Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
Importante
Debe formar parte del programa de versión preliminar de Frontier para obtener acceso anticipado a Microsoft Agent 365. Frontier le conecta directamente con las innovaciones de inteligencia artificial más recientes de Microsoft. Las versiones preliminares de Frontier están sujetas a los términos de vista previa existentes en tus acuerdos con clientes. Dado que estas características siguen en desarrollo, su disponibilidad y funcionalidades pueden cambiar con el tiempo.
El plano del agente define la identidad, los permisos y los requisitos de infraestructura de tu agente. Cada instancia de agente que se incorpore se creará a partir de este plano de agente.
Puedes obtener más información sobre Identidad del Agente 365 aquí: Identidad del Agente 365
Requisitos previos
Antes de comenzar, asegúrese de que dispone de lo siguiente:
CLI de Agent 365: consulte Instalación de la CLI de Agent 365
Permisos necesarios:
- Usuario inquilino válido con uno de los siguientes roles:
- Administrador global
- Administrador de id. de agente
- Desarrollador de id. de agente
- Acceso a una suscripción de Azure con permisos para crear recursos
- Usuario inquilino válido con uno de los siguientes roles:
Archivo válido
a365.config.jsonen tu directorio de trabajo, configurado mediante este paso: Configurar la configuración del Agente 365
Crear plano de agente
El a365 setup comando crea recursos de Azure y registra el blueprint de tu agente. El plano técnico define los requisitos de identidad, permisos e infraestructura del agente. Este paso establece la base para implementar y ejecutar el agente en Azure.
Ejecución de la configuración
Ejecute el comando de configuración:
a365 setup -h
Esto te mostrará varias opciones para completar toda la configuración en un solo comando ( a365 setup all) o elegir opciones más detalladas.
Todo el proceso de configuración realiza estas operaciones:
Crea la infraestructura de Azure (si aún no existe):
- Grupo de recursos
- Plan de App Service con la SKU especificada
- Azure Web App con la identidad administrada habilitada
Registra el plano técnico del agente:
- Crea el plano técnico del agente en el inquilino de Microsoft Entra
- Crear registros de aplicación de Microsoft Entra
- Configure la identidad del agente con los permisos necesarios
Configurar permisos de API:
- Configuración de ámbitos de Microsoft Graph API
- Configura los permisos de la API de bot de mensajería
- Aplica permisos heredables para las instancias del agente
Actualizar los archivos de configuración
- Guarda los IDs y endpoints generados en un nuevo archivo de tu directorio de trabajo llamado
a365.generated.config.json - Registra la identidad administrada y la información de recursos
- Guarda los IDs y endpoints generados en un nuevo archivo de tu directorio de trabajo llamado
Nota
Durante la instalación, las ventanas del explorador se abrirán para el consentimiento del administrador. Complete estos flujos de consentimiento para continuar. El programa de instalación normalmente tarda entre 3 y 5 minutos y guarda automáticamente la configuración en a365.generated.config.json.
Comprobación de la configuración
Una vez completada correctamente la instalación, debería ver un resumen que muestra todos los pasos completados. Compruebe los recursos creados:
Visualización de la configuración generada:
a365 config display -gConfirme que estos valores están presentes:
-
agentBlueprintId- Identificador de aplicación del plano técnico del agente -
agentBlueprintObjectId- Blueprint de Microsoft Entra ID -
managedIdentityPrincipalId- Identificador de entidad de seguridad de identidad administrada asignada por el sistema
-
Revise los recursos de Azure en Azure Portal:
Compruebe que se han creado los siguientes recursos:
Grupo de recursos:
- Vaya a Grupos de recursos → Seleccione su grupo de recursos
- Compruebe que contiene el plan de App Service y la aplicación web
Plan de App Service:
- Vaya a App Services>Planes de App Service
- Busque el plan y compruebe que el plan de tarifa coincide con la SKU de configuración
Aplicación web:
- Vaya a App Services>Web Apps
- Busque la aplicación web y, a continuación, vaya a Configuración>Identidad>Sistema asignado
- Comprobar que el estado es Activado
- Tenga en cuenta que el identificador de objeto (entidad de seguridad) coincide con
managedIdentityPrincipalId
Compruebe las aplicaciones de Microsoft Entra en Azure Portal:
Vaya a Azure Active Directory>Registros de aplicaciones>Todas las aplicaciones:
- Busque el plano técnico del agente mediante
agentBlueprintId - Abra la aplicación y seleccione Permisos de API
- Compruebe que se conceden permisos con marcas de verificación verdes:
- Microsoft Graph (permisos delegados y de aplicación)
- Permisos de api de bot de mensajería
- Todos los permisos deben mostrar "Concedido para [su inquilino]"
- Busque el plano técnico del agente mediante
Pasos siguientes
Despliega el código de tu agente en la nube: