Compartilhar via


Blueprint do Agente de Configuração

Importante

Você precisa fazer parte do programa de versão preliminar do Frontier para obter acesso antecipado ao Microsoft Agent 365. A Frontier conecta você diretamente às mais recentes inovações de IA da Microsoft. As versões preliminares da Frontier estão sujeitas aos termos de versão preliminar existentes dos contratos de cliente. Como esses recursos ainda estão em desenvolvimento, sua disponibilidade e capacidades podem mudar ao longo do tempo.

O blueprint do agente define a identidade, permissões e requisitos de infraestrutura do seu agente. Cada instância de agente que for integrada será criada a partir desse blueprint de agente.

Você pode saber mais sobre a Identidade do Agente 365 aqui: Identidade do Agente 365

Pré-requisitos

Para começar, você deve ter os seguintes itens:

  1. CLI do Agente 365 - Veja instalação da CLI do Agente 365

  2. Permissões necessárias:

    • Um usuário ou serviço com uma das seguintes funções:
      • Administrador Global
      • Administrador de ID de Agente
      • Desenvolvedor de ID de Agente
    • Acesso a uma assinatura do Azure com permissões para criar recursos
  3. Arquivo válido a365.config.json no seu diretório de trabalho, configurado por esta etapa: Configurando a configuração do Agente 365

Criar blueprint de agente

O a365 setup comando cria recursos do Azure e registra seu blueprint do agente. O blueprint define a identidade do seu agente, permissões e requisitos de infraestrutura. Essa etapa estabelece a base para implantar e rodar seu agente no Azure.

Executar a instalação

Execute o comando :

a365 setup -h

Isso mostrará várias opções pelas quais você pode completar toda a configuração em um único comando ( a365 setup all) ou escolher opções mais detalhadas.

Todo o processo de configuração realiza estas operações:

  1. Cria infraestrutura Azure (caso ainda não exista):

    • Grupo de recursos
    • Plano de Serviço de Aplicativos com SKU especificado
    • Azure Web App com identidade gerenciada ativada
  2. Planta do agente de registros:

    • Cria o blueprint do agente no seu tenant Microsoft Entra
    • Registros de Aplicativos do Microsoft Entra
    • Configura a identidade do agente com as permissões necessárias
  3. Configurar permissões de API:

    • Configura escopos da API Microsoft Graph
    • Configura permissões da API do Bot de Mensagens
    • Aplica permissões herdadas para instâncias de agente
  4. Atualizar arquivo de configuração

    • Salva IDs e endpoints gerados em um novo arquivo no seu diretório de trabalho chamado a365.generated.config.json
    • Registros gerenciados por informações de identidade e recursos

Observação

Durante a configuração, janelas do navegador serão abertas para o consentimento do administrador. Preencha esses fluxos de consentimento para prosseguir. A configuração normalmente leva de 3 a 5 minutos e a configuração é salva automaticamente em a365.generated.config.json.

Verificar configuração

Depois que a configuração for concluída com sucesso, você deve ver um resumo mostrando todas as etapas concluídas. Verifique os recursos criados:

  1. Configuração gerada para visualização:

    a365 config display -g
    

    Confirme que estes valores estão presentes:

    • agentBlueprintId - ID de aplicação do seu projeto do agente
    • agentBlueprintObjectId - ID Microsoft Entra da Blueprint
    • managedIdentityPrincipalId - ID principal de identidade gerenciada atribuído pelo sistema
  2. Revise os recursos do Azure no Portal do Azure:

    Verifique se os seguintes recursos do Azure foram criados.

    • Grupo de Recursos.

      • Selecione Grupos de Recursos e abra seu grupo de recursos.
      • Verifique se ele contém seu Plano de Serviço de Aplicativos e Web App
    • Plano do Serviço de Aplicativo

      • Vá para Planos de Serviços>de Aplicativos
      • Encontre seu plano e verifique se o preço corresponde ao seu SKU de configuração
    • Aplicativo Web

      • Vá para Serviços>de Aplicativos Web Apps
      • Encontre seu aplicativo web e vá até Configurações>Sistema de Identidade>Atribuído
      • Verificar o status está Ligado
      • Note que o ID do Objeto (principal) corresponde managedIdentityPrincipalId
  3. Verifique as aplicações Microsoft Entra no Azure Portal:

    Selecione Azure Active Directory>Registros de aplicativo>Todos os aplicativos.

    • Procure pelo seu projeto de agente pelo agentBlueprintId
    • Clique no aplicativo Nativo e selecione Permissões de API.
    • Permissões de verificação são concedidas com marcas verdes:
      • Selecione Microsoft Graph e Permissões de aplicativo.
      • Permissões da API de bots de mensagens
    • Todas as permissões devem mostrar "Concedido para [Seu Inquilino]"

Próximas etapas