Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come distribuire un agente in contenitori nel servizio Agente Foundry usando l'SDK di Python o l'API REST. Usare questi approcci quando si vogliono gestire le distribuzioni degli agenti direttamente dalle applicazioni o dai servizi personali.
Se si esegue la distribuzione per la prima volta o si vuole il percorso più rapido, usare invece la guida introduttiva: Creare e distribuire un agente ospitato . L'avvio rapido usa Azure Developer CLI (azd) o l'estensione VS Code, che gestisce la creazione, il push, il controllo della versione e la configurazione del controllo degli accessi in base al ruolo in modo automatico.
Ciclo di vita della distribuzione
Ogni distribuzione dell'agente ospitato segue questa sequenza:
- Compila e pubblica: crea il pacchetto del codice dell'agente in un'immagine container e pubblicala in Registro Azure Container.
- Creare una versione dell'agente: registrare l'immagine con il Servizio agenti Foundry. La piattaforma fornisce l'infrastruttura e crea un'identità dedicata per l'agente Entra.
-
Eseguire il polling dello stato: attendere lo stato della versione per raggiungere
active. - Invoke : inviare richieste all'endpoint dedicato dell'agente.
Prerequisiti
- Progetto Microsoft Foundry.
- Codice dell'agente che usa un framework supportato.
- Docker Desktop installato per lo sviluppo di contenitori locali.
- interfaccia della riga di comando di Azure versione 2.80 o successiva.
Autorizzazioni necessarie
Hai bisogno di Azure AI Project Manager nell'ambito del progetto per creare e distribuire agenti ospitati. Questo ruolo include sia le autorizzazioni del piano dati per creare agenti che la possibilità di assegnare il ruolo Azure utente di intelligenza artificiale all'identità dell'agente creata dalla piattaforma. L'identità dell'agente deve essere Azure AI User nel progetto per accedere ai modelli e agli artefatti in fase di esecuzione.
Se si usa azd o l'estensione VS Code, lo strumento gestisce automaticamente la maggior parte delle assegnazioni RBAC, tra cui:
- Lettore repository Registro Container per l'identità gestita del progetto (pull delle immagini)
- Utente di Azure AI per l'identità dell'agente creata dalla piattaforma (modello di esecuzione e accesso agli strumenti)
Nota
La piattaforma crea un'identità dell'agente Entra dedicata per ogni agente ospitato in fase di distribuzione. Questa identità è un'entità servizio usata dal contenitore in esecuzione per chiamare modelli e strumenti. Non è necessario configurare manualmente le identità gestite. Tuttavia, l'utente che crea l'agente deve avere l'autorizzazione per assegnare Azure AI User a tale identità, motivo per cui Azure AI Project Manager è consigliato rispetto al solo Azure AI User.
Nota
Anche se le estensioni azd e VS Code gestiscono automaticamente le assegnazioni del controllo degli accessi in base al ruolo di base, è possibile che gli scenari complessi richiedano una configurazione manuale aggiuntiva. Per informazioni dettagliate su tutte le autorizzazioni e le assegnazioni di ruolo coinvolte, vedere il Riferimento sulle autorizzazioni dell'agente ospitato.
Per altre informazioni, vedere Autenticazione e autorizzazione.
Importante
Il Registro Azure Container che contiene l'immagine del contenitore dell'agente ospitato deve essere attualmente raggiungibile tramite l'endpoint pubblico. Inserire il registro dietro una rete privata (endpoint privato con accesso alla rete pubblica disabilitato) non è attualmente supportato per gli agenti ospitati; la piattaforma non può prelevare l'immagine. Per l'elenco completo dei vincoli di rete, vedere Limitazioni.
Requisiti dei contenitori
L'immagine del contenitore deve soddisfare i requisiti seguenti per essere eseguita sulla piattaforma dell'agente ospitato.
Importante
La piattaforma di hosting richiede immagini del contenitore x86_64 (linux/amd64). Se si usa Apple Silicon o altri computer basati su ARM, usare docker build --platform linux/amd64 . per evitare di produrre un'immagine ARM incompatibile.
Librerie di protocolli
Gli agenti ospitati comunicano con il gateway Foundry tramite librerie di protocolli. Scegliere il protocollo che corrisponde al modello di interazione dell'agente:
| Protocollo | libreria Python | libreria .NET | Endpoint | Migliore per |
|---|---|---|---|---|
| Risposte | azure-ai-agentserver-responses |
Azure.AI.AgentServer.Responses |
/responses |
Chatbot conversazionali, streaming, più turni con cronologia gestita dalla piattaforma |
| Invocazioni | azure-ai-agentserver-invocations |
Azure.AI.AgentServer.Invocations |
/invocations |
Ricevitori webhook, elaborazione non conversazionale, flussi di lavoro asincroni personalizzati |
Un singolo contenitore può esporre entrambi i protocolli contemporaneamente dichiarando sia quando si crea l'agente, nel file, nella agent.yaml chiamata SDK o nella richiesta api REST, sia importando entrambe le librerie. Usare le librerie di protocolli all'interno del framework esistente, sia che si tratti di Microsoft Framework agente, LangChain o codice personalizzato.
Endpoint di integrità
Le librerie di protocolli espongono automaticamente un /readiness endpoint per i controlli di integrità della piattaforma. Non è necessario implementare questa operazione manualmente.
Porta
I container servono traffico sulla porta 8088 localmente. Nell'ambiente di produzione, il gateway Foundry gestisce il routing e il contenitore non deve esporre una porta pubblica.
Variabili di ambiente inserite dalla piattaforma
La piattaforma dell'agente ospitato inserisce automaticamente le variabili di ambiente nel contenitore in fase di esecuzione. Il codice può leggerli senza dichiararli in agent.yaml o environment_variables. Il FOUNDRY_* prefisso è riservato per l'uso della piattaforma.
| Variabile | Scopo |
|---|---|
FOUNDRY_PROJECT_ENDPOINT |
URL dell'endpoint del progetto Foundry |
FOUNDRY_PROJECT_ARM_ID |
ID risorsa ARM del progetto Foundry |
FOUNDRY_AGENT_NAME |
Nome dell'agente in esecuzione |
FOUNDRY_AGENT_VERSION |
Versione dell'agente in esecuzione |
FOUNDRY_AGENT_SESSION_ID |
ID sessione per la richiesta corrente (solo contenitori ospitati) |
APPLICATIONINSIGHTS_CONNECTION_STRING |
Stringa di connessione di Application Insights per la telemetria |
Non ridefinire le variabili inserite dalla piattaforma in agent.yaml poiché vengono impostate automaticamente.
Le variabili dichiarate da voi stessi, ad esempio MODEL_DEPLOYMENT_NAME o gli endpoint MCP della casella degli strumenti, si inseriscono nella sezione environment_variables di agent.yaml o nella chiamata dell'SDK create_version.
Creare un pacchetto e testare l'agente in locale
Prima di eseguire la distribuzione in Foundry, verificare che l'agente funzioni in locale usando la libreria di protocolli. Il contenitore gestisce gli stessi endpoint in locale come avviene nell'ambiente di produzione.
Testare il protocollo Risposte
POST http://localhost:8088/responses
Content-Type: application/json
{
"input": "Where is Seattle?",
"stream": false
}
Testare il protocollo di chiamata
POST http://localhost:8088/invocations
Content-Type: application/json
{
"message": "Hello!"
}
Eseguire la distribuzione usando l'interfaccia della riga di comando per sviluppatori Azure o VS Code
L'estensione Azure Developer CLI (azd) e VS Code automatizzano il ciclo di vita completo della distribuzione. Per una procedura dettagliata, vedere Avvio rapido: Creare e distribuire un agente ospitato.
Eseguire la distribuzione con Python SDK
Usare l'SDK per gestire le distribuzioni degli agenti direttamente dal codice Python.
Prerequisiti aggiuntivi
Immagine del contenitore in Registro Azure Container
Ruolo Writer repository Registro Container o AcrPush nel registro contenitori (per il push delle immagini)
Azure AI Projects SDK versione 2.1.0 o successiva
pip install "azure-ai-projects>=2.1.0"
Creare e inviare l'immagine del contenitore
Crea l'immagine Docker:
docker build --platform linux/amd64 -t myagent:v1 .Effettuare il push su Registro Azure Container:
az acr login --name myregistry docker tag myagent:v1 myregistry.azurecr.io/myagent:v1 docker push myregistry.azurecr.io/myagent:v1
Suggerimento
Usare tag di immagine univoci anziché :latest per le distribuzioni riproducibili.
Configurare autorizzazioni del registro dei contenitori
Concedere l'accesso alle identità gestite del progetto per effettuare il pull delle immagini.
Nel portale Azure passare alla risorsa del progetto Foundry.
Selezionare Identità e copiare l'ID oggetto (principale) sotto Assegnato dal sistema.
Assegnare il ruolo Lettore repository Registro Container a questa identità nel Registro Container. Consulta Ruoli e autorizzazioni di Registro Azure Container.
Creare una versione dell'agente ospitato
La creazione di una versione fa sì che la piattaforma esegua automaticamente il provisioning dell'agente. Non esiste un passaggio di avvio separato: la piattaforma compila uno snapshot del contenitore e rende l'agente pronto per la gestione delle richieste.
from azure.ai.projects import AIProjectClient
from azure.ai.projects.models import HostedAgentDefinition, ProtocolVersionRecord, AgentProtocol
from azure.identity import DefaultAzureCredential
# Format: "https://resource_name.services.ai.azure.com/api/projects/project_name"
PROJECT_ENDPOINT = "your_project_endpoint"
# Create project client
credential = DefaultAzureCredential()
project = AIProjectClient(
endpoint=PROJECT_ENDPOINT,
credential=credential,
allow_preview=True,
)
# Create a hosted agent version
agent = project.agents.create_version(
agent_name="my-agent",
definition=HostedAgentDefinition(
container_protocol_versions=[
ProtocolVersionRecord(protocol=AgentProtocol.RESPONSES, version="1.0.0")
],
cpu="1",
memory="2Gi",
image="your-registry.azurecr.io/your-image:tag",
environment_variables={
"MODEL_DEPLOYMENT_NAME": "gpt-5-mini"
}
)
)
print(f"Agent created: {agent.name}, version: {agent.version}")
Per esporre entrambi i protocolli, passare entrambi in container_protocol_versions:
container_protocol_versions=[
ProtocolVersionRecord(protocol=AgentProtocol.RESPONSES, version="1.0.0"),
ProtocolVersionRecord(protocol=AgentProtocol.INVOCATIONS, version="1.0.0")
],
Parametri chiave:
| Parametro | Descrizione |
|---|---|
agent_name |
Nome univoco (alfanumerico con trattini, massimo 63 caratteri) |
image |
URL completo dell'immagine Registro Azure Container con tag |
cpu |
Allocazione cpu (ad esempio, "1") |
memory |
Allocazione di memoria (ad esempio, "2Gi") |
container_protocol_versions |
Protocolli esposti dal contenitore (responses, invocationso entrambi) |
Eseguire polling dello stato della versione
Dopo aver creato una versione, eseguire il polling finché lo stato non è active, quindi richiamare l'agente. L'operazione di provisioning richiede in genere meno di un minuto in base alla dimensione dell'immagine.
import time
# Poll until the agent version is active
while True:
version_info = project.agents.get_version(
agent_name="my-agent",
agent_version=agent.version
)
status = version_info["status"]
print(f"Status: {status}")
if status == "active":
print("Agent is ready!")
break
elif status == "failed":
print(f"Provisioning failed: {version_info['error']}")
break
time.sleep(5)
Valori dello stato della versione:
| Stato | Descrizione |
|---|---|
creating |
Provisionamento dell'infrastruttura in corso |
active |
Agent è pronto per gestire le richieste |
failed |
Provisioning non riuscito: controllare il campo error per informazioni dettagliate |
deleting |
La versione è in fase di pulizia |
deleted |
La versione è stata rimossa completamente |
Richiamare l'agente
Dopo che la versione raggiunge active lo stato, usare get_openai_client per creare un client OpenAI associato all'endpoint dell'agente.
Per il protocollo Risposte :
# Create an OpenAI client bound to the agent endpoint
openai_client = project.get_openai_client(agent_name="my-agent")
response = openai_client.responses.create(
input="Hello! What can you do?",
)
print(response.output_text)
Per il protocollo Chiamate, chiamare direttamente l'endpoint chiamate:
import requests
token = credential.get_token("https://ai.azure.com/.default").token
url = f"{PROJECT_ENDPOINT}/agents/my-agent/endpoint/protocols/invocations"
response = requests.post(url, headers={
"Authorization": f"Bearer {token}",
"Content-Type": "application/json",
"Foundry-Features": "HostedAgents=V1Preview"
}, params={"api-version": "v1"}, json={
"message": "Process this task"
})
print(response.json())
Per esempi più completi, vedere gli esempi dell'agente ospitato.
Distribuire usando l'API REST
Usare l'API REST per distribuzioni dirette basate su HTTP o durante l'integrazione con strumenti personalizzati.
Prima di iniziare, compilare ed eseguire il push dell'immagine del contenitore e configurare le autorizzazioni del registro contenitori.
Configurare le variabili
BASE_URL="https://{account}.services.ai.azure.com/api/projects/{project}"
API_VERSION="v1"
TOKEN=$(az account get-access-token --resource https://ai.azure.com --query accessToken -o tsv)
Creare un agente
curl -X POST "$BASE_URL/agents?api-version=$API_VERSION" \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d '{
"name": "my-agent",
"definition": {
"kind": "hosted",
"image": "myacr.azurecr.io/my-agent:v1",
"cpu": "1",
"memory": "2Gi",
"container_protocol_versions": [
{"protocol": "responses", "version": "1.0.0"}
],
"environment_variables": {
"MODEL_DEPLOYMENT_NAME": "gpt-5-mini"
}
}
}'
La creazione di un agente crea anche la versione 1 e attiva il provisioning.
Eseguire polling dello stato della versione
Eseguire il polling dell'endpoint versione finché status non diventa active:
while true; do
STATUS=$(curl -s -X GET "$BASE_URL/agents/my-agent/versions/1?api-version=$API_VERSION" \
-H "Authorization: Bearer $TOKEN" | jq -r '.status')
echo "Status: $STATUS"
[ "$STATUS" = "active" ] && echo "Ready!" && break
[ "$STATUS" = "failed" ] && echo "Provisioning failed." && exit 1
sleep 5
done
Richiamare l'agente
Usare l'endpoint dedicato dell'agente per inviare richieste. Impostare "stream": true per ricevere eventi inviati dal server.
Protocollo di risposte:
curl -X POST "$BASE_URL/agents/my-agent/endpoint/protocols/openai/responses?api-version=$API_VERSION" \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d '{
"input": "Hello! What can you do?",
"store": true
}'
Protocollo invocazioni:
curl -X POST "$BASE_URL/agents/my-agent/endpoint/protocols/invocations?api-version=$API_VERSION" \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-H "Foundry-Features: HostedAgents=V1Preview" \
-d '{
"message": "Process this task"
}'
Creare una nuova versione
Distribuire il codice o la configurazione aggiornati creando una nuova versione:
curl -X POST "$BASE_URL/agents/my-agent/versions?api-version=$API_VERSION" \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d '{
"definition": {
"kind": "hosted",
"image": "myacr.azurecr.io/my-agent:v2",
"cpu": "1",
"memory": "2Gi",
"container_protocol_versions": [
{"protocol": "responses", "version": "1.0.0"}
],
"environment_variables": {
"MODEL_DEPLOYMENT_NAME": "gpt-5-mini"
}
}
}'
Pulire le risorse
Per evitare addebiti, pulire le risorse al termine. Il provisioning della risorsa di calcolo dell'agente viene annullato dopo 15 minuti di inattività, pertanto non ci sono costi quando l'agente non gestisce le richieste.
pulizia della CLI per sviluppatori di Azure
azd down
Pulizia dell'SDK
Eliminare una singola versione:
project.agents.delete_version(agent_name="my-agent", agent_version=agent.version)
In alternativa, eliminare l'intero agente e tutte le relative versioni:
project.agents.delete(agent_name="my-agent")
Pulizia dell'API REST
Eliminare una singola versione:
curl -X DELETE "$BASE_URL/agents/my-agent/versions/1?api-version=$API_VERSION" \
-H "Authorization: Bearer $TOKEN"
In alternativa, eliminare l'intero agente:
curl -X DELETE "$BASE_URL/agents/my-agent?api-version=$API_VERSION" \
-H "Authorization: Bearer $TOKEN"
Avviso
L'eliminazione di un agente rimuove tutte le relative versioni e termina le sessioni attive. Questa azione non può essere annullata.
Risoluzione dei problemi
Gli errori di provisioning si manifestano nei campi error.code e error.message dell'oggetto versione. Controllare lo stato della versione dopo la creazione per identificare i problemi.
| Codice di errore | Codice HTTP | Soluzione |
|---|---|---|
image_pull_failed |
400 | Verificare che l'URI dell'immagine sia corretto e che l'identità gestita del progetto disponga del ruolo Lettore repository Registro Container nel Registro Azure Container |
SubscriptionIsNotRegistered |
400 | Registrare il provider di sottoscrizioni |
InvalidAcrPullCredentials |
401 | Correggere l'identità gestita o il controllo degli accessi in base al ruolo del registro |
UnauthorizedAcrPull |
403 | Specificare le credenziali o l'identità corrette |
AcrImageNotFound |
404 | Correggere il nome/il tag dell'immagine o pubblicare l'immagine |
RegistryNotFound |
400/404 | Correggere il DNS del Registro di sistema o la raggiungibilità della rete |
Per gli errori 5xx, contattare Microsoft supporto tecnico.
Per informazioni dettagliate sui requisiti del controllo degli accessi in base al ruolo e sulla risoluzione dei problemi relativi alle autorizzazioni, vedere Riferimento alle autorizzazioni dell'agente ospitato.