Partager via


Plan d’agent de configuration

Important

Vous devez faire partie du programme Frontier en version préliminaire pour obtenir un accès anticipé à Microsoft Agent 365. Frontier vous connecte directement aux dernières innovations d’IA de Microsoft. Les versions préliminaires Frontier sont soumises aux conditions existantes de vos contrats clients qui régissent les versions préliminaires. Comme ces fonctionnalités sont encore en cours de développement, leur disponibilité et leurs capacités peuvent évoluer au fil du temps.

Le blueprint de l’agent définit l’identité, les autorisations et les exigences d’infrastructure de votre agent. Créez chaque instance d’agent à partir de ce blueprint d’agent.

Pour plus d’informations sur l’identité de l’agent 365, voir l’identité de l’agent 365.

Configuration requise

Avant de commencer, vérifiez que vous disposez des conditions préalables suivantes :

  1. CLI de l’agent 365 - Voir installation de l’agent 365 de la CLI.

  2. Autorisations nécessaires :

    • Utilisateur locataire valide avec l’un des rôles suivants :
      • Administrateur général
      • Administrateur d’identifiant d’assistant
      • Développeur d’identifiant d’assistant
    • Avoir un accès à un abonnement Azure avec des autorisations adéquates pour créer des ressources
  3. Fichier valide a365.config.json dans votre répertoire de travail, configuré via cette étape : Configuration de l’Agent 365.

Créer un plan d’agent

Utilisez la a365 setup commande pour créer des ressources Azure et enregistrer votre blueprint d’agent. Le blueprint définit l’identité de votre assistant, ses autorisations et ses besoins en matière d’infrastructure. Cette étape établit la base du déploiement et de l’exécution de votre assistant dans Azure.

Exécuter le programme d’installation

Exécutez la commande de configuration :

a365 setup -h

La commande offre plusieurs options. Vous pouvez compléter toute la configuration en une seule commande en utilisant a365 setup all ou en choisissant des options plus granulaires.

L’ensemble du processus de mise en place effectue les opérations suivantes :

  1. Crée une infrastructure Azure (si elle n’existe pas encore) :

    • Groupe de ressources
    • Plan App Service avec référence SKU spécifiée
    • Azure Web App avec identité managée activée
  2. Enregistre le blueprint de l’assistant :

    • Crée le blueprint de l’assistant dans votre client Microsoft Entra
    • Crée des inscriptions d’application Microsoft Entra
    • Configure l’identité de l’assistant avec les autorisations requises
  3. Configure les autorisations API :

    • Configure des étendues d’API Microsoft Graph
    • Configure les autorisations de l’API Messaging Bot
    • Applique des autorisations héritées pour les instances d’assistant
  4. Met à jour les fichiers config :

    • Sauvegarde les identifiants et terminaux générés dans un nouveau fichier de votre répertoire de travail appelé a365.generated.config.json
    • Enregistre les informations sur l’identité managée et les ressources

Note

Lors de la configuration, la commande ouvre les fenêtres du navigateur pour obtenir le consentement de l’administrateur. Terminez ces flux de consentement pour continuer. La configuration prend généralement 3 à 5 minutes et enregistre automatiquement les paramètres dans a365.generated.config.json.

Vérifier l’installation

Une fois la configuration terminée, vous voyez un résumé qui montre toutes les étapes complétées. Vérifiez les ressources créées :

  1. Vérifier la configuration générée :

    a365 config display -g
    

    La production attendue inclut ces valeurs critiques :

    {
    "managedIdentityPrincipalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintServicePrincipalObjectId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "agentBlueprintClientSecret": "xxx~xxxxxxxxxxxxxxxxxxxxxxxxxxxxx",
    "agentBlueprintClientSecretProtected": true,
    "botId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "botMsaAppId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "botMessagingEndpoint": "https://your-app.azurewebsites.net/api/messages",
    "resourceConsents": [],
    "completed": true,
    "completedAt": "xxxx-xx-xxTxx:xx:xxZ",
    "cliVersion": "x.x.xx"
    }
    

    Champs clés à vérifier :

    Terrain Objectif Que vérifier
    managedIdentityPrincipalId Authentification d’identité managée Azure Ça devrait être un GUID valide
    agentBlueprintId L’identifiant unique de votre agent Utilisé dans le portail développeur et le centre d’administration
    agentBlueprintObjectId L’identifiant Microsoft Entra de Blueprint
    botMessagingEndpoint Routage de messages Où Teams/Outlook envoient des messages à votre agent
    agentBlueprintClientSecret Secret d’authentification Devrait exister (la valeur est masquée)
    resourceConsents Autorisations des API Doit contenir des ressources telles que Microsoft Graph, Agent 365 Tools, API Messaging Bot, API Observabilité
    completed Statut de la configuration Ça devrait l’être true
  2. Verify Azure resources in Azure Portal :

    Ou utilisez la az resource list commande PowerShell.

    # List all resources in your resource group
    az resource list --resource-group <your-resource-group> --output table
    

    Vérifiez que les ressources suivantes sont créées :

    • Groupe de ressources :

      • Aller dans Groupes de ressources Sélectionner> votre groupe de ressources
      • Vérifiez qu’il contient votre plan App Service et votre application web
    • Plan App Service :

      • Accédez à App Services>Plans App Service
      • Recherchez votre plan et vérifiez que le niveau tarifaire correspond à votre SKU de configuration
    • Web App :

      • Accédez à App Services>Web Apps
      • Recherchez votre Web App, puis accédez à Paramètres>Identité>Affecté par le système
      • Vérifier que l’état est défini sur Activé
      • Notez que l’ID d’objet (principal) correspond à managedIdentityPrincipalId
  3. Vérifiez les applications Microsoft Entra dans le portail Azure :

    Accédez à Azure Active Directory>Inscriptions d’applications>Toutes les applications :

    • Recherchez le blueprint de votre assistant à l’aide de agentBlueprintId

    • Ouvrez l’application et sélectionnez Autorisations API

    • Les autorisations de vérification sont accordées avec des coches vertes :

      • Microsoft Graph (autorisations déléguées et d’application)
      • Autorisations de l’API Messaging Bot
    • Toutes les autorisations affichent « Accordées pour [Votre locataire] »

  4. Vérifier le fichier de configuration généré créé :

    Il devrait y avoir un fichier nommé a365.generated.config.json contenant toutes les données de configuration.

    Vous pouvez tester son existence en utilisant la commande PowerShell Test-Path .

    # Check file exists
    Test-Path a365.generated.config.json
    # Should return: True
    

    Important

    Sauvegardez les deux a365.config.json ainsi que a365.generated.config.json les fichiers. Vous avez besoin de ces valeurs pour le déploiement et le dépannage.

  5. L’application Verify Web a activé l’identité gérée :

    Utilisez la az webapp identity show commande pour vérifier si l’identité gérée est activée.

    az webapp identity show --name <your-web-app> --resource-group <your-resource-group>
    

    Attendu :

    {
    "principalId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "tenantId": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
    "type": "SystemAssigned"
    }
    
  6. Vérifiez le plan de l’agent enregistré à Entra :

    Dans le centre d’administration Microsoft Entra, recherchez votre agentBlueprintId ou cherchez par nom.

    Vérifiez que :

    ✅ L’enregistrement d’applications et l’application d’entreprise apparaissent
    ✅ Sur le blueprint d’enregistrement de l’application, l’onglet des autorisations API affiche toutes les permissions
    ✅ Le statut indique « Accordé pour [Votre locataire] »

Pour plus d’aide, voir :

Étapes suivantes

Déploie le code de ton agent dans le cloud :

Résolution des problèmes

Cette section décrit les problèmes courants lors de la mise en place des plans d’agent.

Conseil / Astuce

Le Guide de dépannage de l’Agent 365 contient des recommandations générales de dépannage, les meilleures pratiques et des liens vers du contenu de dépannage pour chaque étape du cycle de développement de l’Agent 365.

Ces problèmes surviennent parfois lors de l’enregistrement :

Erreur d’autorisation insuffisante

Symptôme: Erreur d’autorisation insuffisante lors de a365 setup l’exécution de la commande .

Vous avez besoin de l’un des rôles suivants dans votre locataire Microsoft Entra :

  • Administrateur général
  • Administrateur d’identifiant d’assistant
  • Développeur d’identifiant d’assistant

Et l’accès contributeur ou propriétaire par abonnement Azure.

Solution : Vérifiez que vous avez les autorisations requises à Entra.

Authentification Azure CLI manquante

Symptôme: La configuration échoue avec des erreurs d’authentification.

Solution : Assurez-vous d’être connecté à Azure et vérifiez votre compte et votre abonnement.

# Authenticate with Azure
az login

# Verify correct account and subscription
az account show

La ressource existe déjà

Symptôme: La configuration échoue avec une Resource already exists erreur pour le groupe de ressources, le plan de service d’applications ou l’application Web.

Solutions : Choisissez l’une des solutions suivantes

  • Utilisation des ressources existantes

    Si des ressources existent et que vous souhaitez les utiliser, assurez-vous qu’elles correspondent à votre configuration. Utilisez la az resource list commande PowerShell.

    az resource list --resource-group <your-resource-group>
    
  • Supprimer les ressources en conflit

    Supprime le groupe de ressources ou renomme tes ressources dans a365.config.json et relance la configuration.

    Vous pouvez utiliser la az group delete commande Powershell pour supprimer un groupe de ressources.

    # WARNING: This command deletes all resources in it
    az group delete --name <your-resource-group>
    
  • Utilisez la commande de nettoyage pour repartir à zéro

    Utilisez la cleanup commande pour supprimer toutes les ressources de l’Agent 365, puis la a365 setup all commande pour relancer la configuration.

    Avertissement

    Fuir a365 cleanup est destructeur

    a365 cleanup
    a365 setup all
    

Symptôme: Les fenêtres du navigateur s’ouvrent pendant la configuration mais vous les avez fermées sans avoir donné leur consentement.

Solution : Lance la a365 setup all commande. Le CLI redemande le consentement de l’administrateur :

Complétez tous les flux de consentement dans les fenêtres du navigateur qui apparaissent.

Fichiers de configuration manquants ou invalides

Symptôme: La configuration échoue avec « Configuration non trouvée » ou des erreurs de validation.

Solution:

  1. Vérifiez que le a365.config.json fichier existe.
  2. Afficher la configuration actuelle à l’aide de la commande d’affichage de configuration a365.
  3. Si c’est manquant ou invalide, réinitialisez en utilisant la commande a365 config init.
# Verify a365.config.json exists
Test-Path a365.config.json

# Display current configuration
a365 config display

# If missing or invalid, re-initialize
a365 config init

L’installation est terminée mais les ressources ne sont pas créées

Symptôme: La commande de configuration réussit mais les ressources Azure n’existent pas.

Solution:

  1. Vérifiez les ressources créées avec la a365 config display -g commande.
  2. Vérifiez l’existence des ressources Azure en utilisant la az resource list commande.
  3. Si des ressources manquent, vérifiez les erreurs dans la sortie de configuration et relancez la a365 setup all commande à nouveau.
# Check created resources
a365 config display -g

# Verify Azure resources exist
az resource list --resource-group <your-resource-group> --output table

# If resources missing, check for errors in setup output and re-run
a365 setup all

Plan d’agent non enregistré à Entra

Symptôme: La configuration est terminée mais je ne trouve pas le plan de l’agent dans le centre d’administration Microsoft Entra.

Solution:

  1. Obtenez l’ID du blueprint à partir de la configuration générée en utilisant la commande d’affichage -g de configuration a365.

    a365 config display -g
    # Look for: agentBlueprintId
    
  2. Recherche dans le centre d’administration Microsoft Entra :

    1. Rendez-vous sur : Centre d’administration Microsoft Entra.
    2. Naviguer dans les inscriptions aux applications Toutes>les candidatures
    3. Cherchez votre agentBlueprintId
  3. Si elle n’est pas trouvée, relance la configuration avec la a365 setup all commande.

    a365 setup all
    

Permissions API non accordées

Symptôme: La configuration est terminée mais les autorisations apparaissent comme « Non accordées » dans Entra.

Solution:

  1. Centre d’administration Open Microsoft Entra

  2. Trouvez l’inscription à votre application de plan directeur d’agent

  3. Accéder aux autorisations d’API

  4. Accorder le consentement de l’administrateur :

    1. Sélectionnez Accorder le consentement administrateur pour [Votre locataire]
    2. Confirmez l’action
  5. Vérifiez que toutes les permissions affichent des coches vertes

Identité gérée non activée

Symptôme: L’application Web existe mais l’identité gérée n’est pas activée.

Solution:

  1. Vérifiez le statut de l’identité gérée avec la az webapp identity show commande.
  2. Si ce n’est pas activé, activez-le manuellement avec la az webapp identity assign commande.
  3. Vérifiez qu’elle est activée avec la az webapp identity show commande.
# Check managed identity status
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>

# If not enabled, enable it manually
az webapp identity assign --name <your-web-app> --resource-group <your-resource-group>

# Verify it's enabled
az webapp identity show --name <your-web-app> --resource-group <your-resource-group>

La mise en place prend trop de temps ou se bloque

Symptôme: La commande de configuration dure plus de 10 minutes sans être terminée.

Solution:

  1. Vérifiez si les fenêtres du navigateur attendent le consentement – complétez tous les flux de consentement.

  2. Si c’est vraiment suspendu, annulez (Ctrl+C) et vérifiez ce qui a été créé :

    # Check generated config
    a365 config display -g
    
    # Check Azure resources
    az resource list --resource-group <your-resource-group>
    
  3. Nettoyez et réessayez :

    a365 cleanup
    a365 setup all