Condividi tramite


Blueprint dell'Agente di Configurazione

Importante

Devi far parte del programma di anteprima Frontier per ottenere l'accesso in anteprima a Microsoft Agent 365. Frontier ti mette in contatto diretto con le ultime innovazioni di Microsoft nell'IA. Le anteprime Frontier sono soggette alle condizioni di anteprima esistenti dei tuoi contratti del cliente. Poiché queste funzionalità sono ancora in fase di sviluppo, la disponibilità e le funzionalità possono cambiare nel tempo.

Il progetto dell'agente definisce l'identità, i permessi e i requisiti infrastrutturali del tuo agente. Ogni istanza di agente che viene inserita sarà creata da questo blueprint dell'agente.

Puoi saperne di più sull'Identità dell'Agente 365 qui: Identità dell'Agente 365

Prerequisiti

Prima di iniziare, accertati di avere quanto segue:

  1. CLI di Agent 365: vedi Installazione CLI di Agent 365

  2. Autorizzazioni necessarie:

    • Utente del tenant valido con uno dei ruoli seguenti:
      • Amministratore globale
      • Amministratore ID agente
      • Sviluppatore ID agente
    • Accesso a una sottoscrizione di Azure con autorizzazione per creare risorse
  3. File valido a365.config.json nella tua directory di lavoro, impostato tramite questo passaggio: Configurazione della configurazione di Agent 365

Crea blueprint per creare agente

Il a365 setup comando crea risorse Azure e registra il tuo blueprint dell'agente. Il blueprint definisce l'identità, le autorizzazioni e i requisiti dell'infrastruttura dell'agente. Questo passaggio stabilisce le basi per la distribuzione e l'esecuzione dell'agente in Azure.

Eseguire Setup

Eseguire il comando della configurazione:

a365 setup -h

Questo ti mostrerà varie opzioni con cui puoi completare l'intera configurazione in un solo comando ( a365 setup all) oppure scegliere opzioni più dettagliate.

L'intero processo di configurazione esegue queste operazioni:

  1. Crea un'infrastruttura di Azure (se non esiste già):

    • Gruppo di risorse
    • Piano di servizio app con SKU specificato
    • App Web di Azure con identità gestita abilitata
  2. Registra il blueprint dell'agente:

    • Creare il progetto dell'agente nel tenant Microsoft Entra
    • Crea le registrazioni dell'applicazione Microsoft Entra
    • Configura l'identità dell'agente con le autorizzazioni necessarie
  3. Configura autorizzazioni API:

    • Configura gli ambiti dell'API Microsoft Graph
    • Configura le autorizzazioni dell'API del bot di messaggistica
    • Applica le autorizzazioni ereditabili per le istanze dell'agente
  4. Aggiorna i file di configurazione:

    • Salva ID e endpoint generati in un nuovo file nella tua directory di lavoro chiamato a365.generated.config.json
    • Registra informazioni sull'identità gestita e sulle risorse

Nota

Durante l'installazione, le finestre del browser verranno aperte per il consenso dell'amministratore. Completa questi flussi di consenso per continuare. L'installazione richiede in genere 3-5 minuti e salva automaticamente la configurazione in a365.generated.config.json.

Verificare l'installazione

Al termine dell'installazione, verrà visualizzato un riepilogo che mostra tutti i passaggi completati. Verificare le risorse create:

  1. Visualizzare la configurazione generata:

    a365 config display -g
    

    Verificare che siano presenti questi valori:

    • agentBlueprintId: ID applicazione del blueprint dell'agente
    • agentBlueprintObjectId - Microsoft Entra ID di progetto
    • managedIdentityPrincipalId: ID entità di sicurezza dell'identità gestita assegnata dal sistema
  2. Esamina le risorse di Azure nel portale di Azure:

    Verifica che siano state create le seguenti risorse:

    • Gruppo di risorse:

      • Vai a Gruppi di risorse → Seleziona il gruppo delle risorse
      • Verifica che contenga il piano di servizio app e l'app Web
    • Piano di servizio app:

      • Vai a Servizi app>Piani di servizio app
      • Trova il piano e verifica che il piano tariffario corrisponda allo SKU di configurazione
    • App Web:

      • Vai a Servizi app>App Web
      • Trova l'app Web, quindi vai a Impostazioni>Identità>Sistema assegnato
      • Verifica che lo stato sia Attivato
      • Nota che l'ID oggetto (entità) corrisponde a managedIdentityPrincipalId
  3. Verifica le applicazioni Microsoft Entra nel portale di Azure:

    Vai ad Azure Active Directory>Registrazioni app>Tutte le applicazioni:

    • Cerca il progetto dell'agente in base a agentBlueprintId
    • Apri l'applicazione e seleziona Autorizzazioni API
    • Verifica che le autorizzazioni siano concesse con segni di spunta verdi:
      • Microsoft Graph (autorizzazioni delegate e dell'applicazione)
      • Autorizzazioni API del bot di messaggistica
    • Tutte le autorizzazioni devono visualizzare "Concesso per [il tuo tenant]"

Passaggi successivi