Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Vous devez faire partie du programme Frontier en version préliminaire pour obtenir un accès anticipé à Microsoft Agent 365. Frontier vous connecte directement aux dernières innovations d’IA de Microsoft. Les versions préliminaires Frontier sont soumises aux conditions existantes de vos contrats clients qui régissent les versions préliminaires. Comme ces fonctionnalités sont encore en cours de développement, leur disponibilité et leurs capacités peuvent évoluer au fil du temps.
Le blueprint de l’agent définit l’identité, les autorisations et les exigences d’infrastructure de votre agent. Créez chaque instance d’agent à partir de ce blueprint d’agent.
Pour plus d’informations sur l’identité de l’agent 365, voir l’identité de l’agent 365.
Configuration requise
Avant de commencer, vérifiez que vous disposez des conditions préalables suivantes :
CLI de l’agent 365 - Voir installation de l’agent 365 de la CLI.
Autorisations nécessaires :
- Utilisateur locataire valide avec l’un des rôles suivants :
- Administrateur général
- Administrateur d’identifiant d’assistant
- Développeur d’identifiant d’assistant
- Avoir un accès à un abonnement Azure avec des autorisations adéquates pour créer des ressources
- Utilisateur locataire valide avec l’un des rôles suivants :
Fichier valide
a365.config.jsondans votre répertoire de travail, configuré via cette étape : Configuration de l’Agent 365.
Créer un plan d’agent
Utilisez la a365 setup commande pour créer des ressources Azure et enregistrer votre blueprint d’agent. Le blueprint définit l’identité de votre assistant, ses autorisations et ses besoins en matière d’infrastructure. Cette étape établit la base du déploiement et de l’exécution de votre assistant dans Azure.
Exécuter le programme d’installation
Exécutez la commande de configuration :
a365 setup -h
La commande offre plusieurs options. Vous pouvez compléter toute la configuration en une seule commande en utilisant a365 setup all ou en choisissant des options plus granulaires.
L’ensemble du processus de mise en place effectue les opérations suivantes :
Crée une infrastructure Azure (si elle n’existe pas encore) :
- Groupe de ressources
- Plan App Service avec référence SKU spécifiée
- Azure Web App avec identité managée activée
Enregistre le blueprint de l’assistant :
- Crée le blueprint de l’assistant dans votre client Microsoft Entra
- Crée des inscriptions d’application Microsoft Entra
- Configure l’identité de l’assistant avec les autorisations requises
Configure les autorisations API :
- Configure des étendues d’API Microsoft Graph
- Configure les autorisations de l’API Messaging Bot
- Applique des autorisations héritées pour les instances d’assistant
Met à jour les fichiers config :
- Sauvegarde les identifiants et terminaux générés dans un nouveau fichier de votre répertoire de travail appelé
a365.generated.config.json - Enregistre les informations sur l’identité managée et les ressources
- Sauvegarde les identifiants et terminaux générés dans un nouveau fichier de votre répertoire de travail appelé
Note
Lors de la configuration, la commande ouvre les fenêtres du navigateur pour obtenir le consentement de l’administrateur. Terminez ces flux de consentement pour continuer. La configuration prend généralement 3 à 5 minutes et enregistre automatiquement les paramètres dans a365.generated.config.json.
Vérifier l’installation
Une fois la configuration terminée, vous voyez un résumé qui montre toutes les étapes complétées. Vérifiez les ressources créées :
Vérifier la configuration générée :
a365 config display -gLa production attendue inclut ces valeurs critiques :
{ "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx", "agentBlueprintClientSecretProtected": true, "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "botMessagingEndpoint": "https://your-app.azurewebsites.net/api/messages", "resourceConsents": [], "completed": true, "completedAt": "xxxx-xx-xxTxx:xx:xxZ", "cliVersion": "x.x.xx" }Champs clés à vérifier :
Terrain Objectif Que vérifier managedIdentityPrincipalIdAuthentification d’identité managée Azure Ça devrait être un GUID valide agentBlueprintIdL’identifiant unique de votre agent Utilisé dans le portail développeur et le centre d’administration agentBlueprintObjectIdL’identifiant Microsoft Entra de Blueprint botMessagingEndpointRoutage de messages Où Teams/Outlook envoient des messages à votre agent agentBlueprintClientSecretSecret d’authentification Devrait exister (la valeur est masquée) resourceConsentsAutorisations des API Doit contenir des ressources telles que Microsoft Graph, Agent 365 Tools, API Messaging Bot, API Observabilité completedStatut de la configuration Ça devrait l’être trueVerify Azure resources in Azure Portal :
Ou utilisez la
az resource listcommande PowerShell.# List all resources in your resource group az resource list --resource-group <your-resource-group> --output tableVérifiez que les ressources suivantes sont créées :
Groupe de ressources :
- Aller dans Groupes de ressources Sélectionner> votre groupe de ressources
- Vérifiez qu’il contient votre plan App Service et votre application web
Plan App Service :
- Accédez à App Services>Plans App Service
- Recherchez votre plan et vérifiez que le niveau tarifaire correspond à votre SKU de configuration
Web App :
- Accédez à App Services>Web Apps
- Recherchez votre Web App, puis accédez à Paramètres>Identité>Affecté par le système
- Vérifier que l’état est défini sur Activé
- Notez que l’ID d’objet (principal) correspond à
managedIdentityPrincipalId
Vérifiez les applications Microsoft Entra dans le portail Azure :
Accédez à Azure Active Directory>Inscriptions d’applications>Toutes les applications :
Recherchez le blueprint de votre assistant à l’aide de
agentBlueprintIdOuvrez l’application et sélectionnez Autorisations API
Les autorisations de vérification sont accordées avec des coches vertes :
- Microsoft Graph (autorisations déléguées et d’application)
- Autorisations de l’API Messaging Bot
Toutes les autorisations affichent « Accordées pour [Votre locataire] »
Vérifier le fichier de configuration généré créé :
Il devrait y avoir un fichier nommé
a365.generated.config.jsoncontenant toutes les données de configuration.Vous pouvez tester son existence en utilisant la commande PowerShell Test-Path .
# Check file exists Test-Path a365.generated.config.json # Should return: TrueImportant
Sauvegardez les deux
a365.config.jsonainsi quea365.generated.config.jsonles fichiers. Vous avez besoin de ces valeurs pour le déploiement et le dépannage.L’application Verify Web a activé l’identité gérée :
Utilisez la
az webapp identity showcommande pour vérifier si l’identité gérée est activée.az webapp identity show --name <your-web-app> --resource-group <your-resource-group>Attendu :
{ "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx", "type": "SystemAssigned" }Vérifiez le plan de l’agent enregistré à Entra :
Dans le centre d’administration Microsoft Entra, recherchez votre
agentBlueprintIdou cherchez par nom.Vérifiez que :
✅ L’enregistrement d’applications et l’application d’entreprise apparaissent
✅ Sur le blueprint d’enregistrement de l’application, l’onglet des autorisations API affiche toutes les permissions
✅ Le statut indique « Accordé pour [Votre locataire] »
Pour plus d’aide, voir :
- problèmes de configuration
- Problèmes d’application client personnalisée
Étapes suivantes
Déploie le code de ton agent dans le cloud :
Résolution des problèmes
Cette section décrit les problèmes courants lors de la mise en place des plans d’agent.
Conseil / Astuce
Le Guide de dépannage de l’Agent 365 contient des recommandations générales de dépannage, les meilleures pratiques et des liens vers du contenu de dépannage pour chaque étape du cycle de développement de l’Agent 365.
Ces problèmes surviennent parfois lors de l’enregistrement :
- Erreur d’autorisation insuffisante
- Authentification Azure CLI manquante
- La ressource existe déjà
- Consentement administrateur non complété
- Fichiers de configuration manquants ou invalides
- L’installation est terminée mais les ressources ne sont pas créées
- Plan d’agent non enregistré à Entra
- Permissions API non accordées
- Identité gérée non activée
- La mise en place prend trop de temps ou se bloque
Erreur d’autorisation insuffisante
Symptôme: Erreur d’autorisation insuffisante lors de a365 setup l’exécution de la commande .
Vous avez besoin de l’un des rôles suivants dans votre locataire Microsoft Entra :
- Administrateur général
- Administrateur d’identifiant d’assistant
- Développeur d’identifiant d’assistant
Et l’accès contributeur ou propriétaire par abonnement Azure.
Solution : Vérifiez que vous avez les autorisations requises à Entra.
- Aller à : Centre >d’administration Microsoft Entra Votre profil > Rôles attribués
- Vérifiez l’accès à l’abonnement Azure avec la
az account showcommande PowerShell
Authentification Azure CLI manquante
Symptôme: La configuration échoue avec des erreurs d’authentification.
Solution : Assurez-vous d’être connecté à Azure et vérifiez votre compte et votre abonnement.
# Authenticate with Azure
az login
# Verify correct account and subscription
az account show
La ressource existe déjà
Symptôme: La configuration échoue avec une Resource already exists erreur pour le groupe de ressources, le plan de service d’applications ou l’application Web.
Solutions : Choisissez l’une des solutions suivantes
Utilisation des ressources existantes
Si des ressources existent et que vous souhaitez les utiliser, assurez-vous qu’elles correspondent à votre configuration. Utilisez la
az resource listcommande PowerShell.az resource list --resource-group <your-resource-group>Supprimer les ressources en conflit
Supprime le groupe de ressources ou renomme tes ressources dans
a365.config.jsonet relance la configuration.Vous pouvez utiliser la
az group deletecommande Powershell pour supprimer un groupe de ressources.# WARNING: This command deletes all resources in it az group delete --name <your-resource-group>Utilisez la commande de nettoyage pour repartir à zéro
Utilisez la
cleanupcommande pour supprimer toutes les ressources de l’Agent 365, puis laa365 setup allcommande pour relancer la configuration.Avertissement
Fuir
a365 cleanupest destructeura365 cleanup a365 setup all
Consentement administrateur non complété
Symptôme: Les fenêtres du navigateur s’ouvrent pendant la configuration mais vous les avez fermées sans avoir donné leur consentement.
Solution : Lance la a365 setup all commande. Le CLI redemande le consentement de l’administrateur :
Complétez tous les flux de consentement dans les fenêtres du navigateur qui apparaissent.
Fichiers de configuration manquants ou invalides
Symptôme: La configuration échoue avec « Configuration non trouvée » ou des erreurs de validation.
Solution:
- Vérifiez que le
a365.config.jsonfichier existe. - Afficher la configuration actuelle à l’aide de la commande d’affichage de configuration a365.
- Si c’est manquant ou invalide, réinitialisez en utilisant la commande a365 config init.
# Verify a365.config.json exists
Test-Path a365.config.json
# Display current configuration
a365 config display
# If missing or invalid, re-initialize
a365 config init
L’installation est terminée mais les ressources ne sont pas créées
Symptôme: La commande de configuration réussit mais les ressources Azure n’existent pas.
Solution:
- Vérifiez les ressources créées avec la
a365 config display -gcommande. - Vérifiez l’existence des ressources Azure en utilisant la
az resource listcommande. - Si des ressources manquent, vérifiez les erreurs dans la sortie de configuration et relancez la
a365 setup allcommande à nouveau.
# Check created resources
a365 config display -g
# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table
# If resources missing, check for errors in setup output and re-run
a365 setup all
Plan d’agent non enregistré à Entra
Symptôme: La configuration est terminée mais je ne trouve pas le plan de l’agent dans le centre d’administration Microsoft Entra.
Solution:
Obtenez l’ID du blueprint à partir de la configuration générée en utilisant la commande d’affichage -g de configuration a365.
a365 config display -g # Look for: agentBlueprintIdRecherche dans le centre d’administration Microsoft Entra :
- Rendez-vous sur : Centre d’administration Microsoft Entra.
- Naviguer dans les inscriptions aux applications Toutes>les candidatures
- Cherchez votre
agentBlueprintId
Si elle n’est pas trouvée, relance la configuration avec la
a365 setup allcommande.a365 setup all
Permissions API non accordées
Symptôme: La configuration est terminée mais les autorisations apparaissent comme « Non accordées » dans Entra.
Solution:
Trouvez l’inscription à votre application de plan directeur d’agent
Accéder aux autorisations d’API
Accorder le consentement de l’administrateur :
- Sélectionnez Accorder le consentement administrateur pour [Votre locataire]
- Confirmez l’action
Vérifiez que toutes les permissions affichent des coches vertes
Identité gérée non activée
Symptôme: L’application Web existe mais l’identité gérée n’est pas activée.
Solution:
- Vérifiez le statut de l’identité gérée avec la
az webapp identity showcommande. - Si ce n’est pas activé, activez-le manuellement avec la
az webapp identity assigncommande. - Vérifiez qu’elle est activée avec la
az webapp identity showcommande.
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>
# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
La mise en place prend trop de temps ou se bloque
Symptôme: La commande de configuration dure plus de 10 minutes sans être terminée.
Solution:
Vérifiez si les fenêtres du navigateur attendent le consentement – complétez tous les flux de consentement.
Si c’est vraiment suspendu, annulez (Ctrl+C) et vérifiez ce qui a été créé :
# Check generated config a365 config display -g # Check Azure resources az resource list --resource-group <your-resource-group>Nettoyez et réessayez :
a365 cleanup a365 setup all