에이전트 365 CLI
각 단계를 세부적으로 제어하여 에이전트 365 환경을 설정합니다. 이 명령은 에이전트 365 청사진에 대한 초기 설정 워크플로를 관리합니다.
미엄 역할 필요: Azure 기여자 + Agent ID Developer
Note
보유하는 역할은 한 번의 실행으로 완료되는 설정의 양을 결정합니다. 전역 관리자는 모든 단계를 한 번에 완료할 수 있습니다. 에이전트 ID 관리자 와 에이전트 ID 개발자 는 OAuth2 권한 부여(관리자 동의)를 제외한 모든 단계를 완료할 수 있으며, 이 권한은 글로벌 관리자의 조치가 필요합니다. 설정이 완료되면 CLI는 출력 내에서 글로벌 관리자의 다음 단계를 직접 출력합니다.
Syntax
a365 setup [command] [options]
Options
| Option | Description |
|---|---|
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
권장 실행 순서
# 0. Check prerequisites (optional)
a365 setup requirements
# 1. Create blueprint
a365 setup blueprint
# 2. Configure MCP permissions
a365 setup permissions mcp
# 3. Configure bot permissions
a365 setup permissions bot
# 4. Configure CopilotStudio permissions (if needed)
a365 setup permissions copilotstudio
# 5. Configure custom permissions (if needed)
a365 setup permissions custom
또는 모든 단계를 한 번에 실행합니다.
# Full setup using config file (a365.config.json)
a365 setup all
# Config-free: no a365.config.json needed
a365 setup all --agent-name "MyAgent"
에이전트 ID 관리자 또는 에이전트 ID 개발자(전역 관리자 아님) a365 setup all 로 실행하는 경우 OAuth2 권한 부여를 제외한 모든 단계를 완료합니다. 작업이 완료되면 결과물에는 글로벌 관리자가 보조금 완료를 위한 다음 단계가 포함되어 있으며, 직접 링크나 동의 URL을 열 수 있습니다.
setup requirements
에이전트 365 설정에 대한 필수 구성 요소의 유효성을 검사합니다. 모듈식 요구 사항 검사를 실행하고 발견한 문제에 대한 지침을 제공합니다.
a365 setup requirements [options]
이 명령은 다음 단계를 실행합니다.
- 에이전트 365 설정에 필요한 모든 필수 구성 요소를 확인합니다.
- 자세한 해결 지침으로 문제를 보고합니다.
- 일부 검사가 실패하더라도 모든 요구 사항을 계속 확인합니다.
- 마지막에 있는 모든 검사에 대한 요약을 제공합니다.
Tip
글로벌 관리자이고 잘 알려진 Agent 365 CLI 클라이언트 앱이 테넌 setup requirements 트에 없으면 자동으로 생성하라는 안내를 받습니다. 기존 앱 ID나 유형을 C 입력해 앱을 만들고 관리자 동의를 한 번에 부여하면 됩니다 - 수동 Entra 등록은 필요 없습니다.
requirements 옵션
| Option | Description |
|---|---|
-v, --verbose |
자세한 정보 로깅을 사용하도록 설정합니다. |
--category <category> |
특정 범주에 대해서만 검사를 수행하세요. 예를 들어 Azure, Authentication, PowerShell, 또는 Tenant Enrollment 등이 있습니다. |
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
Note
setup requirements 설정 파일이 필요 없고, 아무 디렉터리에서 실행 가능해요.
setup blueprint
에이전트 청사진(Entra ID 애플리케이션 등록)을 만듭니다.
최소 필수 권한: 에이전트 ID 개발자 역할
a365 setup blueprint [options]
blueprint 옵션
| Option | Description |
|---|---|
-n, --agent-name <name> |
요원 기지 이름. 이 옵션을 제공하면 설정 파일이 필요하지 않습니다. 이 명령어는 세입자 ID az account show를 자동으로 감지합니다. 로 덮어쓰기 위해서입니다 --tenant-id. |
--tenant-id <tenantId> |
Azure AD 테넌트 ID입니다. Overrides auto-detection.
--agent-name를 사용합니다. |
-v, --verbose |
자세한 출력을 표시합니다. |
--dry-run |
명령을 실행하지 않고 수행할 작업을 표시합니다. |
--skip-requirements |
요구 사항 유효성 검사 건너뛰기 주의해서 사용하십시오. |
--no-endpoint |
메시징 엔드포인트를 등록하지 마세요(청사진만 해당). |
--endpoint-only |
메시징 엔드포인트만 등록합니다. 기존 청사진이 필요합니다. |
--update-endpoint <url> |
기존 메시징 엔드포인트를 삭제하고 지정된 URL로 새 엔드포인트를 등록하세요. |
--m365 |
이 요원을 M365 요원으로 취급하세요. 에 대해서는 a365 setup blueprint또는 --update-endpoint일 때 --endpoint-only 만 효과가 발생합니다. 전체 설정 a365 setup all --m365의 일부로 메시징 엔드포인트를 등록하려면 . 기본값은 (옵트인)입니다 false . |
--show-secret |
저장된 설계도 클라이언트 비밀을 평문으로 표시하세요. 설정 단계는 수행되지 않습니다. Windows에서는 설치 실행을 실행한 동일한 컴퓨터와 사용자 계정이 필요합니다. |
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
setup permissions
OAuth2 권한 부여 및 상속 가능한 권한을 구성합니다.
최소 필수 권한: 전역 관리자
a365 setup permissions [command] [options]
Options
| Option | Description |
|---|---|
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
Subcommands
| Subcommand | Description |
|---|---|
mcp |
MCP 서버 OAuth2 권한 부여 및 상속 가능한 권한을 구성합니다. |
bot |
메시징 봇 API OAuth2 권한 부여 및 상속 가능한 권한을 구성합니다. |
custom |
에이전트 작업에 필요한 표준 사용 권한을 초과하는 사용자 지정 API 권한을 에이전트 청사진에 적용합니다. |
copilotstudio |
Power Platform API를 통해 Copilot Studio 부조종사를 호출하도록 에이전트 청사진에 대한 OAuth2 권한 부여 및 상속 가능한 권한을 구성합니다. |
setup permissions mcp
MCP 서버 OAuth2 권한 부여 및 상속 가능한 권한을 구성합니다.
최소 필수 권한: 전역 관리자
a365 setup permissions mcp [options]
This command:
- 에 지정된 값을
ToolingManifest.json읽습니다deploymentProjectPatha365.config.json. - 각 MCP 서버 범위에 대한 OAuth2 위임된 권한 부여를 에이전트 청사진에 부여합니다.
- 에이전트 인스턴스가 MCP 도구에 액세스할 수 있도록 상속 가능한 권한을 구성합니다.
- idempotent이며 여러 번 실행해도 안전합니다.
Important
- 이 명령을 실행하기 전에 업데이트
deploymentProjectPath된ToolingManifest.json. 개발자가 다른 컴퓨터에 MCP 서버를 추가하는 경우 먼저 업데이트ToolingManifest.json된 서버를 전역 관리자와 공유합니다. 올바른ToolingManifest.json권한 없이 실행해도 청사진에 새 MCP 서버 권한이 추가되지는 않습니다. - 개발자가 실행 한 후 이 명령을 실행합니다
a365 develop add-mcp-servers. 매니페스트에 MCP 서버를 추가하고 청사진에 권한을 부여하는 단계는 두 가지입니다. 이 명령이 완료되면 MCP 서버 권한이 에이전트 청사진에 표시됩니다.
permissions mcp 옵션
| Option | Description |
|---|---|
-n, --agent-name <name> |
요원 기지 이름. 이 옵션을 제공하면 설정 파일이 필요하지 않습니다. |
--tenant-id <tenantId> |
Azure AD 테넌트 ID입니다. Overrides auto-detection.
--agent-name를 사용합니다. |
-v, --verbose |
자세한 출력을 표시합니다. |
--dry-run |
명령을 실행하지 않고 수행할 작업을 표시합니다. |
--remove-legacy-scopes |
서버별 권한(McpServers.*.All )으로 마이그레이션한 후 청사진에서 레거시 공유 범위(Tools.ListInvoke.All형식)를 제거합니다. V2 SDK가 실제로 활성화된 후에만 사용할 수 있으며, V1 SDK의 에이전트는 조기 제거 시 도구 접근 권한을 잃습니다. |
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
서버별 MCP 권한으로 마이그레이션
레거시 공유 권한 모델에서 서버별 권한으로 마이그레이션할 때 사용합니다 --remove-legacy-scopes .
-
레거시 공유 모델: 같은 공유 범위가 있는 단일 리소스 앱 ID(
ea9ffc3e-8a23-4a7d-836d-234d7c7565c1)입니다McpServers.Mail.AllMcpServers.Teams.All. -
서버별 모델: 각 MCP 서버에는 범위
Tools.ListInvoke.All가 있는 자체 앱 ID가 있습니다.
다음 예제에서는 청사진이 적용된 후 Microsoft Entra 관리 센터 서버별 사용 권한이 표시되는 방법을 보여 줍니다. Work IQ Calendar MCP 및 Work IQ Mail MCP와 같은 각 MCP 서버에는 자체 위임된 Tools.ListInvoke.All 범위가 있습니다. 공유 McpServersMetadata.Read.All 범위는 MCP 서버 메타데이터에 대한 액세스를 제공합니다.
setup permissions bot
메시징 봇 API OAuth2 권한 부여 및 상속 가능한 권한을 구성합니다.
최소 필수 권한: 전역 관리자
필수 구성 요소: 청사진 및 MCP 권한(먼저 실행 a365 setup permissions mcp )
a365 setup permissions bot [options]
permissions bot 옵션
| Option | Description |
|---|---|
-n, --agent-name <name> |
요원 기지 이름. 이 옵션을 제공하면 설정 파일이 필요하지 않습니다. |
--tenant-id <tenantId> |
Azure AD 테넌트 ID입니다. Overrides auto-detection.
--agent-name를 사용합니다. |
-v, --verbose |
자세한 출력을 표시합니다. |
--dry-run |
명령을 실행하지 않고 수행할 작업을 표시합니다. |
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
setup permissions custom
에이전트 작업에 필요한 표준 사용 권한을 초과하는 사용자 지정 API 권한을 에이전트 청사진에 적용합니다. 이 명령을 사용하면 에이전트에 프레즌스, 파일 및 채팅과 같은 추가 Microsoft Graph 범위 또는 조직의 Microsoft Entra ID 테넌트에 등록된 사용자 지정 API에 대한 액세스 권한을 부여합니다.
최소 필수 권한: 전역 관리자
필수 구성 요소: 먼저 실행 a365 setup blueprint 합니다.
a365 setup permissions custom [options]
This command:
- 구성된 각 리소스에 대한 관리자 동의를 사용하여 OAuth2 위임된 권한 부여를 구성합니다.
- 에이전트 사용자가 청사진에서 액세스를 상속할 수 있도록 상속 가능한 권한을 설정합니다.
- 새 권한을 추가하고 구성에서 삭제한 권한을 제거하여 Microsoft Entra 현재 구성과 조정합니다.
- idempotent이며 여러 번 실행해도 안전합니다.
permissions custom 옵션
| Option | Description |
|---|---|
-n, --agent-name <name> |
요원 기지 이름. 이 옵션을 제공하면 설정 파일이 필요하지 않습니다. |
--tenant-id <tenantId> |
Azure AD 테넌트 ID입니다. Overrides auto-detection.
--agent-name를 사용합니다. |
-v, --verbose |
자세한 출력을 표시합니다. |
--dry-run |
명령을 실행하지 않고 수행할 작업을 표시합니다. |
--resource-app-id <guid> |
인라인 커스텀 권한을 위한 자원 애플리케이션 ID(GUID).
--scopes를 사용합니다. |
--scopes <scopes> |
인라인 사용자 지정 권한에 대해 쉼표로 분리된 위임된 스코프.
--resource-app-id를 사용합니다. |
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
인라인에서 사용자 지정 권한 설정
사용자 지정 권한을 직접 편집 --resource-app-id--scopesa365.config.json하지 않고 적용하려면 :
# Add Microsoft Graph extended permissions
a365 setup permissions custom `
--resource-app-id 00000003-0000-0000-c000-000000000000 `
--scopes Presence.ReadWrite,Files.Read.All,Chat.Read
# Add custom API permissions
a365 setup permissions custom `
--resource-app-id <your-api-app-id> `
--scopes CustomScope.Read,CustomScope.Write
리소스 이름은 Microsoft Entra에서 자동 해석됩니다. 굳이 명시할 필요는 없습니다.
설정 파일을 통해 사용자 지정 권한을 설정하세요
또는 인라인 플래그 없이 명령어를 customBlueprintPermissions 추가 a365.config.json 하고 실행하세요:
a365 setup permissions custom
이 명령어는 Microsoft Entra와 설정된 권한을 조정하여 새로운 권한을 추가하고 설정에서 삭제한 권한을 제거합니다.
setup all와 통합
구성에 사용자 지정 권한이 포함되어 있으면 실행 a365 setup all 하면 단일 일괄 처리 권한 단계의 일부로 구성됩니다. 전체 설정 순서는 다음과 같습니다.
- Blueprint
- 권한 일괄 처리(MCP, Bot API, 사용자 지정 청사진 권한 - 모두 함께 구성됨)
setup permissions copilotstudio
Power Platform API를 통해 Copilot Studio 부조종사를 호출하도록 에이전트 청사진에 대한 OAuth2 권한 부여 및 상속 가능한 권한을 구성합니다.
최소 필수 권한: 전역 관리자
필수 구성 요소: 먼저 실행 a365 setup blueprint 합니다.
a365 setup permissions copilotstudio [options]
This command:
- Power Platform API 서비스 주체가 테넌트에 있는지 확인합니다.
- 범위를 사용하여 청사진에서 Power Platform API로 OAuth2 권한 부여를
CopilotStudio.Copilots.Invoke만듭니다. - 에이전트 인스턴스가 Copilot Studio 부조종사를 호출할 수 있도록 상속 가능한 권한을 설정합니다.
permissions copilotstudio 옵션
| Option | Description |
|---|---|
-n, --agent-name <name> |
요원 기지 이름. 이 옵션을 제공하면 설정 파일이 필요하지 않습니다. |
--tenant-id <tenantId> |
Azure AD 테넌트 ID입니다. Overrides auto-detection.
--agent-name를 사용합니다. |
-v, --verbose |
자세한 출력을 표시합니다. |
--dry-run |
명령을 실행하지 않고 수행할 작업을 표시합니다. |
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
에이전트가 런타임에 Copilot Studio 부조종사를 호출하거나 CopilotStudio 권한이 필요한 Power Platform API를 호출해야 하는 경우 이 명령을 사용합니다.
setup all
모든 설정 단계를 수행하여 에이전트 365 환경 설정
a365 setup all [options]
전체 에이전트 365 설치 프로그램을 실행하며 모든 단계를 순서대로 실행합니다.
포함: 청사진 및 사용 권한.
완료되는 단계는 역할에 따라 달라집니다.
| Step | Global Administrator | 에이전트 ID 관리자 | 에이전트 ID 개발자 |
|---|---|---|---|
| Prerequisites check | Yes | Yes | Yes |
| 에이전트 청사진 만들기 | Yes | Yes | Yes |
| 상속 권한 (AI 팀원만) | Yes | Yes | Yes |
| OAuth2 권한 부여(관리자 동의) | Yes | GA 단계 필요 | GA 단계 필요 |
에이전트 정체성 부여 (--authmode s2s 또는 both) |
Yes | PowerShell fallback | PowerShell fallback |
전역 관리자 없이 실행 a365 setup all 하면 CLI는 다음과 같습니다.
- 가능한 모든 단계(청사진 만들기 및 상속 가능한 권한)를 완료합니다.
- 리소스별 관리자 동의 URL을 생성하고 저장합니다
a365.generated.config.json. - 글로벌 관리자가 OAuth2 부여를 완료하는 다음 단계를 출력에 표시하며, 직접 링크나 동의 URL도 포함됩니다.
Tip
전역 관리자 a365 setup all 인 경우 핸드오프 없이 한 번의 실행으로 모든 작업을 완료합니다.
최소 필수 권한:
- 에이전트 ID 개발자 역할(청사진 만들기용)
- 글로벌 관리자 (OAuth2 권한 부여 - 사용 불가능할 경우 CLI가 출력에 다음 단계를 출력합니다)
- 애플리케이션 관리자 또는 글로벌 관리자(S2S(서버간) 에이전트 신원 부여 -
--authmode s2s또는both; 사용 불가능할 경우 CLI가 설정 요약에서 PowerShell 대체 응답을 출력합니다)
setup all 옵션
| Option | Description |
|---|---|
-v, --verbose |
자세한 출력을 표시합니다. |
--dry-run |
명령을 실행하지 않고 수행할 작업을 표시합니다. |
--skip-requirements |
요구 사항 유효성 검사 건너뛰기 주의해서 사용: 필수 구성 요소가 충족되지 않으면 설정이 실패할 수 있습니다. |
--aiteammate |
이 매개변수를 사용해 AI 팀원 에이전트 플로우가 블루프린트와 권한만 프로비저닝하도록 지시하세요. 이 매개변수가 없으면 Blueprint agent flow가 Entra 사용자가 없는 에이전트 아이덴티티 서비스 주체를 자동으로 생성합니다. 이 매개변수는 의 aiteammate필드를 a365.config.json 덮어쓴다. |
--authmode <mode> |
에이전트 신원 권한 부여를 위한 인증 패턴(블루프린트 에이전트 전용).
obo (기본값) — 원금 범위가 위임된 보조금, 행정 역할이 필요 없음.
s2s — 에이전트 아이덴티티 SP에 대한 앱 역할 할당, 애플리케이션 관리자 또는 전역 관리자가 필요; 역할이 없으면 PowerShell 대체 옵션이 출력됩니다.
both — OBO(대리 지원) 및 S2S 보조금을 적용합니다. 지원 --aiteammate되지 않습니다. 또한 다음과 같이 설정할 authModea365.config.json수도 있습니다. |
--agent-registration-only |
블루프린트와 권한 단계를 건너뛰고 에이전트 등록만 실행하세요. 실패한 등록 단계를 다시 시도하는 데 사용합니다. |
--m365 |
이 요원을 M365 요원으로 취급하세요. MCP 플랫폼을 통해 메시징 엔드포인트를 등록합니다. 기본값은 (옵트인)입니다 false . |
-n, --agent-name <name> |
에이전트 기본 이름(예: "MyAgent"). 제공된 경우 구성 파일이 필요하지 않습니다. 표시 이름을 로 az account show의에서 --tenant-id ) 자동으로 검색됩니다. ClientAppId는 테넌트에서 조회 Agent 365 CLI 하여 해결됩니다. |
--tenant-id <tenantId> |
Azure AD 테넌트 ID입니다. 에서 az account show자동 검색을 재정의합니다.
--agent-name 비대화형 환경에서 실행하거나 특정 테넌트를 대상으로 지정할 때 사용합니다. |
-?, , -h--help |
도움말 및 사용 정보를 표시합니다. |
Agent setup
기본적으로 a365 setup all 블루프린트 에이전트 플로우를 실행합니다. 이 흐름은 Dataverse 또는 AI 팀 동료 종속성 없이 에이전트를 만듭니다. 에이전트 365 플랫폼과 직접 통신하는 에이전트에게 적합합니다.
# Default: uses a365.config.json
a365 setup all
# Or explicitly (same result)
a365 setup all --aiteammate false
AI 팀원 에이전트 흐름 --aiteammate을 실행하려면 패스하세요.
이 흐름은 다음 단계를 순서대로 수행합니다.
- 구성 유효성 검사 - Azure 역할 및 필수 구성 요소를 확인합니다.
- Blueprint create - Entra ID 에이전트 청사진 애플리케이션을 만들거나 다시 사용합니다.
- 배치 권한 — Microsoft Graph, 에이전트 365 도구, 메시징 봇 API, Observability API, Power Platform 및 사용자 지정 리소스에 대한 청사진에 위임된 권한 부여를 구성합니다.
- Agent ID 만들기 - 에이전트 ID Graph API 통해 Entra ID 에이전트 ID를 만듭니다.
- 에이전트 등록 - AgentX V2 에이전트 등록 API를 통해 에이전트를 등록합니다.
-
구성 동기화 - 런타임 연결 설정 및 관찰 가능성 구성을 프로젝트 파일(
appsettings.json,.env)에 씁니다.
Note
AI Teammate 에이전트 플로우는 기본 세트를 넘어 커스텀 클라이언트 앱에 추가적인 베타 API 권한이 필요합니다. 전체 필수 권한 목록은 커스텀 클라이언트 앱 등록 을 참조하세요.
을 사용하여 구성 없는 설정 --agent-name
파일이 없는 a365.config.json 경우 하나도 없이 설치 프로그램을 실행하는 데 사용합니다 --agent-name . CLI는 테넌트에서 잘 알려진 Agent 365 CLI 앱 등록을 조회하여 테넌트 자동 검색 및 클라이언트 앱을 확인합니다.
# Preview what would happen (no changes made)
a365 setup all --agent-name "MyAgent" --dry-run
# Run the full setup
a365 setup all --agent-name "MyAgent"
사용 --agent-name시:
-
TenantId 가 .에서
az account show자동으로 검색됩니다. 재정의에 전달--tenant-id합니다. -
ClientAppId 는 테넌트에서 명명
Agent 365 CLI된 Entra 앱을 검색하여 해결됩니다. 찾을 수 없으면 CLI가 오류와 함께 종료됩니다. 이 앱을 등록하는 방법은 사용자 지정 클라이언트 앱 등록 을 참조하세요. -
표시 이름은 (ID) 및
"<name> Agent"(청사진)로"<name> Blueprint"파생됩니다. - 인프라 는 항상 건너뜁니다(외부 호스팅 가정).
- 구성 동기화(쓰기
appsettings.json)는 구성된 프로젝트 경로가 없으므로 건너뜁니다.
설치 중 관리자 동의
클라이언트 앱에 필요한 권한에 대한 관리자 동의가 AllPrincipals 없는 경우 CLI는 이를 감지하고 대화형으로 동의를 부여하라는 메시지를 표시합니다.
The following permissions require admin consent:
AgentIdentity.ReadWrite.All
AgentIdentity.Create.All
...
Grant admin consent for these permissions now? [y/N]:
인라인으로 동의를 부여하려면 입력 y 합니다. 글로벌 관리자가 아니라면 거절하세요 — CLI는 설정 요약에서 글로벌 관리자의 다음 단계를 출력합니다.
에이전트 정체성 부여 (--authmode)
기본적으로 에이전트 a365 setup all 신원 서비스 주체(obo 모드)에 대해 주체별 위임 부여를 생성합니다. 이 보조금은 행정 역할을 요구하지 않습니다.
보조금 유형을 제어하는 데 사용 --authmode 하기:
| Value | Behavior | Minimum role |
|---|---|---|
obo(기본값) |
에이전트 신원 SP에 대한 본인 범위 위임 보조금 | 없어요 (인증된 사용자 없음) |
s2s |
에이전트 신원 SP에서의 앱 역할 할당 | 애플리케이션 관리자 또는 전역 관리자 |
both |
OBO 모두 보조금과 S2S 애플리케이션 역할 할당을 위임했습니다 | S2S 부분에 대한 S2S 역할(위) |
# Default — OBO delegated grants (no admin role needed)
a365 setup all
# S2S app role assignments
a365 setup all --authmode s2s
# Both OBO and S2S
a365 setup all --authmode both
로그인한 사용자가 S2S 부여에 필요한 역할이 없을 경우, CLI는 설정 요약에 PowerShell 폴백 블록을 출력합니다. 관리자가 과제를 완료하기 위해 실행할 수 있습니다.
플래그가 없는 모든 플레이에 적용되도록 설정 authMode 하세요 a365.config.json :
{
"authMode": "s2s"
}
Note
--authmode 은 에서 --aiteammate지원되지 않습니다. AI 팀원 에이전트는 에이전트 사용자 신원을 통해 자동으로 OBO를 사용합니다.
Config sync
성공적으로 실행되면 CLI는 프로젝트 파일에 런타임 설정을 자동으로 씁니다.
| Setting | Written to | Description |
|---|---|---|
Connections.ServiceConnection |
appsettings.json / .env |
청사진 클라이언트 ID, 클라이언트 암호, 테넌트 ID 및 토큰 엔드포인트 |
Agent365Observability |
appsettings.json / .env |
원격 분석 내보내기용 에이전트 ID(에이전트 ID), 청사진 ID, 테넌트 ID, 클라이언트 ID 및 클라이언트 암호 |
TokenValidation |
appsettings.json |
토큰 유효성 검사 설정(비 DW에 대해 기본적으로 사용하지 않도록 설정) |
ConnectionsMap |
appsettings.json / .env |
연결 매핑에 대한 기본 서비스 URL |
CLI는 파일이 없는 경우 파일을 만들고 나머지 구성을 덮어쓰지 않고 개별 필드를 업데이트합니다.
실패한 등록 다시 시도
설치 프로그램이 청사진 및 사용 권한을 성공적으로 완료했지만 에이전트 등록 중에 실패하는 경우 이전 작업을 반복하지 않고 해당 단계만 다시 시도하는 데 사용합니다 --agent-registration-only .
a365 setup all --agent-registration-only