Naslaginformatie over cli-opdrachten query-entra voor agent 365

Biedt opties voor het opvragen van Microsoft Entra ID voor agentgegevens, waaronder bereiken, machtigingen en toestemmingsstatus. U kunt de configuratie- en toestemmingsstatus controleren voor zowel agentblauwdrukken als agentexemplaren.

Minimale rol vereist: Maplezer

Syntax

a365 query-entra [command] [options]

Options

Option Description
-?, , -h--help Help- en gebruiksgegevens weergeven

query-entra blueprint-scopes

Vermeld de gedelegeerde en applicatierechten die door de agent blueprint-applicatie zijn aangegeven.

a365 query-entra blueprint-scopes [options]

Dit commando haalt de gedelegeerde scopes en app-roltoewijzingen op en toont die zijn toegekend op de blueprint service principal in Microsoft Entra ID. Dit resultaat komt overeen met wat je ziet op het API-machtigingenblad in het Entra admin center voor de blueprint-applicatie.

blueprint-scopes Opties

Option Description
-n, --agent-name <name> Naam van de agentbasis. Als je deze optie aanbiedt, heb je geen configuratiebestand nodig.
--tenant-id <tenantId> Azure AD-tenant-id. Overrides autodetection. Gebruiken met --agent-name.
-?, , -h--help Help- en gebruiksgegevens weergeven.

query-entra inheritance

Controleer of de erfelijke permissies van de blueprint correct zijn geconfigureerd en dat agentidentiteiten deze daadwerkelijk zullen erven.

a365 query-entra inheritance [options]

Dit commando controleert twee dingen voor elke resource die op de blueprint is geconfigureerd:

  1. De inheritablePermissions vermelding van de blauwdruk gebruikt kind=allAllowed zowel scopes als rollen (de vereiste configuratie).
  2. De blueprint-serviceprincipal heeft daadwerkelijke toestemming voor die resource (zonder grants is er niets om te erven, zelfs als de configuratie correct is).

Voor elke bron rapporteert het commando:

  • Scopes: OKkind=allAllowed wordt ingesteld en worden gedelegeerde rechten verleend op de blueprint SP.
  • Scopes: WARN— kind=allAllowed' wordt ingesteld maar geen gedelegeerde rechten worden verleend, of de vermelding gebruikt een legacy enumerated formulier.
  • Roles: OKkind=allAllowed is ingesteld en worden app-roltoewijzingen toegekend op de blueprint SP.
  • Roles: WARN—dezelfde voorwaarden als Scopes WARN, voor app-rollen.
  • Effective inheritance: OK—beide partijen zijn dat allAllowed en er bestaat minstens één subsidie. Agentidentiteiten die uit deze blueprint worden gemaakt, zullen rechten voor deze resource erven.
  • Effective inheritance: NONE—de configuratie correct is, maar er bestaan geen toekenningen op de blauwdruk SP. Loop a365 setup permissions als Global Administrator om subsidies toe te voegen.
  • Effective inheritance: BROKEN—de invoer wordt niet gebruikt allAllowed aan één of beide zijden. Ren a365 setup permissions om het goed te maken.

Het commando sluit af met code 1 als een resource een andere status heeft dan Effective inheritance: OK. Gebruik dit commando om te bevestigen dat een blauwdruk klaar is voordat je agentidentiteiten aanmaakt, of om te diagnosticeren waarom agentidentiteiten geen verwachte rechten ontvangen.

inheritance Opties

Option Description
-n, --agent-name <name> Naam van de agentbasis. Als je deze optie aanbiedt, heb je geen configuratiebestand nodig.
--tenant-id <tenantId> Azure AD-tenant-id. Overrides autodetection. Gebruiken met --agent-name.
-?, , -h--help Help- en gebruiksgegevens weergeven.

Tip

Als het Effective inheritance: NONE verschijnt voor één of meer bronnen, is de meest voorkomende oorzaak een ontbrekende wids optionele claim in de client-app. Voer a365 setup requirements het uit om het automatisch te detecteren en te repareren.

query-entra instance-scopes

Lijst met geconfigureerde bereiken en toestemmingsstatus voor het agentexemplaren.

a365 query-entra instance-scopes [options]

Met deze opdracht worden de geconfigureerde bereiken en de bijbehorende toestemmingsstatus voor de agentinstantietoepassing in Microsoft Entra ID weergegeven.

instance-scopes Opties

Option Description
-n, --agent-name <name> Naam van de agentbasis. Als je deze optie aanbiedt, heb je geen configuratiebestand nodig.
--tenant-id <tenantId> Azure AD-tenant-id. Overrides autodetection. Gebruiken met --agent-name.
-v, --verbose Uitgebreide logboekregistratie inschakelen.
-?, , -h--help Help- en gebruiksgegevens weergeven.

Note

Het lezen van tenant-brede OAuth2-toestemmingen vereist de alleen-beheerdersbevoegdheden DelegatedPermissionGrant.Read.All . Als je inlogt zonder dat beroep, verwijst het commando je naar het Microsoft Entra-beheercentrum om de toestemmingsstatus te verifiëren in plaats van te melden "admin-toestemming is niet verleend".