de Microsoft Entra (Método Estándar)
Utiliza este método si los permisos beta son visibles en tu tenant.
En el registro de tu app, ve a permisos de la API
Seleccione Añadir permiso → Microsoft Graph → Permisos delegados
Importante
DEBES usar permisos delegados (NO permisos de aplicación). La CLI se autentica de forma interactiva: tú inicias sesión y actúa en tu nombre. Consulta Tipo de permiso incorrecto si accidentalmente añades permisos de aplicación.
Añade estos cinco permisos uno por uno:
Permiso Propósito AgentIdentityBlueprint.ReadWrite.AllConfigurar configuraciones de Agent Blueprint (API beta) AgentIdentityBlueprint.UpdateAuthProperties.AllActualizar permisos heredables de Agent Blueprint (API beta) Application.ReadWrite.AllCrear y gestionar aplicaciones y planos de agentes DelegatedPermissionGrant.ReadWrite.AllConceder permisos para planos de agentes Directory.Read.AllLeer datos de directorios para validación Para cada permiso:
- En el cuadro de búsqueda, escribe el nombre del permiso (por ejemplo,
AgentIdentityBlueprint.ReadWrite.All) - Marca la casilla junto al permiso
- Seleccione Agregar permisos.
- Repite para los cinco permisos
- En el cuadro de búsqueda, escribe el nombre del permiso (por ejemplo,
Seleccione Conceder consentimiento administrativo para [Su Inquilino]
- ¿Por qué es esto obligatorio? Los Planos de Identidad de Agente son recursos a nivel de inquilino que múltiples usuarios y aplicaciones pueden consultar. Sin el consentimiento de todo el inquilino, la CLI falla durante la autenticación.
- ¿Y si falla? Necesitas un rol de Administrador de Aplicaciones, Administrador de Aplicaciones en la Nube o Administrador Global. Pide ayuda a tu administrador de inquilino.
Verifica que todos los permisos muestren marcas de verificación verdes bajo Estado
Si los permisos beta (AgentIdentityBlueprint.*) no son visibles, proceda a la Opción B.
Opción B: API Microsoft Graph (para permisos beta)
Utiliza este método si AgentIdentityBlueprint.* los permisos no son visibles en el centro de administración de Microsoft Entra.
Advertencia
Si utilizas este método de API, NO uses el botón "Conceder consentimiento de administrador" del centro de administración de Microsoft Entra después. El método de la API otorga el consentimiento del administrador automáticamente, y usar el botón del centro de administración de Microsoft Entra elimina tus permisos beta. Consulta permisos beta desaparecidos para más detalles.
Open Graph Explorer
Inicia sesión con tu cuenta de administrador (Administrador de Aplicaciones o Administrador de Aplicaciones en la Nube)
Concede el consentimiento del administrador usando la API de Graph. Para completar esto, necesitas:
- ID del principal de servicio. Necesitarás un
SP_OBJECT_IDvalor variable. - ID de recurso en el grafo. Necesitarás un
GRAPH_RESOURCE_IDvalor variable. - Crear (o actualizar) permisos delegados usando el tipo de recurso oAuth2PermissionGrant con los
SP_OBJECT_IDvalores de variables yGRAPH_RESOURCE_ID.
- ID del principal de servicio. Necesitarás un
Utiliza la información de las siguientes secciones para completarlo.
Consigue tu ID de principal de servicio
Un principal de servicio es la identidad de tu app en tu tenant, necesaria antes de conceder permisos mediante API.
Configura el método Explorador de Grafos en GET y usa esta URL (sustituye
<YOUR_CLIENT_APP_ID>por el ID real de tu cliente de aplicación en el Paso 2: Copiar ID de aplicación (cliente):https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '<YOUR_CLIENT_APP_ID>'&$select=idSeleccione Ejecutar consulta.
Si la consulta tiene éxito, el valor devuelto es tu
SP_OBJECT_ID.Si la consulta falla por un error de permisos, selecciona la pestaña Modificar permisos , consiente los permisos requeridos y luego selecciona Ejecutar consulta de nuevo. El valor devuelto es tu
SP_OBJECT_ID.Si la consulta devuelve resultados vacíos (
"value": []), crea el principal de servicio siguiendo los siguientes pasos:Establecer el método para POST y usar esta URL:
https://graph.microsoft.com/v1.0/servicePrincipalsCuerpo de la solicitud (reemplazar
YOUR_CLIENT_APP_IDpor el ID real de tu cliente de la Aplicación):{ "appId": "YOUR_CLIENT_APP_ID" }Seleccione Ejecutar consulta. Deberías recibir una
201 Createdrespuesta. Elidvalor devuelto es tuSP_OBJECT_ID.
Consigue tu ID de recurso de Graph
Configura el método Explorador de Grafos en GET y usa esta URL:
https://graph.microsoft.com/v1.0/servicePrincipals?$filter=appId eq '00000003-0000-0000-c000-000000000000'&$select=idSeleccione Ejecutar consulta.
- Si la consulta tiene éxito, copia el
idvalor. Este es tuGRAPH_RESOURCE_ID. - Si la consulta falla por un error de permisos, selecciona la pestaña Modificar permisos , consiente los permisos requeridos y luego selecciona Ejecutar consulta de nuevo. Copie el valor
id. Este es tuGRAPH_RESOURCE_ID.
- Si la consulta tiene éxito, copia el
Crear permisos delegados
Esta llamada API otorga el consentimiento de administrador a nivel de inquilino para los cinco permisos, incluidos los dos permisos beta que no son visibles en el centro de administración de Microsoft Entra.
Configura el método Explorador de Grafos en POST y usa esta URL y cuerpo de la solicitud:
https://graph.microsoft.com/v1.0/oauth2PermissionGrantsCuerpo de la solicitud:
{ "clientId": "<SP_OBJECT_ID>", "consentType": "AllPrincipals", "principalId": null, "resourceId": "<GRAPH_RESOURCE_ID>", "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Seleccione Ejecutar consulta.
-
Si recibes
201 Createdrespuesta: ¡Éxito! Elscopecampo en la respuesta muestra los cinco nombres de permisos. Ya ha terminado. -
Si la consulta falla con un error de permisos (probablemente
DelegatedPermissionGrant.ReadWrite.All), selecciona la pestaña Modificar permisos , consiente ,DelegatedPermissionGrant.ReadWrite.Ally luego selecciona Ejecutar consulta de nuevo. -
Si recibes error
Request_MultipleObjectsWithSameKeyValue: Ya existe una subvención. Quizá alguien añadió permisos antes. Consulta la siguiente actualización: permisos delegados.
-
Si recibes
Advertencia
La consentType: "AllPrincipals" solicitud POSTya otorga el consentimiento administrativo a todo el inquilino.
NO selecciones "Conceder consentimiento de administrador" en el centro de administración de Microsoft Entra después de usar este método de API; hacerlo elimina tus permisos beta porque el centro de administración de Microsoft Entra no puede ver los permisos beta y sobrescribe tu consentimiento concedido por la API solo con los permisos visibles.
Actualizar permisos delegados
Cuando te den un Request_MultipleObjectsWithSameKeyValue error usando los pasos para crear permisos delegados, utiliza estos pasos para actualizar los permisos delegados.
Configura el método Explorador de Grafos en GET y usa esta URL:
https://graph.microsoft.com/v1.0/oauth2PermissionGrants?$filter=clientId eq 'SP_OBJECT_ID_FROM_ABOVE'Seleccione Ejecutar consulta. Copie el valor
idde la respuesta. Esto esYOUR_GRANT_ID.Configura el método Explorador de Grafos en PATCH y usa esta URL usando
YOUR_GRANT_ID.https://graph.microsoft.com/v1.0/oauth2PermissionGrants/<YOUR_GRANT_ID>Cuerpo de la solicitud:
{ "scope": "Application.ReadWrite.All Directory.Read.All DelegatedPermissionGrant.ReadWrite.All AgentIdentityBlueprint.ReadWrite.All AgentIdentityBlueprint.UpdateAuthProperties.All" }Seleccione Ejecutar consulta. Deberías recibir una
200 OKrespuesta con los cinco permisos delscopecampo.
Solución de problemas
Esta sección contiene información sobre cómo solucionar errores con el registro personalizado de la aplicación cliente.
Tipo de permiso incorrecto (Delegado vs Aplicación)
Síntoma: La CLI falla con errores de autenticación o denegación de permiso.
Causa raíz: Has añadido permisos de aplicación en lugar de permisos delegados.
| Tipo de permiso | Cuándo usar | Cómo la utiliza la CLI del Agente 365 |
|---|---|---|
| Delegado ("Alcance") | El usuario inicia sesión de forma interactiva | Agent 365 CLI utiliza esto : tú inicias sesión, CLI actúa en tu nombre |
| Aplicación ("Rol") | El servicio se ejecuta sin usuario | No usarlo - Solo para servicios en segundo plano/demonios |
¿Por qué delegar?
- Inicias sesión de forma interactiva (autenticación del navegador)
- CLI realiza acciones como tú (las auditorías muestran tu identidad)
- Más seguro, limitado por tus permisos reales
- Garantiza la rendición de cuentas y el cumplimiento
Solución:
- Ve al centro >de administración de Microsoft EntraRegistros> de apps Permisos de la API de tu app >
- Elimina cualquier permiso de aplicación (estos aparecen como "Aplicación" en la columna de Tipo )
- Añadir los mismos permisos que permisos delegados
- Conceder de nuevo el consentimiento administrativo
Los permisos beta desaparecen tras el consentimiento del administrador del centro de administración de Microsoft Entra
Síntoma: Usaste la Opción B: API de Microsoft Graph (para permisos beta) para añadir permisos beta, pero desaparecieron tras seleccionar Conceder consentimiento de administrador en el centro de administración de Microsoft Entra.
Causa raíz: Microsoft Entra admin center no muestra permisos beta en la interfaz, así que cuando seleccionas Conceder consentimiento de administrador, solo concede los permisos visibles y sobrescribe el consentimiento concedido por la API.
Por qué sucede esto:
- Usas la API de Graph (Opción B) para añadir los cinco permisos, incluidos los permisos beta
- La llamada API ya
consentType: "AllPrincipals"otorga el consentimiento de administrador a nivel de inquilino - Vas al centro de administración de Microsoft Entra y solo ves tres permisos porque los permisos beta son invisibles
- Seleccionas Conceder consentimiento de administrador pensando que lo necesitas
- El centro de administración de Microsoft Entra sobrescribe tu consentimiento concedido por la API con solo los tres permisos visibles
- Tus dos permisos beta han sido eliminados
Solución:
- Nunca uses el consentimiento de administrador del centro de administración de Microsoft Entra después del método API: El método API ya otorga el consentimiento de administrador
- Si accidentalmente has eliminado permisos beta, vuelve a ejecutar la Opción B Paso 3 (Conceder el consentimiento del administrador usando la API de Graph) para restaurarlos. Aparece un
Request_MultipleObjectsWithSameKeyValueerror: sigue los pasos para actualizar permisos delegados. - Revisa el
scopecampo en oPOSTPATCHrespuesta para verificar que los cinco permisos están listados
Errores de validación
La CLI valida automáticamente tu aplicación cliente cuando se ejecuta a365 setup o a365 config init.
Problemas comunes:
- No se ha encontrado la aplicación: Verifica que has copiado el ID de la aplicación (cliente ) (no el ID del objeto)
- Permisos faltantes: Añadir los cinco permisos requeridos
-
No se concede el consentimiento del administrador:
- Si has utilizado la Opción A (solo el centro de administración de Microsoft Entra): Selecciona Conceder consentimiento de administrador en el centro de administración de Microsoft Entra
- Si usaste la Opción B (API de Graph): Vuelve a ejecutar la
POSTsolicitud oPATCH. NO uses el botón de consentimiento del centro de administración de Microsoft Entra
- Tipo de permiso incorrecto: Usa permisos delegados, no permisos de aplicación
Para una resolución detallada de problemas, consulte Registrar una aplicación en Microsoft Entra ID.
Procedimientos recomendados de seguridad
Haga lo siguiente:
- Utiliza el registro de inquilino único
- Concede solo los cinco permisos delegados requeridos
- Auditar permisos regularmente
- Elimina la app cuando ya no la necesites
No haga lo siguiente:
- Permisos para conceder solicitudes (Usar solo Delegado)
- Compartir el ID del cliente públicamente
- Concede otros permisos innecesarios
- Usa la app para otros fines
Pasos siguientes
Ahora que tienes registrada tu aplicación cliente personalizada, puedes usarla con la CLI de Agent 365:
- Empieza con la CLI del Agente 365 - Instala y configura la CLI con tu aplicación cliente
- Configurar el blueprint del agente y la instancia - Crea y configura la identidad de tu agente
- Despliega y publica agentes - Despliega tu agente en Azure y publícalo en Microsoft 365